基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究

基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究

ID:35191053

大小:1.76 MB

页数:55页

时间:2019-03-21

基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究_第1页
基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究_第2页
基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究_第3页
基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究_第4页
基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究_第5页
资源描述:

《基于一种基于先应式容忍入侵技术的入侵检测系统的设计与研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西安电子科技大学硕士学位论文一种基于先应式容忍入侵技术的入侵检测系统的设计与研究姓名:张红斌申请学位级别:硕士专业:计算机系统结构指导教师:马建峰20050101摘要系统的生存性的是指系统在遭受恶意攻击时还能够对外提供小间断服务,安全的入侵检测系统是实现系统可生存性的重要保证。但由于入侵者为实现其恶意的入侵可能首先将入侵检测系统作为其破坏的目标,所以,用于实现可生存机制的入侵检测系统本身需要具有可生存特性。本文中首先以攻击树和攻击模式语言为工具对通常IDS系统的脆弱点进行了分析,讨论了在入侵检测用于提供他所期望的安全保护前它必须处理的自身保护问题。虽然,针对入侵检测系统的安全问题,人们提出了一

2、些懈决技术和实施策略,但剥当前常用的入侵检测系统保护方法进行分析后我们发现,这些方法仍然不能完全解决针对入侵检测系统的入侵和破坏:目前的保护方法仅能阻止入侵检测系统进入故障状态,但是一旦入侵检测系统进入故障状态,现有的这些保护方法就失效了。所以我们需要提出新的安全解决方案来实现入侵榆测系统在受到攻击时仍然能够继续为系统提供入侵检测服务。于是,针对目前入侵检测系统的安全弱点以及保护手段的不足,我们提出了一种基于先应式容忍入侵技术的入侵检测系统保护方案。该方案以先应式安全技术为核心,对分布在网络中各个入侵检测子系统进行状态比较、周期性检查来检测入侵,使用容错技术使系统具有了容忍入侵的能力。并且,使

3、用物理隔离设备在保证通讯的同时保证了容忍入侵的核心,表决服务器的安全。若表决服务器被破坏,整个入侵检测系统将失去容忍入侵的能力,攻击者可以将其各个击破。同样,我们使用强制访问控制和动态变换的安全机制加强了各个入侵检测子系统的安全,保证了容忍入侵的实施及整个系统的安全。文章的最后,我们建立一个模拟系统,对基于先应式容忍入侵技术的入侵检测系统的性能进行了测试,演示了其防御入侵的能力,证明了先应式容忍入侵技术确实能够保护我们的入侵检测系统,并对系统的性能和关键参数的设定进行了讨论。关键词:入侵检测容忍入侵先应式物理隔离Abs廿actAbstractAsecureIntrusionDetectionS

4、ystem(IDS)isimportanttoensuringthesurvivabilityofasystem---oneaspectofsurvivabilityistooffercontinuedservicesintheeventofmaliciousattacks.BecauseanintrudermaytargettheIDSfirstinordertofacilitatefurthermaliciousactivities,itisalsoimportantthatanyIntrusionDetectionSystem(IDS)employedbythesurvivability

5、mechanismbesurvivableitselfThispaperidentifiesvulnerabilitiesforgenericIDSbyusingAttackTreeandAaackPatternLanguage,andarguesthatprotectionoftheIDSitselfmustbedealtwithbeforeitcanbereliedupontoprovidethesecuritythatisexpected.Nowsomesolutiontechniquesandimplementationstrategieshavebeendevelopedtoprot

6、ectIDS,butaRerweanalysiscurrentmethods,wefindthattheycallnotcompletelypreventtheintrusionanddestroytoIDS,becauseitonlycanpreventIDSformfailure.But,ifIDShasalreadybeenfailedbyaRacker,currentmethodscarldonothingaboutit.Thusweneedanewsenlementtomaintainacceptableintrusiondetectionserviceswhenintrusions

7、OccurtOIDS.FocusedallattentiononthesecurityweaknessofIntrusionDetectionSystemandthelackofsolutiontoit,weproposeaplanbasedonproactiveintrusion-toleranttechnologytoprotectIntrusionDetectionSystem.Thecor

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。