- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
VC1004IDS系統的设计与实现2
PAGE 8
IDS系统的设计与实现
摘 要
随着网络技术的发展,网络环境变得越来越复杂。对于网络安全来说,单纯的防火墙技术曝露出明显的不足和弱点,因此很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测。
本系统是一个基于特征分析的网络入侵检测系统,采取模式匹配检测方法。将用户正常的习惯行为特征存储在特征数据库中,然后将用户当前行为特征与特征数据库中的特征进行比较,若两者偏差足够大,则说明发生了异常。系统实现了对数据包的拦截与捕获,并对其进行分析。通过对用户的非正常活动进行统计分析,发现入侵行为的规律,同时识别反映已知进攻的活动模式并向相关人士报警以达到入侵检测的要求。
本文讨论了IDS的分类,网络入侵检测系统(NIDS)的结构及各模块的功能,利用关联规则,对用户正常历史数据进行挖掘,并对产生的规则进行归并更新,生成异常检测数据模型,并利用此模型实现基于数据采集的异常检测.
实验表明NIDS可以检测伪装攻击、非法用户的攻击,通过实验给出了相应的检测信息、入侵检测结果。
关键词:入侵检测,数据采集,关联规则,模式匹配
目 录
TOC \o 1-3 \h \z
HYPERLINK \l _Toc168739365 第1章 绪论 PAGEREF _Toc168739365 \h 1
HYPERLINK \l _Toc168739366 1.1 引言 PAGEREF _Toc168739366 \h 1
HYPERLINK \l _Toc168739367 1.2 课题背景 PAGEREF _Toc168739367 \h 1
HYPERLINK \l _Toc168739368 1.3 系统介绍 PAGEREF _Toc168739368 \h 1
HYPERLINK \l _Toc168739369 1.3.1 入侵检测系统分类 PAGEREF _Toc168739369 \h 1
HYPERLINK \l _Toc168739370 1.3.2 系统要达到的要求 PAGEREF _Toc168739370 \h 3
HYPERLINK \l _Toc168739371 1.4 入侵检测系统发展趋势 PAGEREF _Toc168739371 \h 3
HYPERLINK \l _Toc168739372 1.5 论文工作安排 PAGEREF _Toc168739372 \h 3
HYPERLINK \l _Toc168739373 第2章 IDS关键技术 PAGEREF _Toc168739373 \h 5
HYPERLINK \l _Toc168739374 2.1 入侵检测系统工作原理 PAGEREF _Toc168739374 \h 5
HYPERLINK \l _Toc168739375 2.1.1 入侵检测技术 PAGEREF _Toc168739375 \h 5
HYPERLINK \l _Toc168739376 2.1.2入侵检测的过程 PAGEREF _Toc168739376 \h 6
HYPERLINK \l _Toc168739377 2.2入侵检测系统模型的建立 PAGEREF _Toc168739377 \h 6
HYPERLINK \l _Toc168739378 2.3 基于网络的入侵检测系统关键技术 PAGEREF _Toc168739378 \h 7
HYPERLINK \l _Toc168739379 2.3.1 利用Winpcap的数据采集功能 PAGEREF _Toc168739379 \h 7
HYPERLINK \l _Toc168739380 2.3.2 入侵检测中的规则匹配 PAGEREF _Toc168739380 \h 8
HYPERLINK \l _Toc168739381 2.3.3 协议分析方法 PAGEREF _Toc168739381 \h 8
HYPERLINK \l _Toc168739382 2.4 IDS的评价标准 PAGEREF _Toc168739382 \h 8
HYPERLINK \l _Toc168739383 2.5 系统建立所需环境 PAGEREF _Toc168739383 \h 9
HYPERLINK \l _Toc168739384 2.5.1 软件环境 PAGEREF _Toc168739384 \h 9
HYPERLINK \l _Toc168739385 2.5.2 硬件环境 PAGEREF _Toc168739385 \h 9
HYPERLINK \l _Toc168739386 第3
文档评论(0)