首页> 中文学位 >基于主动响应的入侵检测系统的分析与设计
【6h】

基于主动响应的入侵检测系统的分析与设计

代理获取

目录

文摘

英文文摘

声明

第1章绪论

1.1本文的研究背景

1.2本文的研究意义

1.3国内外研究现状

1.4本文的研究工作

1.5论文的章节安排

第2章 入侵检测系统及响应技术概述

2.1入侵检测系统模型

2.1.1 IDES模型

2.1.2 CIDF模型

2.2入侵检测系统待解决的问题

2.3入侵响应技术

2.3.1被动响应

2.3.2主动响应

2.4入侵追踪技术

2.4.1入侵追踪技术基本概念

2.4.2基于网络的入侵追踪技术

2.5本章小结

第3章 基于主动响应的入侵检测系统总体设计

3.1系统的需求分析

3.2系统的设计目标

3.3系统的设计原理

3.4系统的功能设计

3.5系统的体系结构

3.6本章小结

第4章 关键模块的设计与实现

4.1数据采集

4.1.1数据采集主要技术

4.1.2数据采集模块的设计

4.2协议分析

4.2.1协议分析原理

4.2.2协议分析的设计

4.3规则解析

4.3.1规则集的制定

4.3.2规则解析模块的设计

4.4入侵响应

4.4.1入侵响应流程

4.4.2入侵响应设计

4.5基于SWT入侵追踪技术的实现

4.6数据管理模块的设计

4.7系统测试

4.7.1系统部署

4.7.2测试环境

4.7.3测试目标

4.7.4测试分析

4.8本章小结

结论

参考文献

致谢

展开▼

摘要

随着网络技术的发展,Internet已逐渐成为现代社会不可缺少的部分。同时网络安全问题也日益突出,层出不穷的网络病毒和黑客攻击越来越成为人们关注的焦点,由于网络入侵者的活动非常难以检测和纠正,网络攻击造成的财产和声誉损失难以估计,网络安全已经成为制约网络发展的瓶颈。现有的入侵检测系统对检测到的入侵行为所采取的措施大多都局限于被动的、本地的响应措施,而缺乏主动的、广域网范围内的反击措施,因此都只能被动地响应网络入侵。虽然这些措施在反击网络入侵中扮演着重要的角色,然而并不能有效地解决问题的根本原因-定位并从根本上制止入侵者。因此,建立一种高效、实时的主动入侵响应,已势在必行。 因此我们选择基于主动响应的网络入侵检测系统的设计作为研究的目标。该系统是在传统入侵检测系统的先进、成熟的技术基础上,增加了对入侵者的主动追踪定位,一旦入侵检测部件检测到有入侵行为或迹象的时候,可以及早响应。除了本地的简单响应外,还将以SWT(Sleepy watermark Tracing)为基础,进行追踪定位,从而动态地在入侵源端发起如阻塞或隔离等策略,从根本上阻止入侵者的后续攻击,该项研究可以大大提高网络系统的安全性,有很大的使用价值。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号