学位论文 > 优秀研究生学位论文题录展示

基于网络的入侵检测系统的研究与实现

作 者: 朱嘉平
导 师: 李小勇
学 校: 上海交通大学
专 业: 计算机技术
关键词: 网络安全 入侵检测 CIDF 多线程
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 14次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术的普及,计算机网络已经成为人们生活不可缺少的一部分。随着计算机网络在人们生活中所占比重的不断增加,计算机网络安全问题也越来越引起人们的重视。骇客入侵和病毒感染等各种网络攻击事件带来的经济损失每年都在迅猛递增。因此,加强计算机网络的安全性非常重要。目前的网络安全技术主要有防火墙、访问控制和加密技术等。入侵检测系统是对以上技术的有效补充,它能够帮助网络系统管理员及时地发现各种入侵企图及入侵现象,并迅速采取措施,提高了网络安全体系的完整性。论文首先介绍了计算机网络安全的现状以及网络安全的主要技术;其次,介绍了入侵检测系统的发展史、入侵检测系统的分类以及入侵检测的标准化:CIDF和IDWG;论文重点分析了基于网络的入侵检测系统的各个组成模块,包括网络数据包捕获模块、包解码模块、规则解析模块、检测分析模块以及响应模块等,并实现了一个基于Windows平台的网络入侵检测系统。论文讨论了多线程技术,将多线程技术融入了系统结构的整体设计中,更有效地分担了整个系统的负载,减少了在高速网络环境中可能出现的系统瓶颈。规则匹配是系统的核心模块,论文最后对规则匹配算法进行了分析,并提出了有效的改进方法,给系统的整体性能带来了显著的提高。

全文目录


摘要  3-4
ABSTRACT  4-6
目录  6-10
第一章 绪论  10-13
  1.1 课题的意义  10-11
  1.2 本文主要研究内容  11-12
  1.3 章节安排  12-13
第二章 网络安全概述  13-21
  2.1 网络安全威胁  13-15
  2.2 网络安全技术  15-18
  2.3 常见网络入侵流程  18-21
第三章 入侵检测系统  21-43
  3.1 入侵检测系统的产生与发展  21-24
  3.2 入侵检测系统概述  24-26
  3.3 入侵检测的过程  26-29
    3.3.1 信息收集  27-28
    3.3.2 信息分析  28
    3.3.3 告警与响应  28-29
  3.4 入侵检测技术  29-34
    3.4.1 异常检测技术  29-32
    3.4.2 误用检测技术  32-34
  3.5 入侵检测系统分类  34-37
    3.5.1 根据目标系统的类型分类  34-35
    3.5.2 根据入侵检测系统分析的数据来源分析  35
    3.5.3 根据入侵检测分析方法分类  35-36
    3.5.4 根据检测系统对入侵攻击的响应方式分类  36
    3.5.5 根据各个模块运行的分布方式分类  36-37
  3.6 入侵检测的标准化工作  37-43
    3.6.1 CIDF  37-39
    3.6.2 IDWG  39-43
第四章 基于网络的入侵检测系统  43-50
  4.1 NIDS  43
  4.2 NIDS 的体系结构  43-45
  4.3 对 NIDS 的多线程改造  45-50
第五章 NIDS 的设计与实现  50-101
  5.1 网络数据包捕获模块  50-57
    5.1.1 BPF 模型  50-52
    5.1.2 Winpcap 的数据包捕获机制  52-56
    5.1.3 交换网络环境下的数据包捕获  56-57
  5.2 包解码模块  57-58
  5.3 规则解析模块  58-64
    5.3.1 规则头  59-62
    5.3.2 规则体  62-64
  5.4 预处理模块  64-73
    5.4.1 数据预处理  64-66
    5.4.2 预处理程序  66-73
  5.5 检测分析模块  73-77
    5.5.1 BF 算法  73-74
    5.5.2 KMP 算法  74-75
    5.5.3 BM 算法  75-77
  5.6 响应模块  77-83
    5.6.1 响应技术  77-81
    5.6.2 响应模块的设计  81-83
  5.7 系统的实现  83-101
    5.7.1 系统的构成  83-94
    5.7.2 部分攻击测试  94-97
    5.7.3 对 snort 性能提升的设计与实现  97-101
第六章 结论及展望  101-106
  6.1 结论  101-102
  6.2 入侵检测系统的现状与不足  102-104
    6.2.1 IDS 的研究现状  102-103
    6.2.2 IDS 的不足  103-104
  6.3 展望  104-106
参考文献  106-110
致谢  110-111
入学期间发表的学术论文  111-113

相似论文

  1. AVS视频解码器在PC平台上的优化及场解码的改善,TN919.81
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  4. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  5. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  6. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  7. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  10. TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
  11. 基于特征选择的入侵检测研究,TP393.08
  12. 电子政务网络安全分析与防范策略的研究,TP393.08
  13. 我国保险公司保险网络营销研究,F724.6
  14. 基于机器学习的入侵检测系统研究,TP393.08
  15. 基于FPGA的网络入侵检测系统的设计,TP393.08
  16. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  17. 基于特征分析的DDoS攻击检测技术研究,TP393.08
  18. 和谐社会视野下的网络安全问题及对策研究,TP393.08
  19. 网络安全事故应对策略分析与实现,TP393.08
  20. 校园网环境下网络安全体系的研究,TP393.08
  21. 移动网络安全加固项目规划与实施,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com