网络入侵检测系统检测引擎的设计实现

来源 :山东大学 | 被引量 : 0次 | 上传用户:junjian1127
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的飞速发展,社会信息化程度的不断提高,网络在带来巨大的经济效益和社会效益的同时,也面临着日益严重的安全问题。对计算机网络的最大威胁是计算机病毒和黑客攻击。高速的网络为攻击者提供了方便,攻击模式和方法越来越复杂,攻击者的水平也在不断提高,攻击规模日益扩大,越来越多的系统受到攻击,如何保护网络系统不受入侵成为目前迫切需要解决的问题。入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击和外部攻击的实时防护,在计算机网络遭受危害之前进行报警、拦截和响应。 论文首先在讨论网络安全缺陷和漏洞的基础上,对入侵检测系统进行了概述性介绍。入侵检测的分析技术主要分为滥用入侵检测和异常入侵检测,目前国内外流行的网络入侵检测系统大都是采用滥用入侵检测技术。本文采用滥用检测技术,实现了基于网络数据包的检测。滥用检测使用模式匹配方法,它是对已知的攻击技术进行分析,提取攻击的特征,然后对收集到的网络数据包与建立的入侵规则进行匹配,判断是否有攻击事件发生。 其次,在介绍常用入侵手段和网络入侵检测系统研究现状的基础上,讨论了当前入侵检测技术面临的挑战和发展趋势展望。 最后,设计实现了采用协议分析和模式匹配方法的网络入侵检测引擎系统。本课题使用Snort系统定义的规则库,实现了规则解析程序,通过建立规则选项索引链表,动态调整规则顺序,有效地提高了规则检测的速度和效率。对于捕获的数据包根据不同的协议进行解码,预处理模块则能对IP分片进行重组和对TCP流数据还原,规则检测模块采用了改进的BM模式匹配算法,使系统具有较快的字符串匹配速度。
其他文献
在网络拥塞控制中,RED[1](Random Early Drop)算法的应用非常广泛。从经典的TCP/IP协议簇到新兴的无线自组网,RED算法都为网络拥塞控制提供了很好的借鉴。RED算法作为一种主动
大容量的语音记录设备在交通、电力、公安、航空、军队、通信等领域有着广泛的应用。目前普遍使用的有磁带录音机,录音电话,PC机控制的磁盘等。前两类设备存储量小,数据保存
随着计算机网络应用的蓬勃发展,网络规模急剧扩大,基于IPv4协议的Intetrnet网络逐渐显示出地址空间匮乏、没有提供质量服务等弊端,IPv6网络的在其广泛的地址空间,优良的服务质量
本文以作者的工作经历为起点,以ERP思想为指导,提出并实现了面向中小企业信息化的一种解决方案—协同作业管理系统(CBMS),CBMS系统包括的模块有:基础数据模块、仓储管理模块、销
WLAN技术已经日渐成熟,应用日趋广泛。局域网技术由新兴转向成熟,成为世界各大IT厂商关注的焦点之一。在无线局域网市场急速扩大的同时,人们对其安全问题愈发关注,针对其安全问题
随着计算机技术的不断发展,目前在数字化大学的建设过程中针对各种应用需求已经建立起来了许多业务系统,这些系统的建立对教学、办公等活动起了很好的促进作用,极大的提高了工作
本文详细阐述了用于调试Freescale公司HC(S)12系列MCU(微控制器)的BDM(背景调试模块)调试器的设计与实现。在综合考虑成本、性能、功耗、通信速度等因素之后,本设计选用Freesc
随着信息技术的不断发展,在众多IT企业中,IT设施的建设已经较为成熟,更多的企业开始考虑如何有效地管理如此庞大的IT设施和相关维护人员,如何充分利用现有的人力资源,通过先进的管理手段改善目前故障重复发生、各部门在解决问题时严重脱节的状况。在这种情况下,天津移动通信公司提出了建设集工单管理及值班管理等功能为一体的、体现网络维护流程化的电子运行维护系统的要求。目前,ITIL已经成为IT服务管理的国际标
为了更好地保护并弘扬我国的民族文化,本文基于虚拟现实技术实现了一个数字化民族博物馆仿真漫游系统,采用虚拟现实的方式将中南民族大学国家级民族学博物馆予以仿真演播。该系
自从蓝牙标准推出后,蓝牙技术就成为短距离无线通信领域最热门的研究方向之一。蓝牙技术具有尺寸小、功耗低、成本低、通讯距离短等优点,它能使许多个人数字设备很方便地实现无