学位论文 > 优秀研究生学位论文题录展示

基于模式匹配与协议分析的分布式入侵检测研究

作 者: 邓全才
导 师: 王春东
学 校: 天津理工大学
专 业: 计算机应用技术
关键词: 协议分析 协议确认 NDIDS 规则树 模式匹配 融合器
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 49次
引 用: 0次
阅 读: 论文下载
 

内容摘要


入侵检测作为新一代保障网络安全的技术,在近年来得到了广泛的重视和研究。入侵检测系统和防火墙的相互配合大大加强了整个网络环境的安全。入侵检测不但能够检测出来自网络外部的攻击,而且能够发现来自网络内部的非法活动。因此,入侵检测技术已经成为网络安全领域一个研究的热点。本文针对大型的分布式网络,提出了一个基于网络的分布式入侵检测系统模型,并且设计实现了一个基于网络的入侵检测系统。同时,针对分布式入侵检测系统的单点失效问题给出了解决方案。本文分析了Snort检测规则树的逻辑结构,采用了改进的规则树,通过实例的形式验证了改进后的规则树能够明显降低规则匹配的次数。同时,对BM模式匹配算法的匹配顺序和好后缀规则进行了改进和实现,通过实例和程序验证了改进后的BM算法能够减少模式串的滑动次数和字符的匹配次数,提高了模式匹配的速度,最后,以VC++的形式给出了改进后的BM算法的实现过程。此外,根据TCP协议的特点,采用了状态协议分析的方法,并且分析了如何在状态协议分析过程中设置时间间隔ΔT和阈值N,并证明了ΔT和N之间存在着正比例关系:ΔT = kN ( k> 0)。另外,本文所实现的基于网络的入侵检测系统对网络中相关协议数据包的数量进行了统计,方便监视网络中相关协议流量的变化情况。为了方便查看协议分析和入侵检测的结果,将不同协议的分析结果和入侵检测的结果显示在不同的列表中,并且能够对数据进行备份。同时,协议确认模块的过滤功能减轻了系统的负担,提高了入侵检测系统本身的安全性。

全文目录


摘要  5-6
Abstract  6-9
第一章 绪论  9-16
  1.1 入侵检测研究背景及意义  9
  1.2 相关工作  9-11
  1.3 入侵检测技术的分类  11-12
    1.3.1 按分析方法分类  11
    1.3.2 按信息源分类  11-12
    1.3.3 按体系结构分类  12
  1.4 入侵检测原理  12-14
    1.4.1 入侵检测系统的基本结构  12-13
    1.4.2 入侵检测系统的部署  13-14
  1.5 论文组织结构  14-16
第二章 协议分析的研究与实现  16-27
  2.1 协议分析原理  16-17
    2.1.1 数据包封装与分解  16-17
    2.1.2 协议分析模型  17
  2.2 协议分析具体实现  17-26
    2.2.1 数据包捕获  17-21
    2.2.2 协议确认  21-22
    2.2.3 协议解析  22-26
  2.3 本章小结  26-27
第三章 分布式入侵检测系统模型设计  27-35
  3.1 DIDS的结构  27-29
    3.1.1 DIDS的拓补结构  27-28
    3.1.2 DIDS的体系结构  28-29
  3.2 NIDS 的设计  29-30
  3.3 NDIDS模型设计  30-33
    3.3.1 NIDS的注册和注销  30-31
    3.3.2 融合器的内部结构  31-32
    3.3.3 融合器单点失效问题  32-33
    3.3.4 管理器的内部结构  33
  3.4 本章小结  33-35
第四章 入侵检测模块详细设计  35-53
  4.1 检测规则  35-40
    4.1.1 规则的描述  35-36
    4.1.2 规则树的逻辑结构  36-40
  4.2 模式匹配  40-48
    4.2.1 BM(Boyer Moore)算法原理  40-42
    4.2.2 BM算法的改进与实现  42-48
  4.3 状态协议分析  48-51
    4.3.1 状态协议分析技术  48-49
    4.3.2 TCP 状态协议分析  49-51
  4.4 其它检测方法  51-52
  4.5 本章小结  52-53
第五章 系统测试  53-59
  5.1 实验环境  53-54
  5.2 实验内容  54-58
    5.2.1 协议分析测试  54-55
    5.2.2 TCP SYN扫描测试  55-56
    5.2.3 TCP SYN FLOOD攻击测试  56-57
    5.2.4 数据备份测试  57-58
  5.3 本章小结  58-59
第六章 总结与展望  59-61
  6.1 总结  59
  6.2 展望  59-61
参考文献  61-64
发表论文和科研情况说明  64-65
致谢  65-66

相似论文

  1. 可生物降解腰椎横突间融合器降解过程中生物力学和影像学的初步研究,R687.3
  2. 基于机器学习的入侵检测系统研究,TP393.08
  3. Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
  4. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  5. WiMAX协议分析软件的设计和实现,TP311.52
  6. 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
  7. Windows系统内核Rootkit的检测技术研究,TP309
  8. 僵尸控制行为识别及检测方法研究,TP393.08
  9. 虹膜识别关键技术的研究,TP391.41
  10. 原位植骨加椎间融合器在颈椎前路手术椎体重建中的应用,R687.3
  11. 基于防火墙和入侵检测的综合主机安全防范系统,TP393.08
  12. 基于硬件支持的高速DPI算法研究,TP393.08
  13. 校园网入侵检测系统平台的设计及实现,TP393.18
  14. 状态监控器软件构架及监控方法研究,TP368.1
  15. 基于协议分析的入侵检测系统研究与设计,TP393.08
  16. 校园网网络行为实时监测系统的研究,TP393.18
  17. 880nmLD泵浦高功率连续单频Nd:YVO_4激光器的研究,TN248
  18. 基于校园网的入侵检测系统设计与研究,TP393.18
  19. 网络视频流发现及关键帧提取相关技术研究,TP393.08
  20. 基于测试流程的运载火箭控制系统故障诊断,V467

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com