基于CVE的网络入侵防御系统的研究和实现

基于CVE的网络入侵防御系统的研究和实现

论文摘要

近几年,网络攻击日益频繁,攻击方法层出不穷,对安全防御技术也提出了更高的要求。现有的安全技术:防火墙和入侵检测系统在面向攻击防御上存在着很大缺陷,入侵防御系统(Intrusion PreventionSystem,IPS)便应运而生了。IPS综合了防火墙的粗粒度检测功能和入侵检测系统(Intrusion Detection System, IDS)的细粒度检测功能,紧密实现了两种安全技术的融合,对受保护网络提供更为完善的服务。本文首先论述了相关技术基础,深入讨论了防火墙和入侵检测这两种传统主流安全技术,并分析了各自缺陷。然后,研究了基于CVE中文漏洞库的Snort规则的建立方法。又从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,从而提出了防火墙与入侵检测技术的两种融合策略:规则转换策略和联动策略。接着详细设计了基于CVE的网络入侵防御系统结构,此防御系统利用两种融合策略建立了两层防御机制。该系统扩展了网关防火墙的入侵检测功能,实现了网关防火墙对攻击的最初防御;增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御。最后利用Nimda实验检测系统的防御性能,并给出实验结果。实验证明了该防御系统对大规模的蠕虫攻击起到了实时抵制作用,而且两层防御机制在应对攻击的时效和完备性方面比单层防御要好,从而印证了融合策略和分层思想的正确性。基于CVE的网络入侵防御系统以CVE中文漏洞库为研究平台,同时利用了防火墙的响应功能和入侵检测技术的的检测功能,两者协同工作,实现了全方位、多层次的网络安全防御体系,提高了主动实时的入侵响应能力,确保了网络整体的安全性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 课题的研究意义
  • 1.3 入侵防御技术的国内外研究现状
  • 1.4 论文的主要研究内容
  • 第2章 相关技术的研究
  • 2.1 网络安全的内涵
  • 2DR'>2.2 网络安全P2DR
  • 2.3 网络防火墙概述
  • 2.3.1 网络防火墙简介
  • 2.3.2 传统防火墙缺陷
  • 2.3.3 Linux 平台下Netfilter/iptables 包过滤防火墙
  • 2.4 入侵检测技术
  • 2.4.1 入侵检测技术概述
  • 2.4.2 入侵检测技术的缺陷
  • 2.4.3 Linux 平台下的Snort 入侵检测系统简介
  • 2.5 入侵防御技术的提出
  • 2.6 本章小结
  • 第3章 基于CVE 中文漏洞库的SNORT 规则的建立
  • 3.1 CVE 中文漏洞库的建立
  • 3.2 基于CVE 中文漏洞库的SNORT 规则的建立
  • 3.2.1 Snort 规则解析
  • 3.2.2 加入CVE 中文漏洞库链接的Snort 规则
  • 3.2.3 基于漏洞库制定Snort 规则的分类类别和严重级别
  • 3.3 本章小结
  • 第4章 防火墙和入侵检测技术的融合策略
  • 4.1 防火墙与入侵检测技术在防御上的结合点
  • 4.2 规则转换策略的研究
  • 4.2.1 规则转化思想
  • 4.2.2 Iptables 规则解析
  • 4.2.3 基于CVE 的Snort 规则转化为iptables 规则
  • 4.2.4 规则转换策略的优缺点分析
  • 4.3 联动策略的研究
  • 4.3.1 联动思想的可行性分析
  • 4.3.2 联动策略的优缺点分析
  • 4.4 本章小结
  • 第5章 基于CVE 的网络入侵防御系统的研究和实现
  • 5.1 基于CVE 的网络入侵防御系统的设计
  • 5.1.1 基于CVE 的网络入侵防御系统的系统结构
  • 5.1.2 基于CVE 的网络入侵防御系统的工作流程
  • 5.2 系统的详细设计与具体实现
  • 5.2.1 第一层防御机制的实现
  • 5.2.2 第二层防御机制的实现
  • 5.3 本章小结
  • 第6章 基于CVE 的网络入侵防御系统的测试分析
  • 6.1 测试方案、步骤及结果
  • 6.2 测试结论
  • 6.3 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间所发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].CVE方案结合局部治疗对31例眼内期视网膜母细胞瘤患儿的疗效观察[J]. 中国药房 2013(26)
    • [2].基于CVE客户价值评价模型的客户关系管理[J]. 冶金经济与管理 2016(04)
    • [3].利用CVE提高工具测试的检证能力研究[J]. 警察技术 2014(S1)
    • [4].基于Shodan和CVE数据的物联网设备安全问题研究[J]. 中阿科技论坛(中英文) 2020(08)
    • [5].典型文档类CVE漏洞检测工具的研究与实现[J]. 信息网络安全 2014(06)
    • [6].基于CVE漏洞库的工控漏洞发现和分析系统研究[J]. 信息通信技术 2017(03)
    • [7].基于CVE漏洞库的生存性量化分析数据库和量化算法的设计[J]. 计算机应用 2008(02)
    • [8].复杂价值工程(CVE)在高速公路路基施工中的应用[J]. 中国新技术新产品 2009(17)
    • [9].CVE环境下一种基于QoS的动态接入控制机制研究[J]. 电子学报 2009(08)
    • [10].基于CVE的网络入侵防御系统的设计与实现[J]. 信息技术 2011(07)
    • [11].一种基于CVE漏洞库获取软件后门的方法[J]. 电脑编程技巧与维护 2018(09)
    • [12].基于SVM的CVE漏洞分类框架构造[J]. 吉首大学学报(自然科学版) 2013(01)
    • [13].CVE漏洞分类框架下的SVM学习模型构建[J]. 吉首大学学报(自然科学版) 2013(04)
    • [14].一种自动化安全渗透测试系统的设计与研究[J]. 网络安全技术与应用 2020(07)
    • [15].引入SCAP标准提高系统配置安全[J]. 信息安全与技术 2010(10)
    • [16].开放环境下校园网的主动式安全防御技术研究[J]. 电脑知识与技术 2010(19)
    • [17].浅析如何创建网络自动防御体系[J]. 科技信息 2010(08)

    标签:;  ;  ;  ;  ;  

    基于CVE的网络入侵防御系统的研究和实现
    下载Doc文档

    猜你喜欢