学位论文 > 优秀研究生学位论文题录展示
网络入侵防御系统(IPS)架构设计及关键问题研究
作 者: 孙宇
导 师: 孙济洲
学 校: 天津大学
专 业: 计算机系统结构
关键词: 入侵检测 防火墙 入侵防御 分布式拒绝服务攻击 行为特征分型 状态控制机制 分级保护策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 320次
引 用: 10次
阅 读: 论文下载
内容摘要
随着计算机和网络技术的应用日益普及,各种网络安全问题也日益突出,为此人们开发出了许多针对具体安全问题的安全技术和系统。入侵检测系统(IDS)和防火墙是其中两种主要的网络安全技术。但是这二者都存在着各自的缺陷,不能很好地解决日趋严重的网络安全问题。本文首先介绍和分析了入侵检测系统和防火墙各自的原理和缺陷,并且分析了使用入侵检测系统与防火墙联动来防御网络攻击的方法在性能和可靠性方面的不足之处。随后,本文提出了融合审计和网络防御功能的入侵防御系统(IPS)的系统架构设计方案。该系统针对攻击防御任务的特殊要求,对探测攻击行为的检测分析组件进行优化,添加了攻击行为特征分析和防御策略生成模块; 策略执行组件使用专用防御引擎执行防御策略,为系统提供深层防御能力。分布式拒绝服务攻击(DDoS)是目前危害最严重,最难以防范的一种网络攻击方式。传统的入侵检测技术和防火墙技术都不能有效地对DDoS攻击进行防御。所以,对分布式拒绝服务攻击的防御是本文设计的入侵防御系统(IPS)需要解决的关键问题。本文系统地论述了DDoS攻击的现状、特点及形式,分析了现有防御技术的缺陷,提出了在特征分型的基础上,针对DDoS攻击的特殊行为模式进行防御的思想,并设计了基于状态控制机制和分级保护策略的DDoS攻击三层防御模型。本文实现了该防御模型中的关键模块,并通过实验证明了其有效性和可靠性。
|
全文目录
第一章 绪论 8-13 1.1 论文背景 8-11 1.1.1 全球计算机网络使用状况及主要安全威胁 8-10 1.1.2 网络安全防范措施及主要技术 10-11 1.2 作者主要研究工作及论文结构 11-13 第二章 网络入侵检测系统(IDS)及防火墙技术 13-26 2.1 网络入侵检测系统(IDS) 13-18 2.1.1 入侵检测系统的概念 13-14 2.1.2 入侵检测系统的基本分类 14-15 2.1.3 入侵检测实现方法 15-16 2.1.4 入侵检测技术的优缺点 16-18 2.2 防火墙技术 18-23 2.2.1 防火墙技术概述 18-19 2.2.2 防火墙技术现状及发展 19-21 2.2.3 防火墙技术的缺陷 21-23 2.3 IDS—防火墙联动技术 23-26 2.3.1 入侵检测系统与防火墙的比较 23 2.3.2 联动技术介绍 23-24 2.3.3 入侵检测系统与防火墙联动技术的不足 24-26 第三章 网络入侵防御系统(IPS)架构设计及核心问题分析 26-31 3.1 入侵防御系统(IPS)概述 26-27 3.2 入侵防御系统架构设计 27-29 3.3 性能分析 29 3.4 入侵防御核心问题 29-31 3.4.1 误报和漏报问题 30 3.4.2 速度瓶颈问题 30 3.4.3 系统安全运行可靠性问题 30-31 第四章 分布式拒绝服务(DDoS)攻击综述及特征分型 31-41 4.1 DDoS攻击概述 31-35 4.1.1 DDoS攻击原理 31-32 4.1.2 DDoS攻击的特征分析 32-33 4.1.3 主要DDoS攻击方式 33-34 4.1.4 主要DDoS攻击工具 34-35 4.2 分布式拒绝服务(DDoS)攻击的检测技术 35-37 4.2.1 基于规则的检测方法 35-36 4.2.2 基于异常分析的检测方法 36-37 4.3 分布式拒绝服务(DDoS)攻击的防御技术 37-38 4.4 DDoS行为特征分析 38-41 4.4.1 DDoS攻击的行为模式 39-40 4.4.2 DDoS行为特征分型 40-41 第五章 分布式拒绝服务(DDoS)攻击对抗技术模型及算法实现 41-52 5.1 概述 41-42 5.2 IPS系统对抗IP Spoof分布式拒绝服务攻击的基本思路 42-44 5.2.1 总体防御策略 42 5.2.2 IPS系统的两种状态 42-43 5.2.3 分级保护策略 43-44 5.3 三级防御策略模型及实现 44-52 5.3.1 数据预处理技术 45-46 5.3.2 基于数据流指纹识别的防御技术 46-48 5.3.3 基于HCF的深层防御技术 48-52 第六章 DDoS攻击防御实验 52-58 6.1 DDoS攻击实验环境及攻击平台的搭建 52-54 6.1.1 DDoS攻击实验环境 52-53 6.1.2 攻击平台搭建 53-54 6.2 实验结果及结论 54-58 6.2.1 实验结果 54-57 6.2.2 实验分析及结论 57-58 第七章 结论与展望 58-59 参考文献 59-63 发表论文和科研情况说明 63-64 致 谢 64
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于硬件防火墙的辅助管理系统服务器设计与实现,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 甘肃富源化工综合办公平台的分析与设计,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 正交权函数神经网络灵敏度研究及其应用,TP183
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
- 基于snort的IPS研究,TP393.08
- 用于ATM平台的主机入侵防御系统的设计与实现,TP393.08
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
- 基于数据挖掘的入侵检测技术的研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|