学位论文 > 优秀研究生学位论文题录展示
基于CVE入侵检测系统研究与实现
作 者: 谢怡宁
导 师: 刘胜辉
学 校: 哈尔滨理工大学
专 业: 计算机应用技术
关键词: 计算机公共风险/弱点 入侵检测系统 规则 嗅探器 协议分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 148次
引 用: 1次
阅 读: 论文下载
内容摘要
信息技术和Internet 迅速发展,网络安全问题越来越为人们所关注。传统的安全技术,其主要特征是不停地补堵安全漏洞。理想中的计算机安全系统所需要的是一种具备适应性,稳健性和自治性的技术。作者在细致地分析当前常见的入侵检测系统的设计原理、设计思路、实现方法及其性能优缺点后,提出了一种新型的基于CVE 的实时入侵检测系统,阐述了该解决方案中的设计思路、设计原理、各部分的组成、功能以及设计方案实现过程。入侵检测系统是计算机网络安全系统的重要组成部分,本文首先系统分析了snort 规则的组成,详细的介绍了各个部分的含义,这对于开发出新的入侵检测系统,建立自己的攻击规则库有很大的帮助。针对系统所需的适应性和自治性,在详细剖析snort 规则同时,着重研究基于CVE 入侵检测系统的规则库的实现,底层嗅探器的实现和嗅探过程等问题。在规则特征选项的模式匹配问题上进行重点说明,给出了一种改进的检测方法,即结合使用协议分析进行模式匹配,从试验数据上大大提高了效率,减少了误报率。同时,本系统所基于的CVE 知识库,跟踪国际上CVE 的最新发展动态,制订了国内统一的CVE 标准,具有极大丰富的知识库,有效的解决了国内漏洞库不统一的问题,有很大的实用价值。
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-19 1.1 IDS 的发展及近期研究状况 8-12 1.1.1 引入IDS 的原因 9 1.1.2 IDS 的分类 9-10 1.1.3 IDS 体系结构 10 1.1.4 目前主流IDS 存在的问题及发展趋势 10-12 1.2 CVE 12-13 1.2.1 CVE 概述 12-13 1.2.2 基于CVE 漏洞分类的研究 13 1.3 网络协议 13-15 1.4 IDS 通信协议 15-16 1.5 数据采集技术 16-18 1.6 主要研究内容概述 18-19 第2章 基于CVE 入侵检测系统的总体结构 19-27 2.1 通用模型概述 19-20 2.2 IDS 的脆弱性和CIDF 模型的缺陷 20-22 2.2.1 IDS 的脆弱性 20-22 2.2.2 CIDF 模型的缺陷 22 2.3 基于CVE 的IDS 的实现整体结构 22-25 2.3.1 设计原则和设计策略 23 2.3.2 系统结构 23-25 2.4 与以往IDS 对比的系统特点 25-26 2.5 本章小结 26-27 第3章 嗅探器 27-36 3.1 嗅探器概述 27 3.2 嗅探器原理 27-28 3.3 针对CVE 的底层嗅探器总体结构及嗅探过程 28-34 3.4 嗅探器可能造成的危害 34-35 3.5 本章小结 35-36 第4章 协议分析方法 36-51 4.1 模式匹配 36 4.2 协议分析解析及实例简析 36-45 4.3 协议分析数据包读取过程 45-47 4.4 协议分析过程 47-48 4.5 优化后性能测试 48-50 4.6 本章小结 50-51 第5章 规则库的建立 51-58 5.1 针对基于CVE 的规则库概述 51-52 5.1.1 snort 规则库 51-52 5.1.2 CVE 特征规则库实现概述 52 5.2 规则库总体流程 52-53 5.3 嵌入式规则检测引擎设计 53-54 5.4 规则剖析 54-55 5.5 部分典型漏洞规则实现 55-57 5.5.1 CGI 安全漏洞 55 5.5.2 ICMP 安全漏洞 55-56 5.5.3 拒绝服务攻击 56 5.5.4 缓冲区溢出漏洞 56-57 5.5.5 IIS 漏洞 57 5.6 本章小结 57-58 结论 58-59 参考文献 59-62 攻读学位期间发表的学术论文 62-63 致谢 63
|
相似论文
- 基于非规则LDPC码的BICM系统优化设计,TN911.2
- 从历届世界健美操规则看健美操难度动作发展态势,G831.3
- UML模型到XMI的映射方法研究,TP311.5
- 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
- 仿真平台中基于游戏引擎的展现技术的研究与应用,TP391.41
- 肝血管瘤剥脱术与规则性肝切除术的术式探讨,R735.7
- C++代码缺陷检测系统的研究与设计,TP311.53
- 离散空间上两类游戏的最优策略,O242.1
- 排球竞赛规则修改的演变对排球运动发展的影响,G842
- 基于数据挖掘的税务稽查选案研究,F812.42
- 对女子竞技体操比赛技术制胜因素的研究,G832
- C++静态代码检测语法树构建方法研究,TP311.53
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 论犯罪成立要素的标准,D914
- 基于多尺度分析的图像融合算法研究,TP391.41
- 电子证据证明力的考察与研究,D915.13
- 基于邻域关系的模糊决策系统约简与规则获取,TP18
- 传闻证据规则研究,D925.2
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于机器学习的入侵检测系统研究,TP393.08
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|