基于嵌入式系统下的ids系统实现与研究

基于嵌入式系统下的ids系统实现与研究

ID:33545268

大小:1.76 MB

页数:61页

时间:2019-02-27

基于嵌入式系统下的ids系统实现与研究_第1页
基于嵌入式系统下的ids系统实现与研究_第2页
基于嵌入式系统下的ids系统实现与研究_第3页
基于嵌入式系统下的ids系统实现与研究_第4页
基于嵌入式系统下的ids系统实现与研究_第5页
资源描述:

《基于嵌入式系统下的ids系统实现与研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、昆明理工大学硕士学位论文基于嵌入式系统下的IDS系统实现与研究姓名:陈永艳申请学位级别:硕士专业:计算机应用指导教师:王锋20040228V669180昆明理工大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下(或我个人⋯⋯)进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不合任何其他个人或集体己经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在论文中作了明确的说明并表示了谢意。本声明的法律结果由本人承担。学位论文作者签名:协、永囊)日期:泖年年土月甥日关于论文使用授权的说明本人完全了解昆明理工大学有关保留、使用学位论文的规定,即:

2、学校有权保留、送交论文的复印件,允许论文被查阅,学校可以公布论文的全部或部分内容,可以采用影印或其他复制手段保存论文。(保密论文在鳃密后应遵守)日期:兰竺!生苎月兰墨旦注:此页放在封面后,目录前。基于嵌入式系统下的IDS系统实现与研究摘要近年来,互联网在国际上得到了长足的发展,但是网络本身的安全性问题也就显得更为重要。网络安全的一个主要威胁就是通过网络对信息系统的入侵。网络入侵是指试图破坏信息系统的完整性、机密性或可信性的任何网络活动的集合。目前的网络安全主要依赖防火墙的保护,但是,黑客可以攻破或绕过防火墙进行攻击,同时它对网络内部用户的误操作也无能为力。网络上不断的攻击给受保护的数据带

3、来很大的威胁。很多这方面的工具通过检测系统和网络的弱点以及配置中的问题来收集相关的信息。入侵检测系统的工作就是收集并分析这些信息。通过使用入侵检测系统和相关的检测技术来保护资料减少损失。入侵检测系统是对防火墙的必要补充,作为重要的网络安全工具,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。入侵检测系统通过对系统或网络日志分析,获得系统或网络目前的安全状况,发现可疑或非法的行为。配合网络扫描系统的使用通过对网络安全弱点全面和自主地检测与分析,能够迅速找到并修复安全漏洞。网络扫描器对所有附属在网络中的设备进行扫描,检查它们的弱点,将风险分为

4、高、中、低三个等级并且生成大范围的有意义的报表。从以企业管理者角度来分析的报告到为消除风险面给出的详尽的逐步指导方案均可以体现在报表中。另外网络病毒也日益猖獗,在安全方案中加入病毒扫描及针对Office、E-mail服务器的病毒保护变得刻不容缓。为此,提出以下综合解决方案。基于嵌入式的入侵检测系统,是嵌入式系统面对急待解决的课题。本文首先论述了入侵检测系统特点。LINUX下的嵌入式系统的结构、系统管理和特点。然后,重点对在嵌入式系统中入侵检测实现方式的进行了详细的研究和剖析,提出了解决如何实现的关键技术、方法、移植和工作流程。之后,结合实验的实例,构造了简单实用的小型主机式入侵检测模型。

5、关键词:嵌入式系统、代理、主机式入侵检测基于嵌入式系统下的IDS系统实现与研究AbstractWithdevelopmentofInternet,securityhasbeenpaidmoreattention.Systemsandnetworksaresubjecttoelectronicattacks.TheincreasinglyfrequentattacksonInternetsystemsareattemptstobreachinformationsecurityrequirementsforprotectionofdata.Vulnerability”assessmentto

6、olscheckSystemsandnetworksforsysternproblemsandconfigurationerrorsthatrepresentsecurityvulnerabilities.Intrusion—detectionsystemscollectinformationfromavarietyofpointswithincomputersystemsandnetworksandanalyzethisinformationforsymptomsofsecuritybreaches.Intrusion·detectiontechnologiesalloworganiz

7、ationstoprotectthemselvesfromlossesassociatedwithnetworksecurityproblems.Intrusion—detectionistheLogicalcomplementtonetworkfirewalls,extendingthesecuritymanagementcapabilitiesofsystemadministratorstoincludesecurityaudi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。