基于事件的网络入侵检测系统EIDS

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:sody520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的。入侵检测技术对计算机和网络资源的恶意使用行为进行识别和响应,不仅检测外部入侵行为,同时也监督内部用户未授权活动。本文首先分析当前网络安全情况,将入侵检测和防火墙进行比较,指出防火墙难以防御内部攻击的重要不足,然后介绍了“可适应网络安全理论”的主要模型---PPDR模型(策略、防护、检测、响应)。第二章是对入侵检测技术进行简单介绍,包括通用入侵检测框架CIDF、IDS分类和检测方法等。基于网络入侵检测系统具有配置费用低、隐蔽性好、实时检测和响应、不依赖操作系统、不占用被检测系统的资源、不易被欺骗等优点,因此在实际中获得很大的运用。虽然入侵检测技术发展到今天已经取得了巨大的进展,但现有的入侵检测系统还存在着很多不足之处,比如误报警、检测速度和性能等。第三章设计和实现了一个入侵检测系统---EIDS,这是论文的重点。EIDS是基于事件的网络入侵检测系统,它通过监听,获得链路层数据包,事件引擎通过分析这些网络数据包后生成事件,这些事件反应了不同的网络活动:有些是请求建立连接,有些是网络协议(如FTP请求和响应),还有一些是用户登陆的认证。通过简要分析其特点和系统结构,对EIDS有一个总体上的把握。然后根据TCP/IP协议族,相应实现EIDS各个层次的协议解析处理流程。EIDS通过对协议的解析,提高了匹配的效率,通过模拟应用层某些协议的命令语法,提高了入侵监测的准确性。接着实现EIDS分布式检测思想、入侵响应和策略脚本解释语言。论文的最后对EIDS进行了测试。
其他文献
Kerberos是由麻省理工大学开发的一个基于对成密码技术和用户口令的,第三方的网络认证协议.该文在学习研究Kerberos协议,以及麻省理工大学和微软提供的Kerberos认证系统的实
近年来,随着电子商务、电子政务的发展,企业级应用的概念逐渐被软件开发人员和市场所接受。企业级应用的开发已经成为软件产业发展的主要动力。同时,企业级应用的快速发展给软件
基于组件对象模型(COM)的矢量图形编辑系统提供一个独立于其他具体应用系统的图形编辑环境,采用COM技术构建。按照组件化设计的思想,将系统各个大的功能模块作为一个独立的组
万维网地理信息系统(WebGIS)是Internet技术应用于传统地理信息系统(GIS)的产物,GIS通过WWW功能得以扩展,正在成为一种大众化的工具。但是,随着WWW技术的蓬勃发展,WebGIS的进一步发展
数据库管理系统可能会因一些不可预知的软硬件故障影响事务的正确执行甚至破坏数据库,降低它的可靠性和可用性。数据库系统的备份与恢复部分正是要解决这些问题。本课题以“
虚拟机实时迁移是虚拟化技术的一个重要特征,对于近年来不断兴起的数据中心的负载均衡和灾难恢复有非常重大的意义。通过虚拟机的实时迁移,把虚拟机从源物理主机硬件平台迁移
对图像分割算法的研究巳有几十年的历史,借助各种理论至今已提出了上千种各种类型的分割算法。由于尚无通用有效的分割理论,因此现已提出的分割算法大都是针对具体问题的,并
实时数据库是其事务和数据都可以具有定时限制的或显式的定时限制的数据库系统。系统的正确性不仅依赖于逻辑结果,而且还依赖于逻辑结果产生的时间。在实时数据库系统中集成
根据CNNIC一月份发布的《第29次中国互联网络发展状况统计报告》显示,截至2011年12月底,中国网民规模突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分
随着信息技术的飞速发展,人们需要能够准确、快速和便捷地获得大量数据并能从中迅速提取出有用的信息.近年来,随着微电子技术飞速发展,嵌入式计算机正在深入应用到工业、农业