学位论文 > 优秀研究生学位论文题录展示

校园网入侵检测系统的研究与应用

作 者: 耿风
导 师: 翟光群
学 校: 郑州大学
专 业: 计算机技术
关键词: 网络安全 入侵检测系统 Snort 协议分析 模式匹配
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 79次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机应用技术和网络通信技术的不断发展,计算机网络不仅在逐渐改变人们的工作和生活方式,而且对世界经济和文化的发展也产生了深远影响。然后,网络技术的快速发展与普及同时也给人们带来了一定的问题,最为突出的是网络信息安全问题。传统的安全防御技术,如防火墙、身份认证及数据加密技术虽然都比较成熟,但是已经不能完全满足网络安全的需求。入侵检测系统正是在这种背景下产生和发展起来的,它是一种主动保护自己免受攻击的一种动态网络安全技术,是防火墙的合理补充。通过对主机或者网络数据的分析,入侵检测系统可以及时的发现入侵行为并进行报警。本文在分析了校园网安全现状的基础上,提出了为解决校园网的安全问题必须引入入侵检测技术。为了将入侵检测系统应用在黄河水利职业技术学院校园网中,本文首先对入侵检测系统的概念、发展历史、分类方法和发展趋势等方面进行了阐述,对Snort入侵检测系统的特点、功能、工作流程以及规则进行了分析,然后结合黄河水利职业技术学院校园网的实际情况,设计了以Snort为核心采用三层体系结构的入侵检测系统模型,主要包括探测器,数据存储中心和管理控制中心,并具体实现了模型中各个部分的功能。为了提高入侵检测系统的性能,在探测器中采用了基于协议分析模式匹配相结合的入侵检测技术。在应用阶段,首先研究了入侵检测系统在校园网中的分布式部署方案。然后,通过系统性能测试实验和在实际教学网中的运行,测试了入侵检测系统的功能,并对检测结果进行汇总分析,说明了本文设计的系统可以为学院校园网络的安全提供更有力的保障。

全文目录


摘要  4-5
Abstract  5-9
1 绪论  9-15
  1.1 网络安全现状  9-11
  1.2 校园网安全现状  11-13
    1.2.1 校园网的安全特点  11-12
    1.2.2 校园网的安全问题  12-13
  1.3 研究内容及意义  13
  1.4 章节安排  13-15
2 入侵检测系统概述  15-25
  2.1 入侵检测系统概念  15
  2.2 入侵检测系统发展历史  15-16
  2.3 入侵检测系统的分类  16-22
    2.3.1 基于数据信息来源分类  17-19
    2.3.2 基于检测分析技术分类  19-20
    2.3.3 基于体系结构分类  20-22
  2.4 入侵检测系统标准化  22-23
  2.5 入侵检测系统发展方向  23-25
3 入侵检测系统Snort的分析  25-33
  3.1 Snort概述  25
  3.2 Snort的特点  25-26
  3.3 Snort的功能  26
  3.4 Snort的工作流程  26-27
  3.5 Snort规则  27-33
    3.5.1 规则格式  27-28
    3.5.2 规则头  28-29
    3.5.3 规则选项  29-31
    3.5.4 规则链表  31-33
4 校园网入侵检测系统的模型设计  33-50
  4.1 学院校园网网络结构  33-34
  4.2 系统设计的目标  34
  4.3 校园网入侵检测系统的具体设计和实现  34-50
    4.3.1 入侵检测系统的设计思路  34-35
    4.3.2 入侵检测系统体系结构设计  35-36
    4.3.3 探测器的设计与实现  36-47
    4.3.4 数据存储中心  47-48
    4.3.5 管理控制中心  48-50
5 入侵检测系统在校园网中的应用  50-69
  5.1 入侵检测系统在校园网中的部署  50-52
    5.1.1 入侵检测系统在核心层、汇聚层、接入层的部署  50
    5.1.2 入侵检测系统与防火墙的部署  50-51
    5.1.3 入侵检测系统探测器的连接  51
    5.1.4 入侵检测系统在校园网中的部署策略  51-52
  5.2 入侵检测系统的测试和分析  52-69
    5.2.1 实验环境  52-53
    5.2.2 入侵检测系统性能测试与分析  53-64
    5.2.3 实际在教学网中的运行与分析  64-69
6 总结与展望  69-71
  6.1 总结  69-70
  6.2 下一步工作展望  70-71
参考文献  71-73
个人简历、在学期间发表的学术论文与研究成果  73-74
致谢  74

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  8. 我国保险公司保险网络营销研究,F724.6
  9. 基于机器学习的入侵检测系统研究,TP393.08
  10. Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
  11. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  12. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  13. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  14. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  15. 无线传感器网络安全问题的研究,TN915.08
  16. 光盘授权播放系统安全通信研究与设计,TP309
  17. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  18. 基于多分辨率聚类的安全定位算法研究,TN929.5
  19. WiMAX协议分析软件的设计和实现,TP311.52
  20. 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
  21. Windows系统内核Rootkit的检测技术研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com