论文摘要
随着计算机和网络技术的快速发展和广泛应用,网络安全问题越来越显得突出。无论是传统的静态网络安全技术(如防病毒、防火墙等),还是动态网络安全技术(如入侵检测系统、入侵防御系统等),如果单独使用,都难以应对日益先进和复杂的网络入侵。因此,网络纵深防御,势在必行。网络纵深防御,从技术上讲,就是要在主机、网络和系统边界等各个网络环节,实现预警、防护、检测、响应和恢复等安全内容。其中,检测和响应是关键环节。而开源软件Snort,作为一种高性能的跨平台、轻量级的入侵检测系统,随着inline功能的加入,又可方便地成为入侵防御系统,从而同时具备了入侵检测和主动响应能力,可在网络纵深防御之中大显身手。因此,构建基于Snort的网络纵深防御系统,很有必要。基于以上原因,我们以网络纵深防御为安全策略,以开源软件Snort为基础,采用分布式体系结构,结合多传感器数据融合技术,构建了一个分布式网络纵深防御系统。该系统可以从大规模网络中异构分布的传感器上融合数据,从而更好地了解整个网络空间的情况,成功地检测和防御利用网络进行的协同攻击。不但克服了Snort局限于单一的主机或网络架构,对大规模异构网络的监测明显不足的问题,并且解决了目前流行的分布式入侵检测系统对网络入侵响应不主动和不及时的问题。此外,由于采用了层次化的分布式体系结构,综合了各种网络安全技术的优点,该系统具有很好的抗攻击性、可扩充性和高适应性,实现了分布式的入侵检测/防御和集中式管理控制,并对防御的强度、网络的性能和安全的成本进行了很好的均衡,具有较大的理论研究价值。
论文目录
摘要Abstract目录第1章 绪论1.1 课题背景1.2 课题的目的和意义1.3 国内外研究动态第2章 入侵检测/防御系统分析2.1 入侵检测系统2.1.1 入侵检测系统的发展2.1.2 入侵检测系统的分类2.1.3 入侵检测系统面临的挑战和发展趋势2.2 入侵防御系统2.2.1 入侵防御系统简介2.2.2 入侵防御系统的分类2.2.3 入侵防御系统面临的挑战和发展趋势第3章 Snort 分析3.1 Snort 的特点3.2 Snort 的组成3.3 Snort 的插件机制3.4 Snort 的流程3.4.1 数据包的捕获与解码3.4.2 规则解析3.4.3 规则匹配3.5 Snort 的规则3.5.1 规则头3.5.2 规则选项第4章 构建基于 Snort 的 DNDDS 模型和体系结构4.1 分布式 IDS 体系结构分析4.1.1 集中式4.1.2 网状式4.1.3 层次式4.2 基于 Snort 的 DNDDS 模型4.3 基于 Snort 的 DNDDS 体系结构4.3.1 DNDDS 有关定义4.3.2 DNDDS 体系结构第5章 DNDDS 中的数据融合5.1 数据融合基本概念5.2 数据融合在入侵检测中的应用5.2.1 数据融合应用于 IDS 的目的5.2.2 数据融合在入侵检测中的应用5.2.3 数据融合算法简介5.3 数据融合在基于 Snort 的 DNDDS 中的应用5.3.1 融合的级别5.3.2 融合的方式第6章 DNDDS 功能代理和通信机制6.1 功能代理6.1.1 入侵检测代理6.1.2 入侵防御代理6.1.3 通信代理6.1.4 管理代理6.1.5 用户界面6.2 通信机制与安全性6.2.1 通信机制6.2.2 通信机制的安全性第7章 总结与展望7.1 结论7.2 展望参考文献致谢
相关论文文献
标签:入侵检测系统论文; 入侵防御系统论文; 网络安全论文; 纵深防御论文;