- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙与入侵检测技术的联动
山西xxxxxxxx学院
毕 业 论 文(设计)
防火墙与入侵检测技术的联动
———————————————————
论文指导教师姓名: (职称)
所在系及专业名称: 计算机系计算机网络技术 班级:
论文提交日期: 2011年 月 日 论文答辩日期: 年 月 日
答辩委员会主席:_____________
评 阅 人:_____________
20 年 月 日
论文题目:防火墙与入侵检测技术的联动
专 业:计算机网络技术
毕 业 生: ? 签名:
指导教师: 签名:
摘 要
网络的迅猛发展在给人们带来巨大的便利的同时,也给人们带来了众多的烦恼。防火墙与入侵检测的联动,使安全防御体系由静态防御升级为动态防御,提高了网络的整体防御能力,体现了网络安全的整体性和动态性,具有重要的研究意义和实用价值。
本文在深入研究和分析现有联动模型的基础上,结合它们的优点,并考虑联动系统的可实现性、易用性和可扩展性,设计并实现了NSS (Netfilter-Snort-Stunnel)防火墙与入侵检测联动模型。
本文首先介绍了课题研究的背景,并对目前代表性的联动技术进行了研究。接着根据联动系统的功能组成,分别分析了防火墙技术、入侵检测技术和联动技术,为 NSS 防火墙与入侵检测联动模型的设计与实现打下了坚实的理论基础。
其次,本文从功能角度详细描述了 NSS 联动模型各模块的详细设计包括各主要模块的设计思想、体系结构和具体软件配置等。
关键词:防火墙,入侵检测,联动,分析,动态规则,SSL
目 录
1 绪论 4
1.1 研究背景 4
1.1.1 网络安全现状 4
1.1.2 本文研究内容及结构安排 5
2 防火墙与入侵检测联动技术分析 6
2.1 防火墙技术分析 6
2.1.1 防火墙简介 6
2.1.2 防火墙关键技术 6
2.1.3 防火墙发展趋势 7
2.2 入侵检测技术分析 7
2.2.1 入侵检测系统 7
2.2.2 入侵检测分析手段 8
2.2.3 入侵检测系统分类 9
3 NSS联动技术的设计与实施分析 11
3.1 联动产生的背景 11
3.2 联动模型的设计目标和设计思想 11
3.2.1 NSS 联动模型的设计目标 11
3.2.2 NSS 联动模型的设计思想 12
3.3 NSS 联动模型的基本设计 12
3.4 NSS 联动模型各模块的具体设计 13
3.4.1 入侵检测系统模块 13
3.4.2 防火墙模块 14
3.4.3 联动模块 15
3.4.4 管理控制模块 17
4 总结与展望 17
1 绪论
1.1 研究背景
1.1.1 网络安全现状
通信技术和计算机技术的迅猛发展,给 IT 及相关行业注入了新的生机和活力,给社会生产、生活方式带来了革命性的影响。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到 Internet 上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要,已经成为国家的经济基础和命脉。但是伴随着网络的发展,网络安全的问题也越来越严重,网络入侵及安全事件更是频繁发生。
网络面临的主要威胁主要来自下面几方面:
1. 黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有 20 多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,杀伤力强,是网络安全的主要威胁。
2. 管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面
您可能关注的文档
最近下载
- 华为EMC设计指南.pdf VIP
- 《导光管采光技术》课件.pptx VIP
- DB15_T 2383-2021 草原生态修复监测评价指标分类.docx VIP
- (2025秋新版)人教版二年级数学上册《 分类与整理第4课时 练一练》PPT.pptx VIP
- 消防工程维保、检测、消防安全评估公司公示内容-工作流程.docx VIP
- 2025至2030船用推进发动机行业发展研究与产业战略规划分析评估报告.docx VIP
- 《七律二首 送瘟神》教案- 2023-2024学年高教版(2023)中职语文职业模块.docx VIP
- 福建普通高中新课程思想政治学科教学指导意见.DOC
- 感染病病原体耐药机制.pptx VIP
- 【历年真题】2019年10月02134信息系统设计与分析自考试卷(四川含答案).docx VIP
文档评论(0)