- 1、本文档共43页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测系统设计与实现正文部分
目 录
第一章 绪论 1
1.1 研究背景概述 1
1.2 入侵检测技术 2
1.2.1 入侵检测发展历程 3
1.2.2 入侵检测模型 5
1.2.3 主要检测方式 6
1.2.4 目前主要商用系统 6
1.3 本文的主要研究成果和内容安排 7
第二章 生物免疫机制在入侵检测系统中的应用 9
2.1 生物免疫机制简介 9
2.1.1 免疫概念与系统组成 9
2.1.2 免疫系统基本机理 9
2.2 可借鉴的生物免疫机制 11
2.3 入侵检测系统与生物免疫系统的比较 12
2.4 基于免疫学的入侵检测系统研究现状 13
2.5 本章小结 14
第三章 基于免疫原理的入侵检测系统设计实现 15
3.1 设计目标 15
3.2 涉及概念定义 15
3.2.1 自体和非自体 15
3.2.2 检测器 16
3.2.3 匹配规则 16
3.2.4 自体耐受 16
3.3 系统体系结构设计 17
3.4 主要实现步骤 19
3.4.1 数据库设计 19
3.4.2 数据预处理 21
3.4.3 匹配规则选取 21
3.4.4 检测器 22
3.4.5 入侵响应 25
3.5 本章小结 27
第四章 系统初步测试 29
4.1 测试环境描述 29
4.2 相应参数初始化 30
4.3 测试结果 32
4.4 结果分析 34
4.5 本章小结 35
第五章 总结与展望 37
5.1 本文总结 37
5.2 进一步工作 37
致谢 39
参考文献 41
第一章 绪 论
1.1 研究背景概述
现代互联网的飞速发展给人们带来方便的同时,也导致了很严峻的网络安全问题。据美国商业杂志《信息周刊》公布的一项调查报告显示,黑客攻击和病毒等安全问题仅在2000年就造成了上万亿美元的经济损失。目前人们普遍采取的应对措施有安装杀毒软件、配置防火墙等,但是它们都等存在很大的缺陷:杀毒软件杀毒的前提是通过对病毒爆发后的分析,进而找到解决病毒的方法,总存在“慢一拍”的尴尬;防火墙对于内网传输数据的监控是无能为力的。在这种情况下,一种新的网络安全技术产生了,即入侵检测系统(Intrusion Detection System ,IDS)。入侵检测技术[1]是对传统计算机安全机制的一种补充,被认为是继防火墙之后的第二道安全闸门。在不影响网络性能的情况下它能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。相对于其它安全产品它具有更多的智能化,已成为近年来网络安全研究的热点。
尽管入侵检测的思路是很好的,但研究和实践发现,现有IDS存在着一些局限性:
适应性差:目前绝大多数系统都将具体的入侵形式抽象成模式特征(也称为知识),利用这些进行模式匹配,导致对变形或变异的已知攻击检测能力下降。
健壮性差:现有IDS各部分是协同工作的,每一部分都必不可少。当存在一种攻击是针对某个特定组件并导致其失效时,整个系统的功能就会大大削弱甚至无法正常工作。
时效性差:所有的入侵都得经过安全专家或网络管理员进行分析,然后更新知识库,然后才能发现这个攻击,未知入侵模式往往不能在事前就发现。
一般认为,计算机网络系统的安全威胁主要来自于黑客(Hacker)攻击、计算机病毒(Virus)和拒绝服务攻击(Denies Of Service,DOS)3个方面。鉴于计算机病毒对网络安全带来的巨大威胁,本文根据生物免疫的工作机制,将它运用于计算机安全,提出了基于免疫原理的检测病毒入侵的IDS,力争将生物免疫系统的多样性、大规模并行分布处理、自组织、耐受性、自适应、免疫记忆和鲁棒性引入到入侵检测系统,使IDS能在更大范围内、更好地保证系统信息的安全。
1.2 入侵检测技术
首先看看什么是入侵。所谓入侵,是指任何试图危及计算机资源的可用性、机密性或完整性的行为。而入侵检测,顾名思义便是对入侵行径的发现。针对日益严峻的安全形势,20世纪90年代末,美国国际互联网安全系统公司(Internet Security Systems,ISS)提出了自适应网络安全模型(Adaptive Network Security Model,ANSM),后来发展成为一个很有价值的模型——P2DR模型。这里的P2DR分别代表Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)的缩写。其体系框架如图1.1所示。
图1.1 P2DR模型的体系框架
在P2DR模型中,检测是一个非常重要的环节,它是动态响应和加强防护的依据,同时也是强制落实安全策略的有力工具。通过检测,能够不断发现新的威胁和弱点,据此可以做出有效的响应。防火墙属于P2DR模型中的静态部分,而入侵检测系统属于其
您可能关注的文档
- 倒立摆系统设计--毕业论文.doc
- 债务重组合同.doc
- 借出归还管理详细设计-资产管理系统.doc
- 借鉴国外奶业管理经验,提高乳品质量安全.doc
- 债务重组通常采用的几种方式.doc
- 值得关注的GE董事会.doc
- 债的保全与担保.ppt
- 值得珍藏的百 X 图.pptx
- 倾斜式微压计原理及使用说明.doc
- 假如明天你是主管.ppt
- 《GBT 41588.4-2022道路车辆 控制器局域网(CAN) 第4部分:时间触发通信》必威体育精装版解.pptx
- 《GBT 41682-2022食品塑料包装容器中顶空气体含量的测定 传感器法》必威体育精装版解读.pptx
- 《GBT 41589-2022电动汽车模式2充电的缆上控制与保护装置(IC-CPD)》必威体育精装版解读.pptx
- 《GBT 41735-2022绿色制造 激光表面清洗技术规范》必威体育精装版解读.pptx
- 《GBT 41725-2022消费品中化学物质限量制定导则》必威体育精装版解读.pptx
- 《GBT 41612-2022页岩气井产量预测技术规范》必威体育精装版解读.pptx
- 《GBT 41533-2022纺织品 可吸附有机卤素的测定》必威体育精装版解读.pptx
- 《GBT 41670-2022安全与韧性 社区韧性 突发事件弱势群体救援指南》必威体育精装版解读.pptx
- 《GBT 41629.2-2022额定电压500 kV(Um=550 kV)交联聚乙烯绝缘大长度交.pptx
- 《GBT 41710-2022化妆品中禁用物质林可霉素和克林霉素的测定 液相色谱-串联质谱法》必威体育精装版.pptx
文档评论(0)