NFIH网络入侵防护体系设计与实现

NFIH网络入侵防护体系设计与实现

ID:36647547

大小:1.76 MB

页数:67页

时间:2019-05-13

NFIH网络入侵防护体系设计与实现_第1页
NFIH网络入侵防护体系设计与实现_第2页
NFIH网络入侵防护体系设计与实现_第3页
NFIH网络入侵防护体系设计与实现_第4页
NFIH网络入侵防护体系设计与实现_第5页
资源描述:

《NFIH网络入侵防护体系设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、东北大学硕士学位论文N-FIH网络入侵防护体系设计与实现姓名:王世明申请学位级别:硕士专业:计算机软件与理论指导教师:高晓兴20070101东北大学硕士学位论文摘要N—FIH网络入侵防护体系设计与实现摘要随着互联网的快速发展,越来越多的应用通过网络来实现,同时网络安全也面l临着巨大的挑战。高速的网络为攻击者提供了方便,攻击模式和方法越来越复杂,攻击者的技术水平也在不断提高,攻击的规模只益扩大,越来越多的网络面临被攻击的威胁。如何保护可信赖网络不受入侵成为目前迫切需要解决的问题。·传统的网络安全防护体系

2、显得力不从心,所以本文引入了一个全新的入侵防护体系结构,这就是N.FIH入侵防护体系。本论文设计的N.FIH网络入侵防护体系是一个以防火墙为第一道安全屏障、以网络分流器为交通枢纽、以蜜罐子系统为入侵取证分析系统、以入侵检测子系统为核心的网络入侵防护体系。将网络分流器、蜜罐、防火墙和入侵检测系统结合在一起,既保持了传统网络安全产品的特点,又对其信息收集能力不强的弱点进行了改善,从而提高了整个系统的安全性。防火墙和入侵检测系统是保护网络安全的重要技术手段。防火墙可以通过连接控制把入侵行为拒绝于可信赖网络之

3、外,入侵检测可以对有入侵特征的行为进行报警。为了进一步收集入侵者更多的信息,本防护体系引进了蜜罐系统。由于蜜罐收集信息缺乏主动性,所以本防护体系又设计和实现了以网络地址转换为核心技术的网络分流器。网络分流器可以依据其中的分流规则对经过它的数据包进行分流,而分流规则可以由入侵检测子系统动态配置。这样一旦入侵检测子系统检测到入侵行为,就可以通过重新配置网络分流器中的分流规则,将入侵行为导入到蜜罐子系统中对其进行监测,以获取更多的入侵者信息。关键词:网络安全:防火墙:入侵检测;蜜罐;网络分流器一lI—东北大

4、学硕士学位论文AbstractDesignandImplementationofN—FIHNetworkIntrusionProtectionSystemAbstractWiththerapiddevelopmentofInternet,moreandmoreapplicationsarerealizedthroughthenetwork.Atthesametime,thesecurityofthenetworkalsofacestheenormouschallenge.Thefastnetworkh

5、asfacilitatedforintruders.Theintruder’sengineeringskillisimprovingconstantlytoo.Howtoprotectthebelievednetworksfromintrusionisanurgentproblemtobesolvedatpresent.ThetraditionalsafestrategynowmanifeSttheirlimitations,soanewsystemnamedN·FIHIntrusionPrevent

6、ionSystemhasbeencomeupinthispaper.Thepaperdescribessuchanetworkintrusionprotectionsystem:ItusesFirewallasthefirstsecuritybarrier,NATRouterasthecenterofcommunication,honeypotasinformation-collectionandinformation·analysissystem,IDSasthekernel.CombiningNA

7、TRouter,honeypot,IDSandfirewall,thenetworksecuritycanbeimprovedgreatly.Inthisway,notonlyweprotectthenetworkfrombeingintrudedastraditionalmodedo,butalsocanmonitornetworksystemrunning,collecthacker’Smoreinformation.FirewallandIntrusionDetectionSystemareth

8、eimportantmethodstoprotectnetworkfrombeingintruded.FirewallcankeepintrusionoutofthenetworkthatWewanttoprotectthroughconnectioncontr01.IDScanalerttotheseintrusions.Tocollectmoreinformationabouthackers.honeypotiSintroducedintothepr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。