欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    毕业论文---IDS分析及其在Linux下的实现

    • 资源ID:1390511       资源大小:354KB        全文页数:21页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    毕业论文---IDS分析及其在Linux下的实现

    1、毕业设计(论文):入侵检测系统( IDS)分析及其在 linux 下的实现 第 1 页 共 2 1 页 目 录 第一章 入侵检测系统简介 . 2 第二章 入侵检测系统模型 . 3 2.1 CIDF 模型 . 3 2.2 IDS 分类 . 3 2.3 通信协议 . 5 2.4 入侵检测技术 . 5 第三章 LINUX 下的实现 . 6 3.1 系统框架 . 6 3.2 各部分的实现流程及重要问题说明 . 7 3.2.1 数据采集部分 . 7 3.2.2 数据分析 . 8 3.2.3 控制 台 . 10 3.3 未完成部分 . 12 3.4 性能参考 . 12 第四章 存在的问题 . 12 第五章

    2、 结论 . 14 附录 . 15 A.常见攻击手段及其分析 . 15 B.WARCHER 源程序 . 18 参考文献 . 20 毕业设计(论文):入侵检测系统( IDS)分析及其在 linux 下的实现 第 2 页 共 2 1 页 第一章 入侵检测系统简介 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前。传统上,公司一般采用防火墙作为安全的第一道防线。而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,当今的网 络环境也变得越来越复杂,

    3、各式各样的复杂的设备,需要不断升级、补漏的系统使得网络管理员的工作不断加重,不经意的疏忽便有可能造成安全的重大隐患。在这种环境下,入侵检测系统成为了安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。 本文中的“入侵”( Intrusion)是个广义的概念,不仅包括被发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问( Denial of Service)等对计算机系统造成危害的行为。 入侵检测( Intrusion Detection),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中得若干关

    4、键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统( Intrusion Detection System,简称 IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 具体说来,入侵检测系统的主要功 能有( 2): a.监测并分析用户和系统的活动; b.核查系统配置和漏洞; c.评估系统关键资源和数据文件的完整性; d.识别已知的攻击行为; e.统计分析异常行为; f.操作系统日志管理

    5、,并识别违反安全策略的用户活动。 由于入侵检测系统的市场在近几年中飞速发展,许多公司投入到这一领域上来。 ISS、 axent、 NFR、 cisco 等公司都推出了自己相应的产品(国内目前还没有成熟的产品出现)。但就目前而言,入侵检测系统还缺乏相应的标准。目前,试图对 IDS 进行标准化的工作有两个组织: IETF 的 Intrusion Detection Working Group (idwg)和 Common Intrusion Detection Framework (CIDF),但进展非常缓慢,尚没有被广泛接收的标准出台。 毕业设计(论文):入侵检测系统( IDS)分析及其在 li

    6、nux 下的实现 第 3 页 共 2 1 页 第二章 入侵检测系统模型 2.1 CIDF 模型 Common Intrusion Detection Framework (CIDF)( http:/www.gidos.org/)阐述了一个入侵检测系统( IDS)的通用模型。它将一个入 侵检测系统分为以下组件: 事件产生器( Event generators) 事件分析器( Event analyzers 响应单元( Response units ) 事件数据库( Event databases ) CIDF 将 IDS 需要分析的数据统称为事件( event) ,它可以是网络中的数据包,也可以

    7、是从系统日志等其他途径得到的信息。 事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果作出作出反应的功能单元,它可以作出切断连 接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 在这个模型中,前三者以程序的形式出现,而最后一个则往往是文件或数据流的形式。 在其他文章中,经常用数据采集部分、分析部分和控制台部分来分别代替事件产生器、事件分析器和响应单元这些术语。且常用日志来简单的指代事件数据库。如不特别指明,本文中

    8、两套术语意义相同。 2.2 IDS 分类 一般来说,入侵检测系统可分为主机型和网络型。 主机型入侵检测系统往往以系统日志、应用程序 日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。 网络型入侵检测系统的数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式( promisc mode) ,监听所有本网段内的数据包并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。 不难看出,网络型 IDS 的优点主要是简便:一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。且由于往往分出单独的计算机做这种应用,不会给运行关键业务的主机带来负载上的增加。 但由于现在网络的日趋复杂和高速网络的普及,这种结构正受到越来越大的挑战。一个典型的例子便是交换式以太网。 而尽管主机型 IDS 的缺点显而易见:必须为不同平台开发不同的程序、增加


    注意事项

    本文(毕业论文---IDS分析及其在Linux下的实现)为本站会员(泛舟)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583