- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1计算机网络安全入侵检测系统的设计框架计算机网络环境较为复杂,其中涉及的相关问题也较为复杂,各种攻击方式及病毒出现,为了能够满足环境的复杂性,设计满足复杂环境需求的安全防御系统,其要根据一个原则进行设计[1]1系统具备可用性及可靠性;2,系统工作模式为内嵌式;3系统入侵检测能力具有较高的准确率;4系统具有低延迟性;5系统性能较高;6系统具有先进的报警能力及取证分析能力;7系统控制方式为细粒度[2]。 根据以上原则,以系统工作阶段的不同为基础,将系统分为以下几个模块,从而构成计算机网络安全入侵检测系统框架,如图1所示。 2计算机网络安全入侵检测系统的模块设计21系统异常模块。 计算机网络安全入侵检测系统的异常模块主要功能就是对网络数据流量信息进行分析及输入,主要的检测方法包括基于小波检测、基于马尔科夫模型检测、统计检测等[3]。 本节以统计检测进行分析,因为网络流量数据的特点为突发性,统计检测方法也具有不稳定特点。 通过对实际网络流量进行观察,了解网络流量与作息时间关系,所以可以在对实际网络流量进行处理的时候使用方差分析,在计算具体数据之后,找到异常的网络流量,并且在具体模块中生成警报,通过警报设定异常偏差置信度,从而实现入侵检测系统异常模块的功能[4]。 22系统分析模块。 系统分析模块主要包括分析模块及协议解码,协议解码主要是实现协议解码,之后转变为满足入侵检测编译的数据接口,便于对入侵攻击行为进行检测[5]。 分析模块通过使用高效的协议分析、高速数据包获取及网络协议有序性的功能,能够对每个存在攻击特点的行为进行检测[6],图3为系统分析模块的流程图。 23系统响应模块。 系统响应模块根据相应的类型主要分为被动及主动两种方式,相响应指的是在入侵系统检测到入侵行为时候产生的直接反应动作。 主动响应为自动反击,其能够根据系统或者用户的设置对攻击过程进行阻断及影响;被动响应是根据紧急程度将入侵信息提供给用户,通过系统管理员的情况进行处理,两者各有优缺点[7]。 入侵检测系统的分析模块设计根据两种方式的优点实现,系统分析模块中的协议解码针对模式库中的攻击类型及方式,预先设计动作进行主动响应处理,如果模式库能够通过异常算法对攻击进行检测,就要将连接数据进行保存并且报告,通过被动响应进行处理[8]。 24控制中心模块。 控制中心模块是系统的核心,为了能够有效提高系统的执行效率,并且便于日后的维护及升级,系统在工作过程中使用的函数逻辑分离通过控制中心进行调度及分配,此模块对控制界面流程函数进行定义,并且还对负责控制其他模块内部函数进进行定义[9]。 此模块主要包括检测单元管理、接受报警信息并且显示、用户管理、日志数据管理及规则定义等功能[10]。 25主动扫描模块。 主动扫描模块设计主要使用开放端口扫描、插件技术的设计、系统漏洞扫描等功能综合实际,其在系统设计中较难成形,所以要不断开发及编辑,可以通过插件技术实现。 插件技术通过动态链接库技术及组件进行设计[11]。 开放端口扫描是通过协议实现,主要包括及两种端口扫描,通过具体方法可以实现网络安全问题检测。 系统漏洞扫描通过创建数据包对漏洞类型进行判断,其扫描流程为对用户名字典的读取,如果读完之后则表示扫描结束,没有发现入侵。 如果没有读完,就要继续读取,之后返回用户名对程序济宁读取,其能够实现入侵用户系统病毒检测[12]。 26数据捕获模块。 数据捕获模块主要在系统检测过程中使用,主要包括捕获线程及捕获线程调用,其主要以网络数据作为数据源,通过开发包实现程序的编写,根据获取的数据包类型进行相应的操作,对数据进行处理。 数据包捕获的内容通过十六进制表现,将其存放到临时文件中,之后对其进行预处理[13]。 27数据融合模块数据融合模块能够实现信息及传感器的关联及组合,以此得到精准的评价、位置及身份估计。 系统主要是通过主机资源、审核、网络数据及系统日志获取入侵信息,融合模块能够充分发挥自身状态评估、目标识别、行为评估、检测及校准等功能,使用具有较高可信度的方法,从而提高入侵信息获得率[14]。 3系统的测试与实现31系统功能的测试。 计算机网络安全入侵检测系统的测试主要对功能模块进行测试即可,从而实现入侵分析能力的检测。 测试系统功能数据能够将系统的审计能力、攻击检测能力、报警能力反映出来。 32系统的应用。 通过以上对系统功能测试,表示系统可用,之后对系统用户界面的扩展性、稳定性及完整性进行评估,在实验网络中系统性能的表现良好,系统架构具有灵活性及可扩展性。 将系统应用在某企业网络中,具有良好的效
您可能关注的文档
最近下载
- 人大履职报告.pptx VIP
- 2025云南元谋县国有资产投资管理有限公司面向社会公开招聘二次笔试参考题库附带答案详解.docx
- 八年级数学上册单元速记·巧练(人教版)-第十一章 三角形(单元重点综合测试)(解析版).docx
- 艾滋病抗体检测实验室质量控制.pptx VIP
- (正式版)D-L∕T 475-2017 接地装置特性参数测量导则.docx VIP
- 服装史服装史.doc VIP
- 八年级数学上册单元速记·巧练(人教版)-第十一章 三角形(知识归纳+八大题型突破)(原卷版).docx
- 材料与试验协会 B108-03a铝合金永久型模铸件.PDF VIP
- 中建安全技术交底范本.doc VIP
- 统编版五年级上册《道德与法治》全册(表格式)教案.docx VIP
原创力文档


文档评论(0)