入侵检测系统的设计与实现

入侵检测系统的设计与实现

ID:36494049

大小:215.29 KB

页数:50页

时间:2019-05-11

入侵检测系统的设计与实现_第1页
入侵检测系统的设计与实现_第2页
入侵检测系统的设计与实现_第3页
入侵检测系统的设计与实现_第4页
入侵检测系统的设计与实现_第5页
资源描述:

《入侵检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文入侵检测系统的设计与实现姓名:夏寒申请学位级别:硕士专业:计算机技术指导教师:陈剑波;齐开悦20070601上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书。本学位论文属于√不保密□。(请在以上方框内打“√”)学位论文作者签名:夏寒指导教师签名:陈剑波日期:年月日日期:年月日上海交

2、通大学硕士学位论文摘要入侵检测系统的设计与实现摘要随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息的处理。信息基础设施己成为国民经济的一个重要支撑点,作为信息基础设施的一个重要组成部分,信息安全关系到国家的存亡,经济的发展,社会的稳定。随着网络攻击工具和攻击手法的日趋复杂化多样化,仅靠传统的网络安全防范措施己无法满足对网络安全的要求,因此,网络安全研究是目前一项十分重要的任务。入侵检测系统(IntrusionDetectionSystem,IDS)是近年来发展迅速的一种新型的网络安全技术。本论文从信息安全技术着手,详细介绍了目前入侵检测系统的种类及概念,然后又介绍了目前

3、入侵检测系统采用的安全技术,即模式匹配技术,指出了模式匹配技术的优点及缺点。在了解了入侵检测技术之后,第三章详细设计了一个完整的入侵检测系统,其采用内外两种IDS检测相结合的方式(外部基于模式匹配,内部基于策略)实现了整个IDS系统,克服了模式匹配技术下的缺点。同时,通过对Synscan扫描工具特征数据的分析,引出了设计本系统检测规则的方法,并对检测变种攻击时,相应代码的实现进行了详细的论述。最后又以检测尼姆达病毒为实例全面分析了它的传播特征,并设计了完整的检测代码。在第四章对该入侵检测项目进行了总结,提出了不足和要改进的地方。同时强调了安全意识在网络安全中的重要性。关键词:网络安全技

4、术,入侵检测,模式匹配协议分析,入侵检测系统1页上海交通大学硕士学位论文ABSTRACTDESIGNOFINTRUSIONDETECTIONSYSTEMANDITSREALIZATIONABSTRACTWiththedevelopmentandeverwideningapplicationofnetworktechnology,informationprocessingtendstobemoredependentonnetworks.Informationinfrastructurehasbeenanimportantsupportingpointofthenationaleconom

5、y.Therefore,asasignificantpartoftheinformationinfrastructure,informationsecurityisassociatedwiththenationsurvival,economicaldevelopment,andsocialstability.Withthenetworkattackinginstrumentsandtechniquescomplicatinganddiversifying,thetraditionalnetworksecurityalerttechniquescanhardlysatisfythenet

6、worksecurityrequirement.Asaresult,networksecuritystudyservesasamostsignificanttaskatpresent.AndIntrusionDetectionSystem(IDS)isanewyetfastdevelopingnetworksecuritytechniqueinrecentyears.Withaviewtoinformationsecuritytechnique,thisessaypresentsthepopularcategoriesofIDSandtheirdefinitionsindetail.I

7、naddition,italsointroducesthesecuritytechniquesadoptedbyIDS,thepatternmatchingtechnique,andmakesclearthemeritanddefectofit.FollowingthediscussionofIDS,thethirdchaptergivesaparticularintroductiontoacompleteIDSdesign,whichisre

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。