欢迎来到天天文库
浏览记录
ID:35135696
大小:1.99 MB
页数:77页
时间:2019-03-19
《ipv6下基于协议分析的入侵检测系统研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、南开大学硕士学位论文IPv6下基于协议分析的入侵检测系统研究与设计姓名:高建国申请学位级别:硕士专业:计算机应用技术指导教师:刁成嘉20070501摘要当前,随着电子商务、网络传输、网际联系的广泛应用,计算机网络得到了空前的发展,并已经成为人们生活、工作的重要组成部分。但伴随着病毒泛滥、网络攻击蔓延和应用软件漏洞的存在,网络安全也显得格外重要。在网络安全领域中,有很多种防御策略,如:防反病毒技术、防火墙隔离技术、加密防卫技术、电子签名认证技术和入侵检测技术,等等。目前,网络入侵检测技术作为一种主动防卫技术
2、,已成为许多大型企事业单位、国防部门和安全机构为确保本网域内的网络安全而广泛采用的防御技术。但是,随着mv4地址空间的利用率不断增加,网络应用也面临着较大的危机,网络先驱者们不得不用发展前景较好的IPv6技术逐步取代目前的IPv4技术。而从IPv6协议体系结构来看,只有IPSec一种安全防御体系,显然它不能有效的抵御目前层出不穷的网络攻击和病毒入侵。因此研究Ⅱlv6协议下的入侵检测技术迫在眉睫。本文着眼基于协议分析的入侵检测系统,探索和尝试在IPv6协议下构建网络入侵检测系统,将口v4协议下运用较为广泛的
3、一种轻量级入侵检测系统Snort,移植于IPv6协议中。以Snort系统为基础,重新设计系统模型、配置模块、测试工作状况,研究在口v6下构建网络入侵检测系统的可能性和今后应该努力的方向。关键字:入侵检测系统协议分析IPv6AbstractWi也thewideuseofE-Commerce.nctworku'ansmissionandnetworkcommunication,computernetworkdevelopsrapidlyandplaysallimportantroleinthelifeandw
4、orkofpeople.Peoplepaymuchattentiontonetworksafetybecauseofthewidespreadofvirus,networkattacksandtheexistenceofsoftwarebug.Therearealotsofdefensemethodsinthefieldsofnetworksafety,suchasanti-virustechnology,fireworktechnology,encrypfiontechnology,thecertifi
5、cationofdigitalsignatureandintrusiondetectiontechnology.Nownetworkintrusiondetectiontechnologywhichisasanactivedetectiontechnologyiswidelyusedb)rlarge·scaleenterprisesandinstitutions,thedepartmentofnationaldefenceandtheinstitutionofsafety.Theapplicationof
6、networkisfaced、析thgreatcrisiswiththeincreasinguseofIPv4addressunit.TheresearchershavetotrytoreplaceIPv4technologywiththepromisinglPv6technology.ButIPSecwhichisasonlythedefencesysteminthestructureofIPv6protocolcannotdefendeffectivelyendlessnetworkattackand
7、“n塔intrusion.Thereforethestudyofintrusiondetectiontechnologyinthe口v6protocolbecomesveryurgent.ThispaperexplorestodesignthenetworkintrusiondetectionsystemintheIPv6protocolbasedontheanalysisofinmmiondetectionsystem.TheauthorwillputSnortwhichistheintrusionde
8、tectionsystemofwideuseintheIPv4protocolintotheIPv6protoc01.BasedontheSnortsystem,theauthorredesignsthemodelofsystem,configurationmodulesandteststhestateofoperations.Atthesametime,thepaperdiscussesthefeasibilityofdes
此文档下载收益归作者所有