电子科技大学
硕士学位论文
分布式入侵检测系统设计与实现
姓名:李莹
申请学位级别:硕士
专业:计算机技术
指导教师:左志宏
20050508
垒垦查盘独创性声明关于论文使用授权的说明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:日期:年本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。C艿难宦畚脑诮饷芎笥ψ袷卮斯娑导师签名:
要摘一环——对网络活动的监视和审计,对违规行为和入侵行为进行预警和响应,于是提出了计算机和网络安全的第二道防线——入侵检测系统。入侵检测技术测系统的局限性后,提出了一种基于网络的入侵检测系统——分布式入侵检测【关键词】网络安全,入侵检测系统,网络重要。在网络技术发展的同时黑客攻击技术也在飞速发展,相辅相承的网络安是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外目前市面上充斥着大量的入侵检测系统产品,但由于入侵检测系统非常复本文在介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检系统。本系统主要由控制台和包分析引擎两在部分组成。采用以模式发现为主的入侵检测技术,内置已知网络攻击特征/模式数据库,根据网络数据流和网络通讯会话轨迹,智能地与网络攻击模式匹配。具有良好的分布性和可扩展性。本项目的开发和研制成功,将开辟我省信息安全的新纪元,为信息安全提供新的思路,为保障我省的国民经济建设奠定良好的安全基础,对推动我省信息化产业发展具有长远的意义。随着计算机网络和分布式计算的普及和应用,计算机安全如今变得越来越全也从无到有,现有的网络安全产品已经为网络建立了一道安全防护屏障,但这些产品对快速发展的黑客攻击仍是防不胜防。分析认为:缺少了非常重要的部的入侵行为,同时也监督内部用户的未授权活动。杂,涉及到计算机网络等各种技术,因此这些产品各有优缺点,其中目前最突出的问题就是漏报和误报。但对于河南来说,网络信息安全还基本上是一片空白,开发高水平的信息网络产品更具有必要性与紧迫性。分布式入侵检测系统设计与实现
⋯;,,.⋯~/,簍..甀,,.,.,.,.
分布式入侵检测系统设计与实现:,甀,,,,,
言引更是束手无策。因此,人们提出了计算机和网络安全的第二道防线——入侵检和工作带来便利的同时,也使非法分子有机可乘,他们在上可以轻而随着计算机网络和分布式计算的普及和应用,给人们在信息利用和资源共享上带来了很大的便利,个人、企业以及政府部门越来越多地依靠网络传递信息。除了实现信息资源共享,方便了信息检索查询外,依托网络的各种新兴业务也迅速崛起,如电子商务,数字货币,互联网银行等。网络在为人们的生活易举地获得各种攻击工具,网络攻击时常发生,带来了巨大的经济损失。与此同时,网络的开放性与共享性也使它极其容易受到外界的攻击与破坏,信息的安全、保密性受到严重威胁。计算机安全如今正在变得越来越重要。黑客和计算机罪犯对计算机系统以及网络的攻击使得公司和组织的数据面临着丢失、被窃取、篡改的危险,也使得他们的计算机软硬件系统面临着不能正常工作的危险。除了计算机本身的安全机制外,目前计算机和网络的安全措施主要是防火墙。然而,道高一尺,魔高一丈,随着黑客攻击技术的发展,系统的已知漏洞越来越多,防火墙的弱点使其对很多攻击无能为力,尤其是对来自内部的攻击,测系统。分布式入侵检测系统设计与实现
论文综述第一章误报。这些都需要进一步的研究来解决。本项目提出了一种基于网络的分布式入侵检测系统。主要由控制台和包分析引擎两在部分组成。采用以模式发现为主的入侵检测技术,内置已知网络攻击特征/模式数据库,根据网络数据流和网络通讯会话轨迹,智能地与网络攻击模式匹配。具有良好的分布性和可扩展性。本人在此项目中主要负责包分析引擎模块中数据采集子系统的设计工作。本文主要介绍分布式入侵检测系统的设计及实现,共分七个章节。第一章:论文综述、第二章:项目的背景及意义、第三章:技术背景及开发工具、第四章:系统设计方案、第五章:系统具体实现、第六章:项目的技术水平、第七章:项目推广及应用的前景。入侵检测于年由首次提出,年翻开了新的一页
分布式入侵检测系统设计与实现 来自淘豆网m.daumloan.com转载请标明出处.