学位论文 > 优秀研究生学位论文题录展示
基于防火墙和入侵检测的综合主机安全防范系统
作 者: 张敏军
导 师: 许春香;张盛明
学 校: 电子科技大学
专 业: 软件工程
关键词: 防火墙 入侵检测 协议分析 数据包捕获 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 112次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络应用范围日益扩大,在给人们的生活带来极大便利的同时,网络安全问题也是与日俱增。为增强网络的安全防范能力,入侵检测、防火墙、防病毒软件和流量监控等网络安全组件也被广泛的采用。但仅依靠单一型的网络安全组件已经不能满足现有网络安全的需求,必须把这些网络安全组件整合在一起协同工作,构筑立体式深度防御的安全体系。本文主要研究将网络防火墙与入侵检测系统相结合、互动使用的新理念,实现了根据入侵检测结果,系统动态的调整防火墙规则的响应机制,使整个系统对已知、未知的非法入侵事件,有效地实施防护、拦截,做到自我防御、自动检测,并使系统具备一定的学习能力。从而为中小型网络构建了较为安全的防护体系。本文包含有包过滤防火墙系统、入侵检测系统两个子系统。对iptables用户空间工具组成的Linux2.4以上内核版本的防火墙全新架构、入侵检测的规则描述语言子模块及代码实现,均进行了探索性的研究。主要内容为:1.包过滤防火墙子系统。分析了防火墙对数据包的过滤、防火墙在网络中所处位置,数据包进行处理的多种方式、防火墙的链接跟踪功能;开发出B/S模式的防火墙管理软件。2.入侵检测子系统。提出了防火墙的有益补充,基于Linux的入侵检测系统。设计了相应的规则解析引擎,可根据入侵描述语言,辅助以协议分析为基础进行了非法入侵事件的评估、判断,与防火墙进行同步响应。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 前言 9-14 1.1 研究背景和课题意义 9-10 1.2 研究现状 10-12 1.3 本文的研究工作及创新点 12 1.3.1 本文的研究工作 12 1.3.2 本文的研究难点及创新点 12 1.4 章节安排 12-13 1.5 本章小结 13-14 第二章 综合型主机防火墙技术分析 14-22 2.1 防火墙概念 14-15 2.2 防火墙分类 15-16 2.3 Linux 包过滤防火墙 16-17 2.4 入侵检测系统 17-21 2.4.1.A AFID 系统 18-20 2.4.2 开源的Snort 系统 20-21 2.5 本章小结 21-22 第三章 包过滤防火墙与入侵检测系统的结合 22-27 3.1 防火墙与IDS 在网络中的位置 22-23 3.1.1 防火墙位置 22 3.1.2 入侵检测位置 22-23 3.2 防火墙与IDS 的结合 23 3.3 防火墙与IDS 在功能上的互补 23-24 3.4 防火墙与IDS 结合的优点 24-25 3.5 系统总体设计结构框架图 25-26 3.6 本章小结 26-27 第四章 包过滤防火墙设计及实现 27-43 4.1 Netfilter 的配置工具介绍 27-28 4.2 数据包通过防火墙的过程 28 4.3 iptables 使用 28 4.4 包过滤防火墙总体设计框架 28-37 4.4.1 规则配置脚本详解 30-31 4.4.2 规则位置优化 31-36 4.4.3 规则保存及其他设置 36-37 4.5 包过滤防火墙管理软件开发 37-42 4.5.1 系统需求分析 37-38 4.5.2 功能模块的实现 38-42 4.6 本章小结 42-43 第五章 入侵检测系统设计及实现 43-71 5.1 入侵检测的产生及其定义 43-48 5.1.1 入侵检测产生原因 43-44 5.1.2 入侵检测定义 44-45 5.1.3 入侵检测系统的分类 45-46 5.1.4 入侵检测系统的标准化 46-48 5.2 入侵检测系统技术介绍 48-49 5.2.1 宽带高速网络的实时入侵检测技术 48 5.2.2 大规模分布式入侵检测 48-49 5.3 入侵检测系统需求分析 49-50 5.3.1 误报 49 5.3.2 攻击 49-50 5.3.3 检测器位置 50 5.4 入侵检测系统总体设计框架 50-52 5.4.1 系统结构图 50-51 5.4.2 功能模块介绍 51-52 5.5 功能模块的软件设计与实现 52-70 5.5.1 网络数据包捕获模块的设计与实现 52-56 5.5.2 协议分析模块的设计与实现 56-62 5.5.3 存储模块的设计与实现 62-63 5.5.4 规则解析模块的设计与实现 63-65 5.5.5 入侵事件检测模块与响应模块的设计与实现 65-66 5.5.6 TCP 连接跟踪和DNS 解析 66-70 5.6 本章小结 70-71 第六章 系统测试与分析 71-72 第七章 结束与展望 72-74 7.1 本论文研究总结 72 7.2 前景展望 72-74 致谢 74-75 参考文献 75-77 附录 77-85
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 我国保险公司保险网络营销研究,F724.6
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于硬件防火墙的辅助管理系统服务器设计与实现,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 甘肃富源化工综合办公平台的分析与设计,TP311.52
- 光盘授权播放系统安全通信研究与设计,TP309
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|