基于高校网络环境的入侵检测方案的思考.pdfVIP

基于高校网络环境的入侵检测方案的思考.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于高校网络环境的入侵检测方案的思考.pdf

【科技刨新论坛 】 霪鬻 SILlC VAL 基于高校 网络环境 的入侵检测方案的思考 房 屹 (山东理工大学 山东丝绸纺织职业学院 lII东 淄博 255300) 摘 要: “计算机网络技术”正在给高校网络环境带来一场深刻的变革,入侵检测方案将成为主流监控手段。探讨高校网络环境下的入侵检测方案已经成为 网络安全的防御工作的必然选择。提出基于高校网络环境的入侵检测方案的构思,分析入侵检测方案环境的发展,包括发展方向和关键技术;给出基于入侵检测方 案的高校网络环境实现的流程 。虽然还有待于实验和检测,但基于高校网络环境的入侵检测方案的理念,相信能够成为新的监控技术发展的亮点。 关键词: 高校网络环境;入侵检测方案;异构数据库;思考 中图分类号:TP39308 文献标识码:A 文章编号:1671--7597(2011)0310195—01 1高校网络环境的入侵检测方案的问题 2.2入侵检测机制 11入侵检测方案 高校网络环境的入侵检测体系结构在高校网络环境的技术条件下,必 随着 “计算机网络技术”的高速发展,网络终端、测试平台、监控系 须依据网络NIDS模块,组建检测管理平台:主要有如下模块组成:应用任 统等方面 已经 出现相对完善的发展。这些显著的发展和技术,为高校网络 务模块 (负责系统管理功能);入侵检测与分析模块 ;数据库 交换模块 环境提供了获取信息的便利性,但不可否认的是,网络安全已经成为不能 (负责数据包嗅探、预处理过滤和固定字段模式匹配)。入侵检测主要功 不考虑的问题 。入侵检测方案正是利用利用网络平台,通过网络与远程服 能就是实现网络环境下实时流量分析以及入侵检测功能。针对硬件逻辑和 务器交换,将终端数据库分布实现入侵检测监控的办法。 核心态软件逻辑采用的高效检测策略,利用入侵检测模块中,入侵检测模 12高校网络环境现状 型包括三个主要的流程: 当前,高校网络环境是虚拟网络平台。在 网络开放环境下,虚拟网络 第一步骤:高校网络环境的入侵检测体系的调度平台,从用户请求队 平台的入侵检测方案既要允许高校主机数据库对专用用户的可用性,又要 列中取 出优先级最高的用户请求R。R首先读取元数据库,根据用户请求的 保证对非法用户的筛选和防御。其实,当前大多数高校网络环境的入侵方 硬件资源判断是 否能被 当前 空闲的物 理机 资源满足 ,如CPU频率 、核心 案是专用用户才能评价发现检测的模式 。在数据库环境下,高校网络环境 数 、带宽、存储 、硬盘空间等。如果能满足,则直接转向步骤2;如果不 的设计理念应尽量符合人的感知和认知过程,实现 “用户的高校网络环境 能满足,判断是否可以通过平台虚拟机迁移,释放相关资源;如果可以则 系统”。很多高校的网络环境都是基于WEB的数据库的转换和数据交换监 在执行迁移步骤 ,转步骤2;如果即使迁移也无法完成,则退出,并报告 控 ,数据库相对简单 ,断接相当频繁,入侵检测的方式单一,安全可靠性 用户资源无法完成请求。 低。面对平台和数据容量的增加 ,客观上要求基于自动检测,能够对数据 第二步骤:如果资源请求可 以满足,调度服务器从存储结点中选择与 库进行分析、聚类、纠错、响应及时的遗传算法的高效网络,才能处理访 用户请求对应的虚拟机模板T (对于新建立的虚拟机)或虚拟机镜像I。 问数据库的繁杂,实现专用用户交互、完成网络平台多样化数据的可扩展 第三步骤:调度服务器将 I迁入对应

文档评论(0)

kfigrmnm + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档