网络入侵检测系统与匹配算法分析

网络入侵检测系统与匹配算法分析

ID:32075387

大小:2.59 MB

页数:57页

时间:2019-01-31

网络入侵检测系统与匹配算法分析_第1页
网络入侵检测系统与匹配算法分析_第2页
网络入侵检测系统与匹配算法分析_第3页
网络入侵检测系统与匹配算法分析_第4页
网络入侵检测系统与匹配算法分析_第5页
资源描述:

《网络入侵检测系统与匹配算法分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、东北大学硕士学位论文第一章绪论随着网络技术的不断发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统,在给人们在带来了便利的同时,也同样带来了一系列安全问题,如黑客入侵、拒绝服务攻击(DenialofService)[11、蠕虫(Winll)病毒【习等。社会的发展要求各用户之问互相通信与资源共享,这就需要将很多计算机连成一个大的网络,这样就存在着很大的风险,包含了极大的脆弱性和复杂性,特别是当今最大的网络--Internet,也就最容易受到黑客或别有用心者的恶意攻击和破坏。随着信息化程度的提高以及网络应用范围的不

2、断扩大,有关的大量情报和商务信息都高度集中地存放在计算机中,信息的泄露问题变得日益严重,计算机网络的安全性问题也越来越突出。因此,计算机网络必须有足够强的安全保障,否则该网络不仅是无用的,还会为国家或企业的安全带来不可预测的危害。随着我国的信息化进程发展迅速,网络己经渗透到国民经济的各个领域,包括我们工作和生活的方方面面,由于网络安全问题的敏感性,决不能像引进其它高科技产品一样,大量引进国外网络的安全产品。因此,研究和开发自己的网络安全产品就显得格外重要。1.1网络安全现状试图破坏信息系统的完整性、机密性和可用性的任何网络

3、活动都被定义为网络入侵[361。防范网络入侵最常用的方法就是防火墙(Firewall),它是设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合,属于网络层安全技术,其作用是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方

4、式是要么都拒绝,要么都通过,而这是远远不能满足用户复杂的应用要求的。在这种情况下,入侵检测技术应运而生。作为网络安全领域的一项重要内容一一入侵检测技术IDS(IntrusionDetectionSystem),近年来随着网络信息处理量的不断增大,越来越受到广泛关注。入侵检测技术是动态安全技术的核心技术之一。传统的操作系统加固技术和防火墙隔离技术等都是东北大学硕士学位论文第一章绪论静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。目前,利用最新的可适应网络安全技术和p2DR(PolicyProtectionDe

5、tectionResponse)安全模型【3】(如图1.1所示),已经可以深入地研究入侵事件、入侵手段本身及被入侵目标的漏洞等内容。图1.1P2DR模型Fjg.1.1p2DRmodel信息基础设旋的重要性,决定了网络入侵检测与预警的必要性。当我们像需要雷达来保卫领空一样地需要网络预警来保卫网络时,投入人力、物力和财力来攻克网络预警的关键技术,研制和开发实用的网络入侵检测与预警系统便成为十分必要的举措。由于所有的安全威胁都有可能以攻击、侵入、渗透、影响、控制和破坏网络及网上信息系统作为重要手段。因此,对来自网上的破坏活动的监

6、控与审计,是防范的先决条件,是构筑信息安全环境重要而必不可少的环节。1.2入侵检测的研究发展入侵检测方面的工作最早是在1980年由JamesP.Anderson进行的,他在一份题为《(ComputerSecurityThreatMonitoringandSurveillance))(计算机安全威胁监控与监视)的技术报告14】中,第一次阐述了入侵检测的概念。他对三类主要的计算机威胁进行了识别:(1)外部闯入者,指系统的非授权用户。(2)内部渗透者,指系统合法用户访问未经授权的系统资源。(3)违法者,指授权用户滥用权限。198

7、7年DorothyDenning提出入侵检测专家系统的抽象模型【371,首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出,与传统加解密和访问控制的方法比较,入侵检测系统是全新的计算机安全措施。1988年,SRI/CSL的TeresaLunt等人改进了Denning的入侵检测模型,开发出了IDES(IntrusionDetectionExpertSystem)1281。.2.东北大学硕士学位论文第一章绪论该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。1988年的莫里斯

8、蠕虫事件口71发生之后,网络安全才真正引起了军方、学术界和企业的高度重视,从而人们开始了入侵检测系统的开发研制工作。先后出现了许多这方面的研究原型,如AuditAnalysis项目、Discovery、Haystack、MIDAS以及WisdomandSense等入侵检测系统。1990年是入侵检测系统发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。