首页> 中文学位 >一种网络诱骗式入侵检测系统的研究与实现
【6h】

一种网络诱骗式入侵检测系统的研究与实现

代理获取

目录

文摘

英文文摘

声明

第1章绪论

1.1企业网的安全现状

1.1.1企业网的安全威胁

1.1.2企业网的安全需求

1.2入侵检测的研究现状

1.3诱骗网络产生的背景

1.4论文的主要工作及结构内容

1.5本章小结

第2章入侵检测和诱骗网络相关技术

2.1入侵检测相关技术

2.1.1通用入侵检测系统模型

2.1.2入侵检测系统分类

2.1.3入侵检测系统的数据分析方法

2.1.4数据挖掘与入侵检测

2.2诱骗网络相关技术

2.2.1被动诱骗策略

2.2.2主动诱骗策略

2.2.3现有诱骗策略辨析

2.2.4网络诱骗信息获取技术

2.2.5网络诱骗信息控制技术

2.3本章小结

第3章诱骗网络原型体系结构的设计

3.1系统总体设计要求和目标

3.2系统总体设计

3.2.1安全体系结构的设计

3.2.2结构层次功能设计

3.3本章小结

第4章策略配置层关键技术的设计与实现

4.1基于异常检测的状态转移策略

4.1.1状态转移的概念

4.1.2异常检测算法的优势

4.1.3状态转移关键算法

4.2状态转移策略的实现

4.3本章小结

第5章数据分析层的算法设计与实现

5.1数据分析层的功能概述

5.2数据分析层的分析算法

5.2.1基于数据挖掘的分类分析算法

5.2.2协议分析算法

5.3数据分析层RIPPER算法的实现

5.4本章小结

第6章系统测试

6.1测试环境

6.2测试内容

6.2.1攻击测试与设计功能验证

6.2.2性能测试及验证

6.3分析和结论

6.4本章小结

结 论

参考文献

致 谢

展开▼

摘要

随着信息时代的到来、网络带宽的快速增长和网络攻击技术的日益提高,互联网信息安全问题已经变得越来越重要。传统的信息安全技术其对攻击防范技术主要集中在阻挡和检测两个层面,如防火墙和IDS。但这两项技术都有其局限性:防火墙依据固定策略进行访问控制,策略之外的行为则无法提供保护;IDS则只有在攻击开始或完成后才能进行响应。为此,实时地了解并掌握网络攻击在系统各层面所表现出的信息是解决问题的关键,因而产生了诱骗网络技术。 本文首先从企业网安全现状出发,深入地分析了国内外网络安全技术的发展现状和问题,介绍了诱骗网络产生的背景;其次,论述了IDS和蜜罐关键技术,包括IDS的通用模型、分类和数据分析方法,数据挖掘与IDS,诱骗网络的诱骗策略、数据捕获和数据控制等;随后提出了本课题要解决的问题和主要解决方法,即从IDS的技术出发,根据IDS和诱骗网络相关技术原理,设计了一个具体的网络诱骗式的入侵检测系统的总体方案,提出了一种在诱骗网络特定环境下合理地部署IDS、优化地设计IDS的数据分析算法的技术方案,内容包括策略配置层状态转换策略的制定、数据分析层协议分析和基于数据挖掘RIPPER算法的实现。同时解决了诱骗网络的安全自防护问题,搭建了一个在Linux平台上可供企业实用的诱骗网络原型,完成了各主要模块的专项测试。最后,总结了诱骗网络自身的不足和未来的发展趋势。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号