学位论文 > 优秀研究生学位论文题录展示
具有主动防御能力的入侵检测系统研究
作 者: 周四伟
导 师: 蔡勇
学 校: 江南大学
专 业: 计算机应用技术
关键词: 入侵检测 误用检测 协议分析 GAC-BM算法 主动防御模块
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 200次
引 用: 1次
阅 读: 论文下载
内容摘要
入侵检测系统通常包括事件产生器、事件分析器、响应单元以及事件数据库四部分。其中,事件分析器又是我们入侵检测技术的关键部分。在网络入侵检测系统的事件分析器中,截获网络的每一个数据包,都要进行分析、匹配,这就需要花费大量的时间和系统资源。大部分现有的网络入侵检测只有几十兆的检测速度,随着百兆、甚至千兆网络的大量应用,入侵检测的速度已经远远落后于网络速度。对于这一检测速度的瓶颈,对此我们改进了AC-BM算法以解决这一问题。除了入侵检测系统外,我们的计算机中还可能使用了防火墙、漏洞扫描等其他类别的安全设备,这些安全组件之间如何交换信息,共同协作来发现攻击、作出响应并阻止攻击关系到整个系统的安全性。另外,对间谍软件和广告软件的检测也是一个令人头疼的问题。对此,我们在改进了的AC-BM算法的基础上建立了具有主动防御能力的主动防御模块以解决问题。介绍了一般的入侵检测系统的概念、模型,入侵检测技术的分类。然后,描述了网络入侵检测系统的CIDF模型,以及入侵检测存在的弱点和局限性,从而引出了我们课题研究的意义、现状和背景。阐述了数据采集的原理。因为我是在Linux操作系统下,用Libpcap库函数实现的数据包的捕获,所以就介绍一下Libpcap的有关函数和数据结构。重点阐述了网络数据包的捕获程序,并输出了实验结果。简要介绍了TCP/IP的四层模型、数据报的封装过程,IP、TCP等协议的格式和数据结构。这些是非常重要的,因为它们是进行数据报协议分析、负载分析所必须的。当然,重点还是放在了介绍数据分析的原理、模块设计、程序实现上,最后输出实验数据。我们自己改进了一种算法。重点介绍了怎样改进AC-BM算法,介绍它的工作原理,详细叙述了它的算法实现、测试结果、结果分析。组建主动防御模块,用它来实现多层次的纵深防御,实现了和其它安全设备的互动,探索了检测反扫描、反间谍软件、反广告软件的功能。最后是结论,并介绍了今后需要进一步完善的工作。
|
全文目录
摘要 5-6 ABSTRACT 6-7 第一章 概述 7-14 1.1 入侵检测系统的概念 7 1.2 入侵检测系统模型 7-8 1.3 入侵检测的分类 8-9 1.3.1 按照检测方法的分类 8 1.3.2 按照信息源的分类 8-9 1.4 基于网络的入侵检测系统概述 9-10 1.4.1 系统的体系结构 9 1.4.2 系统的功能简述 9-10 1.5 入侵检测存在的问题 10-11 1.6 入侵检测技术的发展方向 11-12 1.7 本文的主要工作及内容组织 12-14 第二章 系统的数据捕获 14-22 2.1 数据包采集原理 14 2.2 LIBPCAP 14-18 2.2.1 几个常用的Libpcap 函数及其有关数据结构 14-17 2.2.2 包捕获机制 17 2.2.3 BPF 的基本原理 17-18 2.3 包捕获程序 18-21 2.4 实验结果 21-22 第三章 系统数据分析模块的设计与实现 22-35 3.1 概述 22-28 3.1.1 TCP/IP 模型 22-23 3.1.2 数据报的封装与分解 23-24 3.1.3 IP 协议 24-25 3.1.4 TCP 协议 25-27 3.1.5 UDP 和ICMP 协议及其它协议 27-28 3.2 数据分析模块的设计和实现 28-35 3.2.1 分析流程 28 3.2.2 以太网封装格式 28 3.2.3 工作原理 28-29 3.2.4 模块设计 29 3.2.5 模块的实现 29-33 3.2.6 实验结果 33-35 第四章 改进的AC-BM 入侵检测算法 35-48 4.1 算法的提出 35 4.2 适用范围 35 4.3 SNORT 简介 35-36 4.4 基于HAMMING网络的入侵检测算法 36-39 4.4.1 Hamming 网络 37 4.4.2 attempted-dos Hamming 网络 37-39 4.4.3 性能评估 39 4.5 BM 及其改进算法 39-43 4.5.1 BM 算法 39-41 4.5.2 BM 的改进算法 41-43 4.5.3 BM 改进算法摘要 43 4.6 AC-BM 及其改进算法 43-46 4.6.1 AC-BM 算法简介 43 4.6.2 改进的AC-BM 算法 43-46 4.6.3 改进的AC-BM 算法摘要 46 4.7 测试结果与分析 46-48 第五章 具有主动防御能力的入侵检测系统的设计与实现 48-55 5.1 入侵检测模块的设计 48 5.2 入侵检测模块的实现 48-49 5.3 主动防御模块 49-51 5.3.1 NIDS 的局限性 49-50 5.3.2 网络安全的相关术语 50 5.3.3 NIDS 弱点的弥补策略 50-51 5.4 纵深主动防御体系的架构 51-52 5.5 具有主动防御能力NIDS 的算法描述 52-54 5.6 重要过程的测试结果 54-55 第六章 结论与未来工作 55-56 致谢 56-57 参考文献 57-60 攻读硕士学位期间发表的论文 60
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 正交权函数神经网络灵敏度研究及其应用,TP183
- 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- Ares协议分析与流量检测机制研究,TP393.06
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
- 基于数据挖掘的入侵检测技术的研究,TP393.08
- 基于信任度量机制的入侵检测系统研究与实现,TP393.08
- 并行与分布入侵检测技术研究,TP393.08
- 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
- DCA算法和NSA算法结合的入侵检测模型研究,TP393.08
- 基于模式匹配与协议分析的分布式入侵检测研究,TP393.08
- 基于协议分析和免疫原理的入侵检测技术研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|