毕业论文-网络入侵检测发展现状及应用研究.doc
《毕业论文-网络入侵检测发展现状及应用研究.doc》由会员分享,可在线阅读,更多相关《毕业论文-网络入侵检测发展现状及应用研究.doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 XXXX学校本科毕业论文格式问题很多,自己好好看看,格式方面是最容易被老师抓小辫子的论文题目:网络入侵检测发展现状及应用研究学生姓名: 学号: 专业: 计算机科学与技术 指导教师: 学 院: 年 月 日毕业论文(设计)内容介绍论文(设计)题 目网络入侵检测发展现状及应用研究选题时间完成时间论文(设计)字数7901关 键 词关键字要有意义,“危害“问题”算什么,要跟你的论文题目有关系网络入侵;危害;系统分类;发展方向;应用研究;问题论文(设计)题目的来源、理论和实践意义:随着计算机技术的发展在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,很多组织正在致力于提出更多的更强大
2、的主动策略和方案来增强网络的安全性,然而另一个更为有效的解决途径就是入侵检测。网络入侵的直接危害就是破坏了系统的机密性、完整性和可用性。入侵者的企图不同,对系统安全特性的破坏也就不同,但不管是破坏了哪一个特性,都会对系统和网络安全构成严重威胁。随着基于雇员的攻击行为和产品自身问题的增多,所以能够在防火墙内部监测非法的活动的入侵检测系统变得越来越必要。伴随网络的普及,安全日益成为影响网络效能的重要问题,如何使信息网络系统不受病毒和黑客的入侵,已成为政府机构信息化健康发展所要考虑的重要事情之一。论文(设计)的主要内容及创新点:本文介绍了入侵检测系统的定义及系统功能,着重介绍了入侵检测系统的分类,基
3、于网络的入侵检测系统、基于主机的入侵检测系统、异常检测IDS、误用检测IDS等。本文的创新有四点(或主要有四个方面),首先分析了入侵检测来源,介绍了网络检测的危害。其次是详细的介绍了一些入侵检测系统的分类,然后说明了入侵检测系统的发展方向以及现在的一些应用。最后给出了入侵检测存在的问题,并且给出了解决方案。附:论文(设计)本人签名: 2012年 5月 10日目目录做的不行,要可以追踪才行 录摘要1Abstract11. 引 言22. 入侵检测的定义及系统功能构成23. 入侵检测系统分类33.1 基于网络的入侵检测系统33.2 基于主机的入侵检测系统33.3 异常检测IDS43.4 误用检测ID
4、S54. 网络入侵检测应用.75. 网络入侵检测发展方向96. 网络入侵检测系统存在的问题97. 结束语.108.参考文献.11网络入侵检测发展现状及应用研究崔建民(山东师范大学历山学院计算机科学与技术2008级1班)摘要:网络入侵的直接危害就是破坏了系统的机密性、完整性和可用性。入侵者的企图不同,对系统安全特性的破坏也就不同,但不管是破坏了哪一个特性,都会对系统和网络安全构成严重威胁。随着基于雇员的攻击行为和产品自身问题的增多,所以能够在防火墙内部监测非法的活动的入侵检测系统变得越来越必要。伴随网络的普及,安全日益成为影响网络效能的重要问题,如何使信息网络系统不受病毒和黑客的入侵,已成为政府
5、机构信息化健康发展所要考虑的重要事情之一。关键词:网络入侵;危害;系统分类;发展方向;应用研究;问题Network Intrusion Detection development and applied research Cui Jian-min(Lishan College of computer science and technology of Shandong normal university)Abstract: Network intrusion harm directly undermine the confidentiality, integrity, and availabi
6、lity of the system. Intruders attempt to different, destruction of the system security features are different, but regardless a property is destroyed, will pose a serious threat to system and network security. Based on aggressive behaviors of employees increased and the products of their own problem
7、s, so monitoring of illegal activities inside the firewalls intrusion detection system is becoming more and more necessary. With popularity of network security increasingly important issues affecting network performance, how to make information network systems against viruses and hacker intrusions,
8、has become the healthy development of informatization of government agencies to consider one important thing.1. 引 言随着计算机技术的发展在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,很多组织正在致力于提出更多的更强大的主动策略和方案来增强网络的安全性,然而另一个更为有效的解决途径就是入侵检测。在入侵检测之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策。因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能
9、根据网络行为的变化来及时地调整系统的安全策略。而入侵检测正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 网络入侵的直接危害就是破坏了系统的机密性、完整性和可用性。例如,非法用户在盗取了系统管理员的密码后,就可以完全控制该主机,为所欲为。本来无权访问的文件或数据,现在可以访问,就破坏了系统的机密性;入侵者如果还改变了系统原有的配置,改变了文件的内容,修改了数据,就破坏了系统的完整性;攻击者使用拒绝服务攻击,使得目标主机的资源被耗尽,网络带宽被完全占用,就破坏了系统的可用性。2. 入侵
