ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:2.03MB ,
资源ID:1272769      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1272769.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(分布式入侵检测系统设计-毕业论文.doc)为本站会员(滴答)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

分布式入侵检测系统设计-毕业论文.doc

1、 分布式入侵检测系统 1 分布式入侵检测系统设计 摘要 随着黑客入侵事件的日益猖獗,只从防御的角度构造安全系统是不够的。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。 本文所设计的入侵检测系统,具有良好的分布性能和扩展性。他将多种入侵检测技术有机地结合在一起,能够 提供集成化的检测、报告和 响应 功能 。 在网络引擎的实现上,使用了协议分析和模式匹配相结合的方法,有效减小目标的匹配范 围,提高了检测速度。同时改进了匹配算法,使得网络引擎具有更好的

2、实时性能。 关键词 入侵检测 模式匹配 协议分析 分布式入侵检测系统 2 Abstract With more and more site intruded by hackers, security expert found than only use crypt technology to build a security system is not enough. The Intrusion Detection is a new security technology, apart from tradition security protect technology, such as fi

3、rewall and data crypt. IDS watch the computer and network traffic for intrusive and suspicious activities. they not only detect the intrusion from the Ext ranet hacker, but also the intranet users. We design a component-based Intrusion Detection System, which has good distribute and scalable ability

4、. It combine various intrusion detection technology into a system, and provide detection, report and respond together. In the implement of the network engine, the combination of network protocol analyze and pattern match technology is used, and reduce scope to search. We also improved pattern match

5、algorithm, the network engine can search intrusion signal more quickly. Keyword IDS pattern match protocol analyze 分布式入侵检测系统 3 目 录 摘要 .1 Abstract .2 第一章 引言 . . . 4 1.1 项目背景 . . .4 1.2 系统介绍 . . 4 1.3 工作内容 . . .5 1.4 组织结构 . . .5 第二章 系统功能概述 . . .6 2.1 系统工作流程 . 7 2.2 系统功能特点 . . 8 2.3 本章小结 12 第三章 系统体系结构

6、. .13 3.1 系统架构设计 13 3.2 系统开发环境 14 3.3 系统功能结构设计 14 3.4 公用构件设计 15 3.5 系统辅助功能模块 . 16 3.6 本章小结 .18 第四章 系统关键模块设计 . .19 4.1 入侵检测引擎 19 4.2 数据存储模块 .22 4.3 安全通讯 . .23 4.4 本章小结 23 第五章 结束语 . .24 致谢 . . .25 参考文献 . . 26 分布式入侵检测系统 4 第一章 引 言 1.1 项目背景 本课题是博华科技有限公司网龙入侵检测系统项目的一部分,该系统的目标是设计一个分布式的入侵检测系统。该系统融合了目前入侵检测领域中

7、多种先进技术,具有可扩展性、跨平台性、安全性和开放 性。并且可以作为网帅系列芯片级主动式保障系统的一部分来充分保障网络安全。 1.2 系统介绍 本系统采用流行的 WEB 浏览器模式,在专用的 安全操作系统 开发平台上进行项目开发。 分布式 IDS 通过分布于各个节点的 传感器 对整个网络和主机环境进行监视,中心监视平台收集来自各个节点的信息监视这个网络流动的数据和入侵企图 。 系统属于三层架构,分为前端业务操作控制台,数据处理和后台数据存储。 数 据 采 集数 据 分 析 与 处理警 报 生 成数据库日 志 管 理 警 报 信 息 查 询 探 测 器 管 理用 户 / 权 限 管理规 则 库

8、管 理 统 计 与 报 表审 计 管 理图 1.1 系统架构 项目性能指标: 分布式入侵检测系统 5 规则库在线升级:支持 自定义规则库:管理员可自定义新的规则 状态检测:支持 IP 碎片重组和 TCP 流重组 变形攻击的检测:支持 自动响应方式:阻断特定 自定义响应方式:电子邮件通知,实时报警等 事件风暴处理:采用智能算法,可在大量的伪造攻击中检测出真正的攻击 传感器的分组管理:可将传感器分组,统一配置规则,也可单独配置 多用户管理:支持不同权限用户管理 入侵记录方式:实时记录数据库或文件 1.3 工作内容 该论文是在博华网龙入侵检测系统开发项目的基础上完成的,该系统是在原有老系统架构的基础

