高速网络入侵检测与防御

高速网络入侵检测与防御

论文摘要

随着网络安全的问题日益严重,入侵检测系统(IDS: Intrusion Detection System)和入侵防御系统(IPS: Intrusion Prevention System)已经成为计算机安全中的关键组成部分。但是,高速网络技术的发展和普及,为IDS和IPS的应用带来严峻的挑战。本文针对高速网络环境下入侵检测和入侵防御进行了一定的研究,主要工作有以下四个方面:1.本文设计并实现了一个网络入侵防御原型系统——DXIPS。该系统可提供实时、主动的防护能力,能够有效的阻断攻击,还可以针对不同的应用环境采取较为灵活的部署策略,具有较好的可扩展性。2.本文将统计学的抽样技术引入IDS/IPS的数据收集过程中,提出了基于抽样的数据收集模型。实验结果表明,该模型可增强网络IDS/IPS的处理性能,对于其抵御洪泛式拒绝服务攻击也具有一定的参考价值。3.本文提出了一个可用于入侵检测/防御的基于FPGA的可扩展流量抽样平台——STAMP。该平台可为网络IDS/IPS的入侵检测提供较为有效的网络数据源,并能灵活地调整抽样策略,支持未来的Tbps高速网络。4.本文引入了可信通信的概念,设计并实现了基于XML的可信通信协议。该协议可以扩展支持各种网络安全产品(如防火墙,IDS,IPS等)和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。

论文目录

  • 内容提要
  • 第1章 绪论
  • 1.1 研究的背景
  • 1.1.1 网络安全现状
  • 1.1.2 传统安全方法的不足
  • 1.2 入侵检测理论与技术
  • 1.2.1 通用入侵检测框架
  • 1.2.2 入侵检测系统的分类
  • 1.2.3 研究现状
  • 1.2.4 入侵检测系统的评估
  • 1.2.5 入侵检测系统的不足
  • 1.3 入侵防御系统简介
  • 1.3.1 入侵防御系统概念
  • 1.3.2 与入侵检测系统的区别
  • 1.3.3 入侵防御系统的分类
  • 1.3.4 理想的入侵防御系统应具有的特征
  • 1.4 论文的研究内容和组织结构
  • 第2章 DXIPS——分布式可扩展的入侵防御系统
  • 2.1 相关技术
  • inline'>2.1.1 Snortinline
  • 2.1.2 Netfilter
  • 2.1.3 IPtables
  • 2.2 同类工作
  • 2.3 DXIPS 的系统结构
  • 2.3.1 入侵防御模块
  • 2.3.2 日志记录模块
  • 2.3.3 中央控制模块
  • 2.3.4 通信模块
  • 2.4 DXIPS 的实现
  • 2.4.1 传递数据包到用户空间
  • 2.4.2 数据包读取
  • 2.4.3 入侵检测
  • 2.4.4 数据包处理
  • 2.5 网络入侵防御系统的部署
  • 2.5.1 边界防御部署
  • 2.5.2 重点防御部署
  • 2.5.3 混合防御部署
  • 2.6 小结
  • 第3章 基于抽样的高速网络流量收集模型
  • 3.1 高速网络环境下的入侵检测
  • 3.1.1 目前存在的问题
  • 3.1.2 相关工作
  • 3.2 基于抽样的网络报文收集
  • 3.2.1 触发事件不同的抽样
  • 3.2.2 策略不同的抽样
  • 3.3 报文抽样实现
  • 3.3.1 周期抽样
  • 3.3.2 泊松抽样
  • 3.3.3 分层抽样
  • 3.4 实验评价
  • 3.4.1 性能指标
  • 3.4.2 实验数据
  • 3.4.3 实验平台
  • 3.4.4 实验结果分析
  • 3.4.5 对总体值的估算
  • 3.4.6 异常检测实例
  • 3.5 小结
  • 第4章 STAMP——基于FPGA 的可扩展的流量抽样平台
  • 4.1 引言
  • 4.2 同类工作
  • 4.3 相关基础
  • 4.3.1 抽样
  • 4.3.2 自相似和Hurst 参数
  • 4.3.3 时间序列和AR 模型
  • 4.4 STAMP 的设计与实现
  • 4.4.1 “大象”流识别
  • 4.4.2 自适应“大象”流抽样
  • 4.4.3 FPGA 实现
  • 4.5 性能评价
  • 4.5.1 FPGA 性能测试
  • 4.5.2 抽样算法测试
  • 4.5.3 入侵检测性能测试
  • 4.6 小结
  • 第5章 IPS 可信通信协议研究
  • 5.1 相关工作
  • 5.1.1 IDXP 协议
  • 5.1.2 IAP 协议
  • 5.1.3 IPIEP 协议
  • 5.2 IPS 可信通信机制设计
  • 5.2.1 设计原则
  • 5.2.2 通信机制的具体设计
  • 5.3 基于XML 的数据交换格式设计
  • 5.3.1 XML 技术
  • 5.3.2 总体数据设计
  • 5.3.3 事件数据设计
  • 5.3.4 规则数据设计
  • 5.3.5 分析结果数据设计
  • 5.3.6 动作响应数据设计
  • 5.4 IPS 可信通信协议的具体实现
  • 5.4.1 实验模拟
  • 5.4.2 数据格式转换
  • 5.4.3 数据网络传输
  • 5.4.4 TLS 相关应用
  • 5.4.5 Iptables 规则的实时更新
  • 5.5 协同攻击检测应用实例
  • 5.6 小结
  • 第6章 结论
  • 参考文献
  • 攻读博士学位期间发表的学术论文及取得的科研成果
  • 致谢
  • 摘要
  • Abstract
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    高速网络入侵检测与防御
    下载Doc文档

    猜你喜欢