学位论文 > 优秀研究生学位论文题录展示

基于CVE入侵检测系统研究与实现

作 者: 谢怡宁
导 师: 刘胜辉
学 校: 哈尔滨理工大学
专 业: 计算机应用技术
关键词: 计算机公共风险/弱点 入侵检测系统 规则 嗅探器 协议分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 148次
引 用: 1次
阅 读: 论文下载
 

内容摘要


信息技术和Internet 迅速发展,网络安全问题越来越为人们所关注。传统的安全技术,其主要特征是不停地补堵安全漏洞。理想中的计算机安全系统所需要的是一种具备适应性,稳健性和自治性的技术。作者在细致地分析当前常见的入侵检测系统的设计原理、设计思路、实现方法及其性能优缺点后,提出了一种新型的基于CVE 的实时入侵检测系统,阐述了该解决方案中的设计思路、设计原理、各部分的组成、功能以及设计方案实现过程。入侵检测系统是计算机网络安全系统的重要组成部分,本文首先系统分析了snort 规则的组成,详细的介绍了各个部分的含义,这对于开发出新的入侵检测系统,建立自己的攻击规则库有很大的帮助。针对系统所需的适应性和自治性,在详细剖析snort 规则同时,着重研究基于CVE 入侵检测系统的规则库的实现,底层嗅探器的实现和嗅探过程等问题。在规则特征选项的模式匹配问题上进行重点说明,给出了一种改进的检测方法,即结合使用协议分析进行模式匹配,从试验数据上大大提高了效率,减少了误报率。同时,本系统所基于的CVE 知识库,跟踪国际上CVE 的最新发展动态,制订了国内统一的CVE 标准,具有极大丰富的知识库,有效的解决了国内漏洞库不统一的问题,有很大的实用价值。

全文目录


摘要  4-5
Abstract  5-8
第1章 绪论  8-19
  1.1 IDS 的发展及近期研究状况  8-12
    1.1.1 引入IDS 的原因  9
    1.1.2 IDS 的分类  9-10
    1.1.3 IDS 体系结构  10
    1.1.4 目前主流IDS 存在的问题及发展趋势  10-12
  1.2 CVE  12-13
    1.2.1 CVE 概述  12-13
    1.2.2 基于CVE 漏洞分类的研究  13
  1.3 网络协议  13-15
  1.4 IDS 通信协议  15-16
  1.5 数据采集技术  16-18
  1.6 主要研究内容概述  18-19
第2章 基于CVE 入侵检测系统的总体结构  19-27
  2.1 通用模型概述  19-20
  2.2 IDS 的脆弱性和CIDF 模型的缺陷  20-22
    2.2.1 IDS 的脆弱性  20-22
    2.2.2 CIDF 模型的缺陷  22
  2.3 基于CVE 的IDS 的实现整体结构  22-25
    2.3.1 设计原则和设计策略  23
    2.3.2 系统结构  23-25
  2.4 与以往IDS 对比的系统特点  25-26
  2.5 本章小结  26-27
第3章 嗅探器  27-36
  3.1 嗅探器概述  27
  3.2 嗅探器原理  27-28
  3.3 针对CVE 的底层嗅探器总体结构及嗅探过程  28-34
  3.4 嗅探器可能造成的危害  34-35
  3.5 本章小结  35-36
第4章 协议分析方法  36-51
  4.1 模式匹配  36
  4.2 协议分析解析及实例简析  36-45
  4.3 协议分析数据包读取过程  45-47
  4.4 协议分析过程  47-48
  4.5 优化后性能测试  48-50
  4.6 本章小结  50-51
第5章 规则库的建立  51-58
  5.1 针对基于CVE 的规则库概述  51-52
    5.1.1 snort 规则库  51-52
    5.1.2 CVE 特征规则库实现概述  52
  5.2 规则库总体流程  52-53
  5.3 嵌入式规则检测引擎设计  53-54
  5.4 规则剖析  54-55
  5.5 部分典型漏洞规则实现  55-57
    5.5.1 CGI 安全漏洞  55
    5.5.2 ICMP 安全漏洞  55-56
    5.5.3 拒绝服务攻击  56
    5.5.4 缓冲区溢出漏洞  56-57
    5.5.5 IIS 漏洞  57
  5.6 本章小结  57-58
结论  58-59
参考文献  59-62
攻读学位期间发表的学术论文  62-63
致谢  63

相似论文

  1. 基于非规则LDPC码的BICM系统优化设计,TN911.2
  2. 从历届世界健美操规则看健美操难度动作发展态势,G831.3
  3. UML模型到XMI的映射方法研究,TP311.5
  4. 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
  5. 仿真平台中基于游戏引擎的展现技术的研究与应用,TP391.41
  6. 肝血管瘤剥脱术与规则性肝切除术的术式探讨,R735.7
  7. C++代码缺陷检测系统的研究与设计,TP311.53
  8. 离散空间上两类游戏的最优策略,O242.1
  9. 排球竞赛规则修改的演变对排球运动发展的影响,G842
  10. 基于数据挖掘的税务稽查选案研究,F812.42
  11. 对女子竞技体操比赛技术制胜因素的研究,G832
  12. C++静态代码检测语法树构建方法研究,TP311.53
  13. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  14. 论犯罪成立要素的标准,D914
  15. 基于多尺度分析的图像融合算法研究,TP391.41
  16. 电子证据证明力的考察与研究,D915.13
  17. 基于邻域关系的模糊决策系统约简与规则获取,TP18
  18. 传闻证据规则研究,D925.2
  19. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  20. 基于机器学习的入侵检测系统研究,TP393.08
  21. 数据挖掘在学校管理和学生培养中的应用,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com