基于主机的入侵防御系统的研究与实现

基于主机的入侵防御系统的研究与实现

ID:36543368

大小:4.10 MB

页数:61页

时间:2019-05-11

基于主机的入侵防御系统的研究与实现_第1页
基于主机的入侵防御系统的研究与实现_第2页
基于主机的入侵防御系统的研究与实现_第3页
基于主机的入侵防御系统的研究与实现_第4页
基于主机的入侵防御系统的研究与实现_第5页
资源描述:

《基于主机的入侵防御系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、国内图书分类号:TP39国际图书分类号:004.9硕士学位论文学校代码:10079密级:内部基于主机的入侵防御系统的研究与实现硕士研究生:导师:申请学位:学科:专业:所在学院:答辩日期:授予学位单位:袁帅吴克河教授工学硕士工学计算机软件与理论控制与计算机工程学院2011年3月华北电力大学ClassifiedIndex:TP39U.D.C:004.9ThesisfortheMasterDegreeIIIIIIIIllItllllIlllllY2382688ResearchandImplementationof

2、aHost—-BasedIntrusionPreventionSystemCandidate:Supervisor:School:DateofDefe!nce:ShuaiYuanProf.Kehe胁SchoolofControlandComputerEngineeringMarch,2011Degree--Conferring-·Institution:NorthChinaElectricPowerUniversity华北电力大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文《基于主机的入侵防

3、御系统的研究与实现》,是本人在导师指导下,在华北电力大学攻读硕士学位期间独立进行研究工作所耳义得的成果。据本人所知,}=仑文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签名:袁·}巾日期:z口,/年多月ui.-n华北电力大学硕士学位论文使用授权书《基于主机的入侵防御系统的研究与实现》系本人在华北电力大学攻读硕士学位期问在导师指导下完成的硕士学位沦文。本论文的研究成果归华北电力大学所有,本论文的研

4、究内容不得以其它单位的名义发表。本人完全了解华北电力大学关于保存、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版本,同意学校将学位论文的全部或部分内容编入有关数据库进行检索,允许论文被查阅和借阅。本人授权华北电力大学,可以采用影印、缩印或扫描等复制手段保存、可以公布论文的全部或部分内容。本学位论文属于(请在以上相应方框内打“√”):保密团,在1年解密后适用本授权书不保密口作者签名:袁,J巾日期:2口//年岁月鲜日聊躲劣锄9嗍训年Ⅷ归‘扛北IU力人学坝Ij学位论义摘要传统的信息

5、安全保护技术一般是基于PDR防护模型:PDR防护模型构造了Pt>Dt+Rt的安全不等式,采用的技术主要是加密技术、检测技术和应急处理(补漏加固)技术。然而木马技术的出现,突破了PDR理论模型,使得在极端的情况下Pt=0,即只有靠检测和响应机制来保证信息的安全。针对这种形势,本文通过分析当前主机安全所面临的挑战,阐述了基于主机的入侵防御系统的设计思想,研究了入侵防御系统开发的关键技术,实现了主机安全从防护到防御的提升,达到了安全预警、纵深防御和提高主机自身免疫力的目标。基于主机的入侵防御系统以对关键的系统调用

6、进行监视、截获为基本出发点,通过挂钩系统服务描述符表,截获内核级的系统调用,并根据用户制定的访问控制规则,对操作系统进行实时、全面的监控,对进程活动和用户行为进行细粒度的访问控制。防御系统实现了文件保护、注册表保护、进程保护、驱动保护、系统钩子保护、网络访问控制、SSDT表保护和防御系统的自身保护等功能。对于敏感文件的访问和操作,在确认进程访问权限的同时,还采用强制硬件确认控制技术检查硬件端口信号,判断鼠标、键盘等硬件操作是否从本地主机发出,彻底杜绝了木马的远程访问并实现了操作的不可抵赖性。本论文对主机防御

7、丌展了深入的研究,具有一定的理论价值,其入侵防御系统的实现也具有良好的实践价值。关键词:入侵防御系统;系统拦截调用;强制硬件确认控制;文件保护;访问控制o#北l【l力人学倾Ij学位论文AbstractMostofthetraditionalinformationprotectiontechnologiesarebasedonPDRmodel.PDRmodelhasconstructedthesafetyinequality:Pt>Dt+Rtandthemaintechnologiesareencryptio

8、ntechnology,detectiontechnologyandemergencyresponse(reinforcement)technology.However,withtheemergenceofTrojantechnology,PDRmodelisdestroyedbysuchanewmethod.Underextremeconditions,Pt=0,whichmeansthatthesecurit

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。