HDIDS模型设计
【摘要】:
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但是,在计算机网络技术促进计算机应用日益广泛和深入的同时,计算机网络的安全问题也日渐复杂和突出。
网络安全技术是计算机工作者在解决网络安全问题的过程中不断拓展和丰富的一门学科,它包括防火墙技术、VPN技术、加密技术、病毒防治技术、入侵检测技术等。
传统情况下,网络安全工作者多以主动的安全机制作为研究的重点,实践表明虽然这些主动的安全机制和工具能够起到有效的防护作用,但网络入侵行为仍然普遍存在,这为开始转向研究和实现针对具体应用需求的入侵检测系统提供了动力。入侵检测系统对网络资源上的恶意使用行为进行识别,并为对抗入侵提供重要信息。
论文在第一章对入侵检测系统的分类、发展、特征及主要使用技术进行了概括性介绍;第二章又介绍了公共入侵检测框架(CIDF),该框架为入侵检测系统间的通讯提供了规范;第三章及第四章分别介绍了Agent技术及动态包过滤技术,这两个技术将在第六章提出的一个基于主机的分布式IDS中得到应用;第五章介绍了协议分析与命令剖析技术,这个技术是目前IDS中的热点技术,它源自BlackICE,因为它利用了网络协议的结构化,从而使得入侵检测的速度得到大幅提升,准确率与误报、漏报也得到了改善;第六章是本论文的核心,在此提出了一个HDIDS模型,该模型使用了前述的几种技术,从而它的实现将会是高效的与准确的。
本文的主要工作是提出了HDIDS模型。由于协议分析与命令剖析技术是该模型的核心,该模型将更适应未来的网络环境。
|
|
|
|
1 |
陈晓苏,宁翔,肖道举;一种基于CIDF的入侵检测系统模型[J];华中科技大学学报(自然科学版);2002年03期 |
2 |
于原;DOS系统文件复制三命令剖析[J];河北自学考试;2000年02期 |
3 |
王红涛,王冬;一个基于主机的分布式IDS[J];河南大学学报(自然科学版);2003年01期 |
4 |
陈林,王申康;符合CIDF标准的IDS事件产生器的实现[J];计算机工程;2005年04期 |
5 |
邹仕洪,阙喜戎,龚向阳,程时端;基于数据挖掘与CIDF的自适应入侵检测系统[J];计算机工程与应用;2002年11期 |
6 |
侯素玲;;入侵检测系统初探[J];科技信息(科学教研);2007年29期 |
7 |
吴成迈,王跃钢,刘斌;网络入侵检测系统的研究[J];黑龙江科技学院学报;2001年04期 |
8 |
王琳琳;;基于Snort的分布式入侵检测系统的设计[J];网络安全技术与应用;2008年07期 |
9 |
黄宇达;王迤冉;胡晟;;基于网络的入侵检测系统研究[J];许昌学院学报;2006年05期 |
10 |
罗妍,李仲麟,陈宪;入侵检测系统模型的比较[J];计算机应用;2001年06期 |
11 |
李明;入侵检测技术概要[J];信息网络安全;2001年03期 |
12 |
余祥宣,卢刚;CIDF的组件通信分析和算法描述[J];计算机工程;2002年05期 |
13 |
孙伟,汪厚祥,刘霞;军用网络入侵检测系统的研究[J];舰船电子工程;2003年02期 |
14 |
王瑾;;基于公共入侵规范下网络入侵检测系统的实现[J];商场现代化;2006年13期 |
15 |
王迤冉;王春霞;胡晟;;网络入侵检测系统的设计[J];周口师范学院学报;2006年05期 |
16 |
李安宁;马晨生;;入侵检测技术探析[J];内蒙古科技与经济;2008年21期 |
17 |
黄莹,陈笑;入侵检测技术研究[J];沈阳电力高等专科学校学报;2004年02期 |
18 |
谈燕花;;SNORT入侵检测系统的技术研究与系统构建[J];大众科技;2006年07期 |
19 |
林军;;入侵检测系统研究[J];科技广场;2008年07期 |
20 |
唐屹;CIDF框架上的入侵检测规则扩充[J];计算机应用;2002年11期 |
|