网络安全实训岗位

网络安全实训岗位

ID:47663602

大小:171.64 KB

页数:18页

时间:2020-01-29

网络安全实训岗位_第1页
网络安全实训岗位_第2页
网络安全实训岗位_第3页
网络安全实训岗位_第4页
网络安全实训岗位_第5页
资源描述:

《网络安全实训岗位》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、山西大学商务学院信息学院网络工程专业岗位技术技能训练报告项目名称:入侵检测及防火墙在校园网中的应用专业:网络工程班级:15网络G2班学号:2015340216姓名:刘骏达电话:15003441820提交日期:2018.11.5填写说明1.所有项目必须为一个基本完整的设计。报告书旨在能够清晰准确地阐述(或图示)该项目(或方案)。2.报告书采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.5倍行距。3.报告中各部分说明文字部分仅供参考,报告书撰写完毕后,请删除所有说明文字。(本页不删除)4.

2、报告模板里已经列的内容仅供参考,作者也可以多加内容。目录第一章摘要1第二章文献综述2第三章实现方案11第四章创新性13第五章总结14参考文献15第一章项目介绍网络技术的发展正在改变校园内人们的学习生活,我们在享受其带来的巨大的进步与利益同时,数据信息被窃取和针对网络设备的攻击等等潜伏着的巨大的安全威胁也随之而来。作为开放网络的组成部分,校园网络的安全也是不可忽视的。目前,校园网己经具备的网络安全技术有防火墙、代理服务器、过滤器、加密、口令验证等等,目前校园网所应用的很多安全设备都属于静态安全技术范

3、畴,如防火墙和系统外壳等外围保护设备。静态安全技术的缺点是需要人工来实施和维护,不能主动跟踪入侵者。而入侵检测则属于动态安全技术,它能够主动检测网络的易受攻击点和安全漏洞,并且通常能够先于人工探测到危险行为。基于以上问题,详细研究以入侵检测技术为代表的动态安全技术和以防火墙为代表的静态安全技术各自的区别和联系及它们的优缺点,提出了将动态技术与静态技术相结合的应用能够取长补短,弥补各自的缺点,并结合校园网建设和管理,在校园网络中应用IDS与原来的防火墙共同使用,极大地提高了校园网的安全防护水平。防火

4、墙(Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。第15页共15页第二章文献综述1.入侵检测1.1入侵检测概述入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术是为保证计算机系统的安全而

5、设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。1.2入侵检测系统组成事件产生器(Eventgenerators),它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器(Eventanalyzers),它经过分析得到数据,并产生分析结果。响应单元(Responseunits),它是对分析结果作出反应

6、的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库(Eventdatabases)事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。1.3入侵检测分类1)基于主机一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵。这种类型的检测系统不需要额外的硬件.对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠性,所能检测

7、的攻击类型受限。不能检测网络攻击。2)基于网络第15页共15页通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击。但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差。大部分入侵检测工具都是基于网络的入侵检测系统.3)分布式这种入侵检测

8、系统一般为分布式结构,由多个部件组成,在关键主机上采用主机入侵检测,在网络关键节点上采用网络入侵检测,同时分析来自主机系统的审计日志和来自网络的数据流,判断被保护系统是否受到攻击.1.4入侵检测流程单个数据报的检测流程详细的分析如下:首先对收集到的数据报进行解码,然后调用预处理函数对解码后的报文进行预处理,再利用规则树对数据报进行匹配。在规则树匹配的过程中,IDS要从上到下依次对规则树进行判断,从链首、链表到规则头节点,一直到规则选项节点。基于规则的模式匹配是入侵检测系统的核心检测

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。