基于协议分析的网络入侵检测系统的研究与设计

基于协议分析的网络入侵检测系统的研究与设计

ID:45580177

大小:771.83 KB

页数:59页

时间:2019-11-15

基于协议分析的网络入侵检测系统的研究与设计_第1页
基于协议分析的网络入侵检测系统的研究与设计_第2页
基于协议分析的网络入侵检测系统的研究与设计_第3页
基于协议分析的网络入侵检测系统的研究与设计_第4页
基于协议分析的网络入侵检测系统的研究与设计_第5页
资源描述:

《基于协议分析的网络入侵检测系统的研究与设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、山东大学硕士学位论文基于协议分析的网络入侵检测系统的研究与设计姓名:邱伟申请学位级别:硕士专业:计算机应用技术指导教师:李传林竝乘驱动程序中实施迟网络入侵事件的频叟够的,传统的安全模型侵检测技术是P2DR*等传统安全防护措施之丿要、有效的补充。它对i不仅检测来自外部的入彳数等方法,提高采集的效率<入侵检测系统的核心是乂包模式匹配检测方法,但是龙始探讨协议分析技术在入侵7之一。它可以明显改善入侵,们在高效采集数据包的基础」相结合的检测方法,提高了另通过自己编写协议驱动彳及使用先进的协议分析技术,awKhokBittdecreaseorevenwareThemorean

2、dmoonmakerealizethatitisithsomepassivetechniqieepupwiththerapiddevelop:P2DRissuhstituteofthetpartofP2DRmode1,IDS(Iniysa曲血fib

3、ttackabfs0meana1ys•1Sm0du1eca]u1es.Thepacketcaptui第1章前言1.1论文研究的内彳信息技术的飞速发展随着政府上网、电子商窃来的单纯的学术环境,畐!不峻曹处c甲甲客鲁枣41.2论文各章内容简3第2章本章介绍了入纟检测技术做了说明和比较,后对入侵检测系统的发展方第3章对课题设计的网的体系结构图和组成部分,第4章数据采集模块羌我们介绍了数据包采集的盾山东大学硕士学位论文第2章入侵检测系统的研究现状及发展方向2・1网络安全模型及入侵检测的重要性•网络安全模型的发展在信息安全的发展史上有一个里程碑,这就是1985年美国国防部国家

4、计算机安全屮心(NCSC)发布的可信计算机安全评估准则(TCSEC)[81。这个准则的发布对操作系统、数据库筹方面的安全发展起到了很大的推动作用。但是随着网络的深入发展,这个标准已经不能完全适应当前的技术需要,因为这个主要基于HostTefmina1环境的静态安全模型和标准无法完全反应分布式、动态变化、发展迅速的Internet安全问题。针对日益严重的网络安全问题和越來越突出的安全需求,代表“动念安全模型,啲“P2DR模型”应运而生pP2DR模型示惹图图2.1P2DR模型示意图P?DR模型包含b令主瞬部分h£虫金瀚删)山东大学硕士学位论文P2DR模型是在整体的安全策

5、略(Policy)的控制和指导下,在综合运用防护工具(Protection,如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(Detection,如漏洞评佔、入侵检测等系统)了解和评估系统的安全状态,通过适当的响应(Response)将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环。•入侵检测的重要性随着网络技术的不断发展,网络安全技术也取得了长足的进展。网络安全涉及到网络的方方面面,是一个非常复杂的系统的知识结构。网络安全的复杂性还在于网络发展本身的复杂性,由于各种网络技术在时间和空间上的延伸使得目前的网络发

6、展成为一个非常复杂的环境,儿乎不可能设计出一个绝对安全的系统;也不可能做到统一改造庞大的网络系统,因此各种新的技术和老的技术在很长时间罩要共存;关于网络安全问题目前存在许多专门的技术,如口令认证、防火墙、数据加密、VPN技术等等,总的來说这些技术都属于一种静态的防御系统。日前,黑客在网络上的攻击活动止以每年10倍的速度增长,黑客们利用网络上的漏洞和缺陷修改网页、非法进入主机、进入银行盗取和转移资金、窃取信息、发送假冒的电子邮件等,从而引发各类网络案件。随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的。入侵检测系统是保障网络正常运行的一个重要T具

7、,也是当前国内外研究的一个热点,它与网络运行管理系统相结合,可冇效地监察网络用户的使用行为。入侵检测系统的基本功能包括检测出正在发生的攻击活动;发现攻击活动的范I韦I和后果:诊断并发现攻击者的入侵方式和入侵地点,并给岀解决建议,以及收集并记录入侵的活动证据。入侵检测系统是继防火墙之后的新一代安全防御技术,是防火墙的必要的补充。就口前的系统安全状况而言,系统存在被攻击的可能性,如杲系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,就可以为对抗入侵提供信息。入侵2・2入侵检测系多•入侵检测系统的定戈入侵检测(Intderson首先”…,他将入侵行为划夕型,并提出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。