9、上 参照入侵检测的最新技术和公司整体性的功能要求设计的。目前系统的大体功能都已经实现,目前正在进行附加模块的开发设计工作。整个项目的开发设计中,我负责了规则预处理和协议分析模块的开发,目前正负责漏洞扫描模块的设计。 1.4 组织结构 本文共分四章,以下是后面三章的基本内容介绍。 第二章 系统功能概述 该部分系统介绍了网龙分布式入侵检测系统的功能特点。 第三章 系统体系结构 该部分介绍了整个系统的体系结构以及系统的各个功能模块。 第四章 系统关键技术 该部分着重介绍了系统中的几个功 能模块所采用的关键实现技术。 分布式入侵检测系统 6 第二章 系统功能概述 网龙入侵检测系统是基于部件的分布式入侵

10、检测系统。能够部署在网络的各个位置并且和网络中的其他设备进行交互来监控网络中的数据流,对每一数据包进行分析、匹配以发现违反网络安全策略的行为。 一个典型的网龙入侵检测系统部署图如下: 图 2.1 IDS 在网络中的部署图 分布式入侵检测系统 7 图 2.2 IDS 与其他网络设备的交互图 2.1 系统工作流程 首先 ,由规则预处理模块对规则文件进行预处理,生成规则链表。参数预处理模块初始化用户输入的命令参数,确定系统的工作状态。数据包捕获模块将网卡设置为混杂模式后开始捕捉所有流经的数据包,交由协议分析模块进行数据包处理。然后与先前生成的规则链表进行匹配。如果匹配成功,就将该数据包的关键内容(源

11、、目的 ip 地址,源、目的端口,协议类型,攻击匹配类型,攻击时间)交数据存储模块进行存储,然后报警输出。若不匹配,则将其按照原路由转发。流程图如下: P ar se p ar am et erCa tc h d at aP r o to co l an al y zem at chP r o ce ss r u le f il esD at a sto r ag eA le r t o u tp u tr o u teYN图 2.3 系统工作流程 分布式入侵检测系统 8 2.2 系统功能特点 2.2.1 分布式检测,集中式管理 采用分布式的体系结构,以旁路监听的方式采集网络上的数据包,不影响

12、现有网络的任何性能。分布在网络各处的传感器,可以通过控制中心进行统一管理。 2.2.2 丰富和友好的管理界面 该 IDS 采用 WEB 的管理方式,使得管理员易于操作和管理整个入侵监测系统。采用可视的管理、监视、控制和分析操作界面,方便使用。不需要安装任何客户端软件,只要有一台能访问控制中心,并且带有浏览器的主机就可以对其进行控制、管理。 系统登陆界面如图 2.4所示: 图 2.4 系统登录界面 2.2.3 实时的动态检测 对来自网络内部和外部的数据流进行实时动态的监测,能够检测出包括端口扫描、碎片攻击、 DOS 攻击及缓冲区攻击等在内的 46 种攻击类型,共 1700 多种攻击模式。 分布式

13、入侵检测系统 9 图 2.5 系统所涉及的 46 种攻击类型 图 2.6 系统所涉及攻击模式 2.2.4 日志处理与事件监控能力 精确的记录系统日志,按照当前的日期、时间、攻击者、攻击对象、攻击方法等生成报告;能根据入侵检测传感器提供的日志进行多样查询,并能以各种图表的形式显示出来。 有三种日志模式: 分布式入侵检测系统 10 a. 总体分析 图 2.7 总体分析 b. 报表中心 主要根据最近的、今天的、最后 24 小时的、最后 72 小时的、经常发生的等条件,生成各种统计报表。例如“今天的警告信息”如图 2.8 所示: 图 2.8 警告信息 c. 图表中心 系统可以根据“时间”、“源 IP 地址”、“目的 IP 地址”、“源端口”、“目的端口”、“攻击种类”和“传感器”按指定的大小和形状以图表的形式显示所有的警告信息 执行“系统报告图表中心警告数据”将出现如图 2.9 所示界面:

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。