收藏本站
《电子科技大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

动态防御系统的研究与实现

沈萍  
【摘要】: 网络攻击的趋势是攻击技术越来越复杂,攻击行为越来越频繁,而获得相关攻击工具以及发动攻击的行为却越来越容易。大量网络攻击行为及攻击事件造成用户资源的破坏与损失,严重威胁着网络使用者的利益。传统的网络安全系统依靠密码学、可信的计算基础、认证、防火墙、访问控制和其他的外围安全组件来抵御攻击和入侵行为。这种方法能够满足部分的用户需求,但在系统整体安全方面仍然存在相当大的欠缺。步入信息时代,网络对抗环境中的动态防御趋势逐步加强,安全防护经历了从静态保护到纵深防御和动态防御的发展。静态保护以防火墙系统和入侵检测系统为主要安全组件,能提供对攻击的识别和数据包的过滤等保护功能。与静态防御技术相比,动态防御技术不仅强调入侵识别和数据包过滤功能,更强调各种安全组件之间的协同工作。其中,防火墙系统与入侵检测系统的联动是目前动态防御技术研究的热点问题,它结合了传统的网络安全机制和入侵防御机制,可从多方面确保系统的可用性。 本文旨在对动态防御技术进行研究,建立一个动态防御体系框架。该系统具有入侵检测、防火墙、动态响应、实时监控等功能。与传统网络安全防御技术相比,本文提出的动态防御体系框架增添了动态响应及安全组件之间协同工作的功能,从而从系统整体上来达到动态防御的目的。 本文首先分析了现阶段动态防御的研究现状,然后介绍了实现动态防御系统的相关技术。接着结合现有的网络安全模型基础,提出了一个实用的动态防御模型,在此模型基础上,设计了一个动态防御系统体系结构。在该体系结构中,对各功能部件以及部件之间的关系作了划分。同时介绍了动态防御系统的数据流和实现的关键技术。最后,对该模型进行了实现和测试。 本文主要创新点包括:(1)提出了一个动态防御体系框架。该框架在提供静态防御的基础上,着重强调动态响应及各安全组件之间的协同工作,实现了动态防御。(2)基于Windows中间层驱动开发框架,实现了一个动态防御系统。在windows内核层实现数据包的抓取、过滤、入侵预处理,保证了系统的效率;实现时采用模块化插件方法,保证了系统的可扩展性。 课题的最终成果为:设计了一个动态防御模型,并依据该模型实现了一个动态防御系统。实践证明,该系统具备良好的实际应用价值。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
2 荆春伟;李永忠;曹传林;;模糊支持向量机在入侵检测中的应用研究[J];计算机仿真;2011年07期
3 朱红萍;巩青歌;;模糊数据挖掘及遗传算法在IDS中的应用研究[J];软件导刊;2011年07期
4 张宏萌;黄留然;;新形势下医院网络的安全问题分析与对策[J];中小企业管理与科技(上旬刊);2011年08期
5 段祥雯;杨兵;张怡;;防网络攻击警报信息实时融合处理技术研究与实现[J];信息网络安全;2011年07期
6 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
7 何波;;基于Agent的网络入侵检测专家系统[J];微电子学与计算机;2011年09期
8 王干;;基于密度和网格的入侵检测算法研究[J];电脑知识与技术;2011年20期
9 段祥雯;杨兵;张怡;;警报信息实时融合处理技术研究与实现[J];计算机安全;2011年07期
10 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
8 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
9 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 ;动态防御的发展趋势[N];中国计算机报;2004年
2 胡英;集成入侵检测功能[N];计算机世界;2004年
3 ;智能入侵检测的先锋[N];中国高新技术产业导报;2001年
4 ;智能入侵检测工具[N];网络世界;2001年
5 张志刚;增强入侵检测部署控制[N];中国计算机报;2002年
6 周阳;入侵检测产品的发展趋势[N];中国计算机报;2003年
7 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
8 shotgun;入侵检测初步(上)[N];电脑报;2001年
9 ;入侵检测[N];网络世界;2002年
10 ;入侵检测产品[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
10 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
中国硕士学位论文全文数据库 前10条
1 李培培;基于簇的移动Ad Hoc网络入侵检测及响应系统的研究[D];河南理工大学;2009年
2 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
3 朱杰;支持向量机在入侵检测中的应用[D];西安电子科技大学;2008年
4 刘永芬;支持向量机在入侵检测中的应用[D];福建师范大学;2010年
5 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
6 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
7 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
8 陆磊;基于GIDS的入侵检测集群技术研究[D];昆明理工大学;2009年
9 刘涛;多节点集成算法研究及在入侵检测上的应用[D];西安电子科技大学;2010年
10 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026