学位论文 > 优秀研究生学位论文题录展示
入侵检测和防火墙联动技术研究
作 者: 吴庆佺
导 师: 陈蜀宇
学 校: 重庆大学
专 业: 计算机系统结构
关键词: 入侵检测 防火墙 联动技术 自动响应
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 397次
引 用: 5次
阅 读: 论文下载
内容摘要
面对当前的动态系统、动态环境,需要用动态的安全模型、方法、技术和解决方案来应对当前的网络安全问题。入侵检测和防火墙技术是动态网络安全的重要组成部分,本文研究的入侵检测和防火墙联动技术,可以实现网络的动态安全防护,具有重要的研究意义和实用价值。本文根据安全联动系统的决策流程,设计了一种入侵检测和防火墙联动的系统——IFS系统。IFS系统在IDS性能分析和响应损失分析基础上根据响应决策流程过程来制定响应策略,实现动态网络安全防护。本文主要工作如下:(1)根据通用的安全联动系统的决策流程,设计了一种入侵检测和防火墙联动的系统——IFS系统。IFS系统通过分析IDS子系统性能,得到IDS性能参数,并对响应损失进行分析,在此基础上综合各种信息根据不同攻击类型制定不同的响应策略。(2)分3个子系统——入侵检测子系统、防火墙子系统、联动控制子系统研制出了IFS系统。入侵检测子系统采用2层分布式自治型结构,利用自治性检测节点来实现分布式检测,用SSL协议来保证子系统内部通信安全,实现了高效检测,有良好的抗攻击能力。防火墙子系统基于Linux平台,具有结构清晰、配置灵活、功能强大等特点,有较高的安全性。联动控制子系统充分考虑了IDS子系统的性能、IDS报警信息的标准化、响应决策过程的改进、IFS系统自身的安全性等问题,规范了系统内部的数据交互格式,内部通信采用安全协议,有良好的可扩展性和安全性,能实现对检测到的入侵事件的自动响应;在数据组织方面,XML和IDMEF的使用为系统带来了开放性,使得IFS系统有较强的可扩展性,采用IDMEF格式的安全设备都可以与IFS系统进行交互,集成到IFS系统中。(3)对所研制的IFS系统进行实验测试,通过实验结果分析系统性能。实验结果表明,入侵检测子系统有较高的检测率,防火墙子系统功能较为强大、工作稳定,IFS系统能够实现对部分攻击的自动响应,基本满足设计目标。本文研制了一种入侵检测和防火墙联动的系统——IFS系统,并对IFS系统进行实验测试和数据分析,结果表明IFS系统有一定的自适应性,能够按照系统设置实现对入侵事件的自动响应,可用于实现网络安全的动态防护。
|
全文目录
中文摘要 4-5 英文摘要 5-9 1 绪论 9-13 1.1 选题背景及研究意义 9-10 1.2 国内外研究现状 10-11 1.3 本文主要研究内容与组织结构 11-12 1.4 本章小结 12-13 2 相关技术基础 13-29 2.1 动态安全模型 13-15 2.2 入侵检测技术 15-20 2.2.1 入侵检测系统概述 15-17 2.2.2 入侵检测系统现状与发展方向 17-20 2.3 防火墙技术 20-23 2.3.1 防火墙概述 20-22 2.3.2 防火墙体系结构和发展方向 22-23 2.4 联动技术 23-28 2.4.1 相关理论 23-25 2.4.2 用XML 语言描述安全事件 25-26 2.4.3 入侵检测信息交换格式 26-28 2.4.4 联动系统加密通讯技术基础 28 2.5 本章小结 28-29 3 IFS 系统总体设计 29-38 3.1 问题描述 29-30 3.2 IFS 系统总体结构 30-32 3.3 IFS 系统决策流程 32-33 3.4 IFS 系统决策过程 33-37 3.4.1 IDS 报警参数计算 33-35 3.4.2 IDS 性能参数分析 35 3.4.3 联动响应损失分析 35-36 3.4.4 联动过程策略选择 36-37 3.5 本章小结 37-38 4 IFS 系统研制 38-60 4.1 入侵检测子系统 38-42 4.1.1 数据采集模块 39-40 4.1.2 分析模块 40 4.1.3 其他模块 40-42 4.2 防火墙子系统 42-47 4.2.1 防火墙子系统底层框架 43-44 4.2.2 防火墙子系统包处理模块 44-47 4.3 联动控制子系统 47-58 4.3.1 IDS 接口组件 47-49 4.3.2 防火墙接口组件 49-51 4.3.3 预分析组件 51-52 4.3.4 分析组件 52-54 4.3.5 响应分类 54-57 4.3.6 策略信息库 57 4.3.7 系统管理工具 57-58 4.4 IFS 系统内部数据的组织与交换 58-59 4.5 本章小结 59-60 5 系统测试及性能分析 60-66 5.1 实验环境 60-61 5.2 实验数据来源 61-62 5.3 系统测试 62-65 5.3.1 实验数据分析 62-64 5.3.2 响应决策实验 64-65 5.4 本章小结 65-66 6 总结与展望 66-68 致谢 68-69 参考文献 69-72 附录 72-73 独创性声明 73 学位论文版权使用授权书 73
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于硬件防火墙的辅助管理系统服务器设计与实现,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 甘肃富源化工综合办公平台的分析与设计,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 正交权函数神经网络灵敏度研究及其应用,TP183
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 使用HTTPS隧道和WebService的木马通信及监控系统研究,TP393.08
- 并行与分布入侵检测技术研究,TP393.08
- 面向IPv6防火墙的高性能规则匹配关键技术研究与实现,TP393.08
- 防火墙安全策略配置关键技术研究,TP393.08
- 基于模糊规则矩阵变换的不确定推理算法研究,TP18
- 电子政务系统中的网络安全技术应用与报表系统设计实现,TP393.08
- 基于用户行为挖掘的数据库入侵防护机制研究,TP311.13
- 桌面安全防御系统关键技术的研究与实现,TP309
- 基于软交换的SIP网关的设计与实现,TN915.05
- 金融防火墙制度的法律研究,D922.28
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|