分布式入侵检测系统分析与设计

来源 :南京大学 | 被引量 : 0次 | 上传用户:mingxing020
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息化的不断发展,网络安全和信息安全的问题显得日益突出。表现在:因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。 在不断增加的各类安全威胁下,人们发现只从防御的角度构造安全系统是不够的。系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如PDR2模型。PDR2表示Protection、Detection、Recovery和Response,即保护、检测、恢复和响应。检测是系统安全模型中非常重要的一部分。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。他对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性。他将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。 在网络引擎的实现上,使用了协议分析和模式匹配相结合的方法,有效减小目标的匹配范围,提高了检测速度。使用攻击树表示各类攻击,同时改进了匹配算法,使得检测引擎具有更好的实时性能。在通过中心检测引擎对保护目标的数据信息进行协同分析,有效地解决了现有入侵检测系统普遍存在的误报和漏报的弱点。 本文的特点在于根据各类攻击的方式和特点将其定义和量化,将攻击过程每个阶段划分为各级攻击行为,通过攻击树模型进行综合分析判断。即核心分析系统接受各个代理引擎提交的攻击信息后,按照目标重要服务器对数据进行分类。即根据数据流向和访问目标将提交信息填入攻击树模型中,并根据攻击树选择算法递归归纳,其结果即为该保护目标的安全评估值,反映该保护目标的安全程度。
其他文献
中国的证券市场成立十几年以来,随着信息化的发展,金融机构积累了大量的原始数据.激增的数据背后隐藏着许多重要的信息,人们可以对其进行更高层次的分析,以便于更好的利用这
科学数据库及其应用系统(简称"科学数据库")是中科院"十五"信息化建设的重大项目,该文讨论的内容就是以此项目为背景的.科学数据库经过二十年的资源积累,现存的海量数据资源
随着信息技术的发展,全球经济一体化的加剧,企业管理正经历一场思想上与技术上的巨大变革.其中,离散企业的采购作为离散企业管理重要的一部分与离散企业供应链重要一环面临着
论文从数据仓库(Data Warehouse)的产生背景及其基本概念、联机分析处理(On_Line Analytical Processing-OLAP)的产生背景及其基本概念、SQL Server 2000体系结构、SQL Serve
数据集成是企业之间或者企业内各部门协同合作的需要.它的目标是实现各个异构数据源之间的数据共享,从而有效的利用资源,提高整个应用系统的性能.目前随着计算机技术特别是计
在计算机科学的许多领域,可满足性问题(SAT)都是一个重要的研究课题。SAT是一个NP完全问题,但在各种领域都需要快速算法来解决规模较大的问题,比如在人工智能中比较突出的规划问
学位
随着计算机系统规模和复杂度的不断增加,应用范围的不断扩大,人们对系统正确性的要求也日益提高。模型检验是一种形式验证技术,它的主要思想是构造系统的有限状态模型并穷尽搜索
随着计算机网络的发展,传统的计算机系统发生了巨大的变化,突出地表现为从集中计算(Centralized Computing)到分布式计算(DistributedComputing)的转变.分布式信息系统在人们
学位