收藏本站
《山东大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测系统与防御技术

刘玉美  
【摘要】: 近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,特别是各种官方机构的网站,成为黑客攻击的热门目标,对电子商务的热切需求,更加激化了这种入侵事件的增长。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。方面当今社会对网络的依赖性日益增加,而另一方面网络入侵和攻击事件发生的次数也急剧增长。这两个方面相互影响,前者使得网络的结构,协议及应用日渐复杂,同时也造成社会对网络安全问题的可容忍程度逐步降低。 增强系统安全的一种行之有效的方法是采用一个比较容易实现的安全技术,同时使用辅助的安全系统,对可能存在的安全漏洞进行检查,由于防火墙只防外不防内,并且很容易被绕过,所以仅仅依赖防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线-入侵检测系统就被启用了。入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。入侵检测系统能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,减少入侵攻击所造成的损失。 入侵检测作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,由此成为安全领域的研究热点之一 本文从理论知识入手,给出入侵检测的相关概念、基本原理,介绍了入侵检测技术的分类、入侵检测系统的基本结构和功能等内容。然后分析了著名的网络入侵检测系统Snort,利用Snort软件和攻击软件Blade,搭建了一个基于Ubuntu平台的入侵检测系统,并对该实验环境针对各种研究需要进行改造或调整。加深理解了入侵检测系统的工作方式。对于组成入侵检测系统的各个模块,文章从分析数据包捕获、特征签名库的建立、协议解析、原始数据预处理、检测分析等几个关键环节,用具体的实例和实验说明完成这几方面工作所要使用的技术和必备理论知识。 最后针对在许多领域都得到成功运用的集对分析理论,假定基于集对分析的入侵检测模型,借助标准数据集进行实验,相关实验表明将集对分析理论应用于入侵检测是可行有效的,同时对下一步继续要完成的研究工作做了计划和展望。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李文兢;;网络入侵防御系统的设计与关键技术实现[J];电脑知识与技术;2010年06期
2 鲁智勇;李志勇;熊志昂;平殿发;;基于分布式体系结构的入侵检测系统[J];海军航空工程学院学报;2004年02期
3 葛昕;刘胡赟;赵树枫;;基于snort的校园网入侵检测系统的设计与实现[J];中国科技信息;2005年21期
4 姚锡忠;;局域网的入侵检测系统初探[J];苏盐科技;2006年02期
5 姚锡忠;;局域网入侵检测系统研究[J];科技资讯;2006年14期
6 王宇钢;李国义;;基于模糊神经入侵检测系统的研究[J];辽宁工学院学报;2007年02期
7 汪涛;邵定宏;;一种采用统计分析的入侵检测原型系统[J];微计算机信息;2007年30期
8 李玲;张敏军;;Linux入侵检测系统的设计[J];中国高新技术企业;2007年13期
9 樊雷;;校园网入侵检测系统的研究和设计[J];福建电脑;2008年05期
10 吴穷;崔升广;乔英久;;浅谈入侵防御系统IPS[J];科技信息(学术研究);2008年09期
11 吴帆;臧仲宇;;无线局域网入侵防范系统的研究[J];电脑与电信;2008年08期
12 金民锁;孙秀娟;朱单;;基于数据挖掘的异常模式入侵检测系统的设计[J];沈阳航空工业学院学报;2008年05期
13 徐静静;王相林;;基于协议分析的IPv6入侵检测系统设计[J];计算机应用与软件;2009年02期
14 曾希君;高珩;周勇;;基于数据挖掘的入侵检测系统的研究[J];计算机与数字工程;2009年04期
15 沈华峰;;一种新型的防火墙与入侵检测系统整合方案[J];通信技术;2009年05期
16 顾晟;;论神经系统网络在入侵检测系统的应用[J];信息系统工程;2009年05期
17 毕靖;张琨;;分层神经网络在入侵检测系统中的应用[J];计算机工程与应用;2009年20期
18 陈洁;连晓东;;入侵检测系统在列车调度指挥系统网络中的应用[J];铁道运营技术;2010年02期
19 李春表;;计算机网络安全入侵检测技术的探究[J];才智;2010年25期
20 朱俊;侯整风;曹亚群;;模式匹配算法在IDS中的应用[J];合肥学院学报(自然科学版);2010年03期
中国重要会议论文全文数据库 前10条
1 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
2 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
5 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 桑爱群;王华;翁海燕;;基于TCP/IP协议的网络入侵检测系统设计[A];2003中国控制与决策学术年会论文集[C];2003年
8 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 李世林;安力;;入侵检测系统的设计与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 小刘;IDS产品选购问答[N];中国计算机报;2007年
2 ;主动防御 监控攻击[N];中国计算机报;2003年
3 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
4 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
5 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
6 李刚;不漏一条“鱼”[N];中国计算机报;2004年
7 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
8 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
9 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
10 高;服务内蒙电力[N];中国计算机报;2003年
中国博士学位论文全文数据库 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
10 任维武;用于分布式入侵检测系统的合作式本体模型[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
2 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
3 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
4 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
5 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
6 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
7 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年
8 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
9 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
10 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978