学位论文 > 优秀研究生学位论文题录展示
基于网络的分布式入侵检测及其通信协议研究
作 者: 马超
导 师: 佟晓筠
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 入侵检测 分布式系统 通信协议 Snort 数据融合
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 219次
引 用: 3次
阅 读: 论文下载
内容摘要
入侵检测技术作为一种能够自动、实时地保障网络信息安全的动态安全技术,构成了继防火墙、身份验证等传统的静态安全设备之后的第二道防线,越来越受到国内外学者的重视;而分布式入侵检测系统更是随着高速网络、分布式网络技术的普及和大规模、分布协作式入侵攻击的出现,如DDOS,成为目前入侵检测的研究热点。首先,本文将数据融合技术与分布式入侵检测技术相结合,利用免费开源的入侵检测软件Snort,开发一个基于网络的分布式入侵检测原型系统,通过在需要监控的局域网内的各关键节点合理设置网络入侵检测引擎,收集网络数据包,进行入侵检测,然后将产生的告警传递到控制台进行告警事件分析,最后向网络管理员报告受监控网络内的整体安全状况。本文解决了Snort局限于单一的主机或网络架构,对异构系统及大规模网络的监测明显不足的问题。然后,本文对IETF入侵检测交换格式工作组IDWG( Intrusion Detection exchange format Working Group )正在标准化的IDXP进行了研究,并在此基础上设计了适合于混合型分布式入侵检测系统的通信协议,为入侵检测系统内部组件之间的信息交换提供了完整性、保密性、正确性的保障,同时也使得IDS本身具有良好的鲁棒性。最后,本文对入侵检测系统的测试技术进行了研究,分别对基于网络的分布式入侵检测系统进行了离线和在线的测试。在线测试时,本文模拟了一个局域网络环境,借助攻击模拟工具IDS Informer对本系统进行测试,实验的结果表明,本系统具有较高的检测率,并且误报率在可以接受的范围之内,整个分布式入侵检测运行正常;离线测试时,本文使用了权威的DARPA的Tcpdump数据集,再一次对本系统进行了测试,结果表明对于一些典型的网络攻击,本系统的检测性能同样良好。
|
全文目录
摘要 4-5 Abstract 5-10 第1章 绪论 10-17 1.1 课题研究的背景及意义 10-12 1.2 基于Snort 构建分布式入侵检测系统的原因 12 1.3 国内外研究的历史和发展现状 12-15 1.4 本论文的主要工作内容 15-17 第2章 入侵检测技术原理分析与研究 17-26 2.1 入侵检测系统的概念 17 2.2 入侵检测系统的主要分类 17-23 2.2.1 根据数据来源进行分类 17-20 2.2.2 根据检测原理进行分类 20-21 2.2.3 根据体系结构分类 21-22 2.2.4 根据实时性分类 22-23 2.2.5 根据入侵检测响应方式分类 23 2.3 入侵检测的新技术研究及其发展趋势 23-25 2.3.1 入侵检测的新技术研究 23-24 2.3.2 入侵检测技术的发展趋势 24-25 2.3.3 数据融合技术在IDS 中的应用 25 2.4 本章小结 25-26 第3章 Snort 的工作原理 26-44 3.1 Snort 的系统结构 26-29 3.2 Snort 的规则和规则解析 29-38 3.2.1 Snort 的规则 29-30 3.2.2 Snort 的规则解析 30-33 3.2.3 Snort 的规则索引 33-35 3.2.4 Snort 的多模式匹配 35-38 3.3 Snort 的插件 38-39 3.4 Snort 源代码分析 39-43 3.4.1 Snort 主程序 39-40 3.4.2 快速匹配引擎的创建(FPDE) 40-41 3.4.3 规则的编译 41-43 3.5 本章小结 43-44 第4章 分布式入侵检测模型的研究与设计 44-65 4.1 IDS 标准化的研究 44 4.2 分布式入侵检测模型的设计与实现 44-50 4.2.1 网络入侵检测引擎 46-48 4.2.2 控制台 48-50 4.3 IDS 中告警融合器的研究 50-64 4.3.1 告警数据之间的关系 50-55 4.3.2 告警融合器的体系结构 55-56 4.3.3 告警信息过滤模块 56-60 4.3.4 告警信息聚合模块 60-61 4.3.5 告警信息归并模块 61-64 4.4 本章小结 64-65 第5章 应用于混合型IDS 的通信协议研究 65-72 5.1 信息交换格式的设计 65 5.2 Body-Message 的通用格式 IDSMF 和消息数据模型IDSDM 65-69 5.3 实体间安全传输协议的研究 69-71 5.3.1 握手协议 69-71 5.3.2 密文传输协议 71 5.4 IDS 协议的安全性分析 71 5.5 本章小结 71-72 第6章 入侵检测系统的测试 72-82 6.1 实验室数据集DARPA 72-73 6.2 入侵检测系统的性能指标 73-74 6.3 实验设计 74-81 6.3.1 实验环境 74 6.3.2 入侵检测系统的功能测试 74-78 6.3.3 入侵检测系统的性能测试 78-81 6.4 本章小结 81-82 结论 82-83 参考文献 83-87 致谢 87
|
相似论文
- 基于微型无人平台导航多传感器信息融合算法研究,V249.32
- 多传感器组网及反隐身、抗干扰接力跟踪技术研究,TN953
- 分布式系统的故障注入方法研究,TP338.8
- 高性能恒温晶体振荡器温度控制系统的研究,TN752
- 海上平台消防系统研究,U698.4
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 一种可视化的分布式数据集成模型的研究与实现,TP311.52
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于MOAP通信协议的无线桥梁监测系统组网技术研究,TP274
- 无线传感器网络数据融合算法及模型研究,TN929.5
- SUPMAX800D系统HART通信卡的研究与设计,TP273.5
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 构建分布式系统的关键技术研究与实现,TP338.8
- 基于视频的动物运动跟踪分析系统及应用研究,TP391.41
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络数据融合技术的相关研究,TN929.5
- 无线传感器网络安全问题的研究,TN915.08
- 多传感器网络数据融合技术的研究,TN929.5;TP202
- 基于通信约束的无线传感器网络的研究,TN929.5
- 认知无线电频谱感知算法研究,TN925
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|