VC1004IDS统的设计与实现2.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
VC1004IDS统的设计与实现2

IDS系统的设计与实现 摘 要 随着网络技术的发展,网络环境变得越来越复杂。对于网络安全来说,单纯的防火墙技术曝露出明显的不足和弱点,因此很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测。 本系统是一个基于特征分析的网络入侵检测系统,采取模式匹配检测方法。将用户正常的习惯行为特征存储在特征数据库中,然后将用户当前行为特征与特征数据库中的特征进行比较,若两者偏差足够大,则说明发生了异常。系统实现了对数据包的拦截与捕获,并对其进行分析。通过对用户的非正常活动进行统计分析,发现入侵行为的规律,同时识别反映已知进攻的活动模式并向相关人士报警以达到入侵检测的要求。 本文讨论了IDS的分类,网络入侵检测系统(NIDS)的结构及各模块的功能,利用关联规则,对用户正常历史数据进行挖掘,并对产生的规则进行归并更新,生成异常检测数据模型,并利用此模型实现基于数据采集的异常检测. 实验表明NIDS可以检测伪装攻击、非法用户的攻击,通过实验给出了相应的检测信息、入侵检测结果。 关键词:入侵检测,数据采集,关联规则,模式匹配 目 录 第1章 绪论 1 1.1 引言 1 1.2 课题背景 1 1.3 系统介绍 1 1.3.1 入侵检测系统分类 1 1.3.2 系统要达到的要求 3 1.4 入侵检测系统发展趋势 3 1.5 论文工作安排 3 第2章 IDS关键技术 5 2.1 入侵检测系统工作原理 5 2.1.1 入侵检测技术 5 2.1.2入侵检测的过程 6 2.2入侵检测系统模型的建立 6 2.3 基于网络的入侵检测系统关键技术 7 2.3.1 利用Winpcap的数据采集功能 7 2.3.2 入侵检测中的规则匹配 8 2.3.3 协议分析方法 8 2.4 IDS的评价标准 8 2.5 系统建立所需环境 9 2.5.1 软件环境 9 2.5.2 硬件环境 9 第3章 系统分析及总体设计 10 3.1 系统可行性分析 10 3.1.1 技术可行性 10 3.1.2 经济可行性 10 3.1.3 操作可行性 10 3.1.4 法律可行性 11 3.2 系统需求分析 11 3.3 系统流程 11 3.3.1 系统模块图 11 3.3.2 系统流程图 12 3.4 系统功能模块介绍 13 3.4.1 网络数据包的捕获模块 13 3.4.2 网络协议分析模块 13 3.4.3 存储模块 13 3.4.4 入侵事件检测模块 13 3.4.5 响应模块 14 3.5 入侵检测系统功能描述 15 第4章 系统详细设计 16 4.1系统程序的结构 16 4.1.1 系统详细设计 16 4.2 系统功能设计 17 4.2.1 捕获网络数据包功能设计 17 4.2.2 数据分析功能设计 17 4.2.3 数据存储功能设计 17 4.2.4 响应处理功能设计 17 4.3 系统数据库详细设计 18 4.3.1 数据流程设计 18 4.3.2 数据表设计 18 第5章 系统实现 20 5.1 系统主窗体 20 5.2 数据库连接 20 5.3 系统主要模块功能的实现 22 5.3.1 捕获网络数据包功能实现 22 5.3.2 入侵事件检测的实现 24 5.3.3 数据分析中规则设置的实现 27 5.3.4 入侵响应的实现 29 5.4系统联调 30 结论 31 参考文献 32 致谢 33 图5.1系统运行主窗口 图5.2 入侵检测 Powered by 计算机毕业论文网 重要提示: 本论文由大学论文网 毕业论文下载网: 提供 如果需要详细内容请与QQ:4991024联系 We will continue to improve the companys internal control system, and steady improvement in ability to manage and control, optimize business processes, to ensure smooth processes, responsibilities in place; to further strengthen internal controls, play a control post independent oversight role of evaluation complying with third-party responsibility; to actively make use of internal audit tools detect potential management, streamline, standardize relate

文档评论(0)

mi80868668 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档