毕业论文---IDS分析及其在Linux下的实现
《毕业论文---IDS分析及其在Linux下的实现》由会员分享,可在线阅读,更多相关《毕业论文---IDS分析及其在Linux下的实现(21页珍藏版)》请在毕设资料网上搜索。
1、毕业设计(论文):入侵检测系统( IDS)分析及其在 linux 下的实现 第 1 页 共 2 1 页 目 录 第一章 入侵检测系统简介 . 2 第二章 入侵检测系统模型 . 3 2.1 CIDF 模型 . 3 2.2 IDS 分类 . 3 2.3 通信协议 . 5 2.4 入侵检测技术 . 5 第三章 LINUX 下的实现 . 6 3.1 系统框架 . 6 3.2 各部分的实现流程及重要问题说明 . 7 3.2.1 数据采集部分 . 7 3.2.2 数据分析 . 8 3.2.3 控制 台 . 10 3.3 未完成部分 . 12 3.4 性能参考 . 12 第四章 存在的问题 . 12 第五章
2、 结论 . 14 附录 . 15 A.常见攻击手段及其分析 . 15 B.WARCHER 源程序 . 18 参考文献 . 20 毕业设计(论文):入侵检测系统( IDS)分析及其在 linux 下的实现 第 2 页 共 2 1 页 第一章 入侵检测系统简介 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前。传统上,公司一般采用防火墙作为安全的第一道防线。而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,当今的网 络环境也变得越来越复杂,
3、各式各样的复杂的设备,需要不断升级、补漏的系统使得网络管理员的工作不断加重,不经意的疏忽便有可能造成安全的重大隐患。在这种环境下,入侵检测系统成为了安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。 本文中的“入侵”( Intrusion)是个广义的概念,不仅包括被发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问( Denial of Service)等对计算机系统造成危害的行为。 入侵检测( Intrusion Detection),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中得若干关
4、键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统( Intrusion Detection System,简称 IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 具体说来,入侵检测系统的主要功 能有( 2): a.监测并分析用户和系统的活动; b.核查系统配置和漏洞; c.评估系统关键资源和数据文件的完整性; d.识别已知的攻击行为; e.统计分析异常行为; f.操作系统日志管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中设计图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 ids 分析 及其 linux 实现
