学位论文 > 优秀研究生学位论文题录展示

具有主动防御能力的入侵检测系统研究

作 者: 周四伟
导 师: 蔡勇
学 校: 江南大学
专 业: 计算机应用技术
关键词: 入侵检测 误用检测 协议分析 GAC-BM算法 主动防御模块
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 200次
引 用: 1次
阅 读: 论文下载
 

内容摘要


入侵检测系统通常包括事件产生器、事件分析器、响应单元以及事件数据库四部分。其中,事件分析器又是我们入侵检测技术的关键部分。在网络入侵检测系统的事件分析器中,截获网络的每一个数据包,都要进行分析、匹配,这就需要花费大量的时间和系统资源。大部分现有的网络入侵检测只有几十兆的检测速度,随着百兆、甚至千兆网络的大量应用,入侵检测的速度已经远远落后于网络速度。对于这一检测速度的瓶颈,对此我们改进了AC-BM算法以解决这一问题。除了入侵检测系统外,我们的计算机中还可能使用了防火墙、漏洞扫描等其他类别的安全设备,这些安全组件之间如何交换信息,共同协作来发现攻击、作出响应并阻止攻击关系到整个系统的安全性。另外,对间谍软件和广告软件的检测也是一个令人头疼的问题。对此,我们在改进了的AC-BM算法的基础上建立了具有主动防御能力的主动防御模块以解决问题。介绍了一般的入侵检测系统的概念、模型,入侵检测技术的分类。然后,描述了网络入侵检测系统的CIDF模型,以及入侵检测存在的弱点和局限性,从而引出了我们课题研究的意义、现状和背景。阐述了数据采集的原理。因为我是在Linux操作系统下,用Libpcap库函数实现的数据包的捕获,所以就介绍一下Libpcap的有关函数和数据结构。重点阐述了网络数据包的捕获程序,并输出了实验结果。简要介绍了TCP/IP的四层模型、数据报的封装过程,IP、TCP等协议的格式和数据结构。这些是非常重要的,因为它们是进行数据报协议分析、负载分析所必须的。当然,重点还是放在了介绍数据分析的原理、模块设计、程序实现上,最后输出实验数据。我们自己改进了一种算法。重点介绍了怎样改进AC-BM算法,介绍它的工作原理,详细叙述了它的算法实现、测试结果、结果分析。组建主动防御模块,用它来实现多层次的纵深防御,实现了和其它安全设备的互动,探索了检测反扫描、反间谍软件、反广告软件的功能。最后是结论,并介绍了今后需要进一步完善的工作。

全文目录


摘要  5-6
ABSTRACT  6-7
第一章 概述  7-14
  1.1 入侵检测系统的概念  7
  1.2 入侵检测系统模型  7-8
  1.3 入侵检测的分类  8-9
    1.3.1 按照检测方法的分类  8
    1.3.2 按照信息源的分类  8-9
  1.4 基于网络的入侵检测系统概述  9-10
    1.4.1 系统的体系结构  9
    1.4.2 系统的功能简述  9-10
  1.5 入侵检测存在的问题  10-11
  1.6 入侵检测技术的发展方向  11-12
  1.7 本文的主要工作及内容组织  12-14
第二章 系统的数据捕获  14-22
  2.1 数据包采集原理  14
  2.2 LIBPCAP  14-18
    2.2.1 几个常用的Libpcap 函数及其有关数据结构  14-17
    2.2.2 包捕获机制  17
    2.2.3 BPF 的基本原理  17-18
  2.3 包捕获程序  18-21
  2.4 实验结果  21-22
第三章 系统数据分析模块的设计与实现  22-35
  3.1 概述  22-28
    3.1.1 TCP/IP 模型  22-23
    3.1.2 数据报的封装与分解  23-24
    3.1.3 IP 协议  24-25
    3.1.4 TCP 协议  25-27
    3.1.5 UDP 和ICMP 协议及其它协议  27-28
  3.2 数据分析模块的设计和实现  28-35
    3.2.1 分析流程  28
    3.2.2 以太网封装格式  28
    3.2.3 工作原理  28-29
    3.2.4 模块设计  29
    3.2.5 模块的实现  29-33
    3.2.6 实验结果  33-35
第四章 改进的AC-BM 入侵检测算法  35-48
  4.1 算法的提出  35
  4.2 适用范围  35
  4.3 SNORT 简介  35-36
  4.4 基于HAMMING网络的入侵检测算法  36-39
    4.4.1 Hamming 网络  37
    4.4.2 attempted-dos Hamming 网络  37-39
    4.4.3 性能评估  39
  4.5 BM 及其改进算法  39-43
    4.5.1 BM 算法  39-41
    4.5.2 BM 的改进算法  41-43
    4.5.3 BM 改进算法摘要  43
  4.6 AC-BM 及其改进算法  43-46
    4.6.1 AC-BM 算法简介  43
    4.6.2 改进的AC-BM 算法  43-46
    4.6.3 改进的AC-BM 算法摘要  46
  4.7 测试结果与分析  46-48
第五章 具有主动防御能力的入侵检测系统的设计与实现  48-55
  5.1 入侵检测模块的设计  48
  5.2 入侵检测模块的实现  48-49
  5.3 主动防御模块  49-51
    5.3.1 NIDS 的局限性  49-50
    5.3.2 网络安全的相关术语  50
    5.3.3 NIDS 弱点的弥补策略  50-51
  5.4 纵深主动防御体系的架构  51-52
  5.5 具有主动防御能力NIDS 的算法描述  52-54
  5.6 重要过程的测试结果  54-55
第六章 结论与未来工作  55-56
致谢  56-57
参考文献  57-60
攻读硕士学位期间发表的论文  60

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于机器学习的入侵检测系统研究,TP393.08
  4. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  5. 高速网络环境下的入侵检测系统的研究,TP393.08
  6. 无线传感器网络安全问题的研究,TN915.08
  7. 正交权函数神经网络灵敏度研究及其应用,TP183
  8. 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
  9. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  10. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  11. 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
  12. Ares协议分析与流量检测机制研究,TP393.06
  13. 基于Web日志的入侵检测系统设计与实现,TP393.08
  14. IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
  15. 基于数据挖掘的入侵检测技术的研究,TP393.08
  16. 基于信任度量机制的入侵检测系统研究与实现,TP393.08
  17. 并行与分布入侵检测技术研究,TP393.08
  18. 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
  19. DCA算法和NSA算法结合的入侵检测模型研究,TP393.08
  20. 基于模式匹配与协议分析的分布式入侵检测研究,TP393.08
  21. 基于协议分析和免疫原理的入侵检测技术研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com