学位论文 > 优秀研究生学位论文题录展示
基于协议分析和BM算法的WEB服务入侵检测系统设计与实现
作 者: 毕超群
导 师: 杨志强
学 校: 东北师范大学
专 业: 计算机软件与理论
关键词: 网络安全 协议分析 BM算法 WEB服务入侵
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 61次
引 用: 2次
阅 读: 论文下载
内容摘要
随着网络技术的发展,网络安全问题日显突出,目前主要的安全技术有防火墙、防病毒软件、用户认证和加密技术等。当前仅仅使用传统的Firewall、Security Router以及主机上的访问控制、防病毒软件、加密解密等安全技术已不能有效抵御接连不断地出现的入侵行为。入侵检测技术作为防火墙、防病毒软件等传统安全机制的有效补充,已经越来越受到人们的重视。本文通过深入研究BM模式匹配算法,将新一代的协议分析方法应用到WEB服务入侵检测系统中,提出了一种基于协议分析和BM算法的WEB服务入侵检测系统,该系统可以实时检测、反应和保护WEB服务系统,并详细给出了基于协议分析和BM算法的WEB服务入侵检测系统模型和设计过程。最后通过实验证明系统具有较高的检测率、检测效率和可用性。
|
全文目录
摘要 4-5 Abstract 5-6 目录 6-8 引言 8-9 第1章 绪论 9-10 1.1 选题背景及研究意义 9 1.2 入侵检测系统的研究历史 9 1.3 主要研究工作 9-10 第2章 相关知识介绍 10-14 2.1 入侵检测系统 10 2.2 入侵检测系统通用模型——CIDF 10-11 2.3 入侵检测的分类 11-12 2.4 入侵检测系统存在的问题及应用的技术 12-14 第3章 协议分析原理与应用 14-25 3.1 协议分析概述 14-15 3.1.1 网络嗅探 14 3.1.2 应用场合 14 3.1.3 基本功能 14-15 3.2 网络协议原理 15-17 3.2.1 网络分层 15-16 3.2.2 网络协议 16-17 3.3 TCP/IP协议族原理 17-21 3.3.1 Ethernet 18 3.3.2 ARP/RARP 18-19 3.3.3 IP 19-20 3.3.4 UDP 20 3.3.5 TCP 20 3.3.6 HTTP/FTP 20-21 3.4 BM模式匹配算法 21-23 3.5 WEB服务入侵检测过程举例 23-25 第4章 IDS系统各模块详细设计 25-37 4.1 基于Wipcap编程实现数据包捕获 28-31 4.2 协议分析模块设计 31-34 4.3 规则解析模块的设计 34-35 4.3.1 规则头 34 4.3.2 规则体 34-35 4.4 规则翻译模块设计 35 4.5 入侵检测模块设计 35-37 第5章 实验结果及分析 37-39 5.1 实验环境 37 5.2 结果分析 37-39 5.2.1 CGI漏洞攻击的检测 37-38 5.2.2 SQL注入攻击的检测 38 5.2.3 ICMP攻击的检测 38 5.2.4 其他种类的WEB服务攻击 38-39 结语 39-40 参考文献 40-42 后记 42-43 在学期间公开发表论文及著作情况 43
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- WiMAX协议分析软件的设计和实现,TP311.52
- QH软件公司服务营销战略研究,F426.672
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
- 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
- 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
- 基于行为特征的僵尸网络检测方法研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|