基于协议分析和规则转化的入侵防御系统

基于协议分析和规则转化的入侵防御系统

ID:36501731

大小:1.93 MB

页数:68页

时间:2019-05-11

基于协议分析和规则转化的入侵防御系统_第1页
基于协议分析和规则转化的入侵防御系统_第2页
基于协议分析和规则转化的入侵防御系统_第3页
基于协议分析和规则转化的入侵防御系统_第4页
基于协议分析和规则转化的入侵防御系统_第5页
资源描述:

《基于协议分析和规则转化的入侵防御系统》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北方工业大学硕士学位论文摘要传统的计算机网络安全解决方案包括对操作系统进行安全加固,使用防火墙和入侵检测系统,这些方法都有其自身的不足之处。本文在分析了传统安全解决方案的不足之处的基础之上介绍了入侵防御系统的概念。入侵防御系统不但能检测入侵的发生,还能及时中止入侵行为的发展,是实时地保护系统不受实质性攻击的一种智能化安全产品。本文阐述了一种入侵防御系统的总体设计、详细设计和具体实现方法。我们设计的入侵防御系统由防火墙子系统,入侵检测与响应子系统,内容过滤子系统组成。论文在各系统实现部分均给出了系统结构图和流程图,以及其中的对

2、象。我们将这三方面的功能有机地结合在一起,既充分发挥各方面的功能,又相辅相成。系统主要实现了如下几方面的功能:防火墙过滤功能本文对Linux内核过滤框架Netfilter的工作原理和工作过程进行了仔细分析,并在其基础之上扩展了功能模块,同时开发了图形化的Web管理界面,使系统能够对网络连接进行细粒度的监控和过滤。2)入侵检测和响应功能我们在Snort探测器基础之上开发了入侵检测予系统,并提出了一种安全事件聚类分析算法,使系统能从众多的安全事件中挖掘出真正的入侵者,及时进行响应。这样可以有效的减少一般入侵检测系统误报率离的缺点

3、。3)内容过滤功能内容过滤子系统可以根据关键字过滤WEB连接和nP文件下载连接。为系统和网络提供更高的安全性。论文还对系统设计中若干关键技术进行了详细的论述。本文详细介绍了采用谓词逻辑理论解决安全策略一致性冲突的方法。论文最后对我们的入侵防御系统进行了溯试,并分析了测试的数据。从实际运行效果看,我们的入侵防御系统的设计是成功的,所提出的安全策略一致性冲突的解决方法也是有效的,防范效果孵显。关键词;入侵防御,包过滤技术,入侵检测与响应,内容过滤j!塑兰些叁兰堡主堂垡堡塞TheIntrusionPreventionSystemb

4、asedonProtocolAnalysisandRulesTransformAbstractThetraditionalnetworksecuritytechnologyisinstallingpatchtotheOS,firewallandintrusiondetectsystem,butallthosemethodshavetheirdisadvantages.Theauthorbeginsthepaperfi'omtheintroductionofdisadvantagesofthetraditionalnetwor

5、ksecuritymethods.ThentheauthorintroducestheconceptoflPS.IntrusionPreventionSystem(IPS)notonlycandetectmaliciousbehavior,butalsocanstopthemaliciousbehavior.Itisaintelligentnetworksecurityproductwhichcanproviderealtime’sinformationsecurity.Thispaperexpatiateso/11"IPS

6、‘stotaldesign,detaildesignandhowtorealize.Oursystemhaspacketfilterfunctionandintrusiondetect&responsefunctionandcontentfilterfunction.Ineverychild-systemrealizingpart,thepaperlistthesystemdiagramandprogramlogicdiagram.Wecombinethesefunctionstogether.1)Packetfilterf

7、irewallThepaperdiscussesthenetfiltermechanismofLinux2.4kernel,andextendnetfilter,sfunction,analyzeshowtodesignandrealizethefirewallbasedonnetfthertechnology.WedesignWebinterfacetomanagerthefirewall,andthiscanmakethemanagementmoreeasily.2)Intrusiondetect&responsefun

8、ctionWedesigntheIDSbasedonSnonanddesignasecurityeventanalysisarithmetic.Itcanfindthetrueintruderfromnumbersofsecurityeventscreatedinalongtime.Wit

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。