10、检测的定义及系统功能构成入侵检测是从系统(网络)的关键点采集信息并分析信息,察看系统(网络)中是否有违法安全策略的行为,保证系统(网络)的安全性,完整性和可用性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。一个入侵检测系统的功能结构至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。入侵分析的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析
11、出入侵行为并对入侵者进行定位。入侵响应功能在分析出入侵行为后被触发,根据入侵行为产生响应。由于单个入侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用分布监视集中管理的结构,多个检测单元运行于网络中的各个网段或系统上,通过远程管理功能在一台管理站点上实现统一的管理和监控。3. 入侵检测系统分类入侵检测系统根据其检测数据来源分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。另外一种就是根据检测所基于的原则不同,将入侵检测系统划分为异常检测IDS和误用检测IDS。3.1 基于网络的入侵检测系统基于网络的入侵检测系统通过网络监视来实现数据提取。在Internet中,局域网普遍采用IE
12、EE 802.3协议。该协议定义主机进行数据传输时采用子网广播的方式,任何一台主机发送的数据包,都会在所经过的子网中进行广播,也就是说,任何一台主机接收和发送的数据都可以被同一子网内的其他主机接收。在正常设置下,主机的网卡对每一个到达的数据包进行过滤,只将目的地址是本机的或广播地址的数据包放入接收缓冲区,而将其他数据包丢弃,因此,正常情况下网络上的主机表现为只关心与本机有关的数据包,但是将网卡的接收模式进行适当的设置后就可以改变网卡的过滤策略,使网卡能够接收经过本网段的所有数据包,无论这些数据包的目的地是否是该主机。网卡的这种接收模式被称为混杂模式,目前绝大部分网卡都提供这种设置,因此,在需要
13、的时候,对网卡进行合理的设置就能获得经过本网段的所有通信信息,从而实现网络监视的功能。在其他网络环境下,虽然可能不采用广播的方式传送报文,但目前很多路由设备或交换机都提供数据报文监视功能。3.2 基于主机的入侵检测系统基于主机的入侵检测系统将检测模块驻留在被保护系统上,通过提取被保护系统的运行数据并进行入侵分析来实现入侵检测的功能。基于主机的入侵检测系统可以有若干种实现方法:检测系统设置以发现不正当的系统设置和系统设置的不正当更改对系统安全状态进行定期检查以发现不正常的安全状态。基于主机日志的安全审计,通过分析主机日志来发现入侵行为。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快
14、的特点,能够迅速并准确地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析。目前很多是基于主机日志分析的入侵检测系统。基于主机的入侵检测系统存在的问题是:首先它在一定程度上依赖于系统的可靠性,它要求系统本身应该具备基本的安全功能并具有合理的设置,然后才能提取入侵信息;即使进行了正确的设置,对操作系统熟悉的攻击者仍然有可能在入侵行为完成后及时地将系统日志抹去,从而不被发觉;并且主机的日志能够提供的信息有限,有的入侵手段和途径不会在日志中有所反映,日志系统对有的入侵行为不能做出正确的响应,例如利用网络协议栈的漏洞进行的攻击,通过ping命令发送大数据包,造成系统协议栈溢出而死机
15、,或是利用ARP欺骗来伪装成其他主机进行通信,这些手段都不会被高层的日志记录下来。在数据提取的实时性、充分性、可靠性方面基于主机日志的入侵检测系统不如基于网络的入侵检测系统。3.3 异常检测IDS 异常检测,也称为基于行为的入侵检测,以系统、网络、用户或进程的正常行为建立轮廓模型(即正常行为模式),将与之偏离较大的行为解释成入侵。该方法基于如下的假设:入侵会引起用户或系统行为的异常。异常检测方法具有检测系统中未知攻击的能力,由于新攻击方法总是不断出现,因此异常检测技术一直较受重视,产生了大量的异常检测技术。下面对其中的主要技术进行介绍和分析。(1)统计分析 统计分析方法是异常检测的主要方法之一
16、。该方法依据系统中特征变量的历史数据建立统计模型,并运用该模型对特征变量未来的取值进行预测和检测偏离。系统中的特征变量有用户登录失败次数、CPU和I/O利用率、文件访问数及访问出错率、网络连接数、击键频率、事件间的时间间隔等。 (a)均值与标准偏差模型以单个特征变量为检测对象,假定特征变量满足正态分布,根据该特征变量的历史数据统计出分布参数(均值、标准偏差),并依此设定信任区间。在检测过程中,若特征变量的取值超出信任区间,则认为发生异常。 (b)多元模型以多个特征变量为检测对象,分析多个特征变量间的相关性,是均值与标准偏差模型的扩展,不仅能检测到单个特征变量值的偏离,还能检测到特征变量间关系的
17、偏离。 (c) Markov过程模型将每种类型的事件定义为系统的一个状态,用状态转换矩阵来表示状态的变化,若对应于所发生事件的状态转移概率较小,则该事件可能为异常事件。 (d) 时间序列模型。将事件计数与资源消耗根据时间排列成序列,如果某一新事件在相应时间发生的概率较低,则该事件可能为入侵。 以统计分析方法形成系统或用户的行为轮廓,实现简单,且在度量选择较好时(即系统或用户行为的变化会在相应的度量上产生显著的变化)能够可靠检测出入侵。该方法的缺点为:以系统或用户一段时间内的行为特征为检测对象,检测的时效性差,在检测到入侵时入侵可能已造成损害;度量的阈值难以确定;忽略了事件间的时序关系。(2)基
18、于数据挖掘的检测方法数据挖掘是一种利用分析工具在大量数据中提取隐含在其中且潜在有用的信息和知识的过程。入侵检测过程也是利用所采集的大量数据信息,如主机系统日志、审计记录和网络数据包等,对其进行分析以发现入侵或异常的过程。因此,可利用数据挖掘技术,从大量数据中提取尽可能多的隐藏的安全信息,抽象出有利于比较和判断的特征模型(如基于异常检测的正常行为轮廓)。数据挖掘算法有多种,运用到入侵检测中的主要有关联分析、序列分析和聚类分析3种,其中关联分析方法主要分析事件记录中数据项间隐含的关联关系,形成关联规则;序列分析方法主要分析事件记录间的相关性,形成事件记录的序列模式;聚类分析识别事件记录的内在特性,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 网络 入侵 检测 发展 现状 应用 研究
限制150内