- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要
网络发展安全防火墙和入侵检测在。。本文,,。论文所做的主要工作如下:
(1)了一种开发接口的协同联动保护机制,防火墙利用分布式入侵检测系统及时地发现安全策略之外的入侵攻击行为,入侵检测系统通过防火墙阻断来自外部网络的攻击行为,有效安全防护机制,提高网络整体防护。其中,入侵检测系统分布式检测、分布式分析集中管理模式提高入侵事件检测效率和速度向入侵检测系统的主控端传输每一台主机(或服务器)入侵检测报告,有效降低网络负载,提高协同安全保护机制的。
(2)基于Server/Client的通信交互模式,利用通道加密技术SSL与DES加密算法和密钥验证机制,在入侵检测系统和防火墙之间实现传输信息的验证和加密功能,通信的安全可靠。
(3)入侵检测系统中的模式匹配技术,在分析BM算法的基础上,提出基于最长前缀思想的新模式匹配算法EBM算法,该算法在后缀的匹配中使用shift表来确定移动值,提高了算法的运行效率,并理论和实践证明了该算法优于BM算法。
(4)从“危险”级别定义和“可转移”级别定义的出发,制订了安全的协同联动策略,提出了分布式入侵检测系统中各事件分析器的协作算法,该算法可以节约系统的开销,减轻分析器的分析任务和资源占用。传输的仅仅只是分析报告,用几十个字节就可描述本地的分析检测结果,因此在彼此进行协作时,网络负载不重,对检测实时性影响不大。
关键字:防火墙、入侵检测、联动技术
Abstract
With the development of network, it is important to protect the network via improving and innovating the network security and protection. Nowadays, there are many kinds of network technologies, in which Firewall and intrusion detection system (IDS) are applied widely, when they are used to protection the network security separately, they are not completely enough to solve the problem of security. Thus, it is a interesting issue to make these two security protection systems united to construct an integral protection mechanism. Based on their respective advantages and disadvantages, this paper is formed, in which the necessity and feasibility is discussed, and some corresponding methods or algorithms are presented in detail. Some major issues in this paper are as follows.
(1) Use the open interface to design a novel interactive mechanism. In this mechanism, firewall can apply distributed IDS to find the new attack actions beyond the security policies. In the other hand, the IDS may interdict the attack actions from the external networks. Thus, the feasible and effective protection mechanism is formed to improve the performance of network security. Where, the IDS is configured with distributed detection, distributed analysis, and central management, which may improve the detection efficiency and response speed. Since the detection report with several bytes, the network l
您可能关注的文档
- PLC课程设计报告-基于PLC的机械手控制系统及组态设计.docx
- PPT答辩-基于ADAMSRide的汽车平顺性仿真研究.ppt
- VB超市进销存管理系统的开发需求文档.doc
- XX化工有限公司2017年安全月及夏季安全活动方案.doc
- XX化工有限公司充装设备仪表运行记录.doc
- XX化工有限公司管理评审资料.doc
- XX化工有限公司环境法律法规清单.doc
- XX化工有限公司环境因素识别及评价表.doc
- XX县智慧物流云平台及新型农产品包装材料生产建设项目可研报告.doc
- 毕业论文-4s店汽车底盘保养调查与研究.doc
- 毕业设计(论文)-鼓式制动器的设计.doc
- 毕业设计(论文)-河北省各地市经济发展水平的综合评价.doc
- 毕业设计(论文)-后扰流板对汽车气动特性影响的仿真分析.doc
- 毕业设计(论文)-基于AVR的无线通信技术研究.doc
- 毕业设计(论文)-基于CATIA的汽车差速器设计.doc
- 毕业设计(论文)-基于CATIA的三坐标测量机的设计.doc
- 毕业设计(论文)-基于iOS平台的周边推荐游系统的设计与实现.docx
- 毕业设计(论文)-基于J2EE的网络在线考试系统.doc
- 毕业设计(论文)-基于Siemens-S7-300-PLC的锅炉DCS系统设计.doc
- 毕业设计(论文)-基于电力行业供给侧改革售电业务商业模式研究.doc
文档评论(0)