网络安全与防护技术的研究及应用——模式匹配算法和入.pdf
《网络安全与防护技术的研究及应用——模式匹配算法和入.pdf》由会员分享,可在线阅读,更多相关《网络安全与防护技术的研究及应用——模式匹配算法和入.pdf(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、西北工业大学硕士学位论文网络安全与防护技术的研究及应用模式匹配算法和入侵检测系统的研究与应用姓名:张云鹏申请学位级别:硕士专业:计算机软件与理论指导教师:胡飞20050901西北工业大学硕十论文摘要本文首先分析了随着网络技术的飞速发展,计算机网络所面临的严峻网络安全形势。然后对几种主流网络安全技术进行了分析,指出了这些技术中存在的不足,重点介绍了目前一些入侵检测的方法。并分析了在新的网络环境中,传统入侵检测方法所面临的困难。论文的主要工作如下:提出一种基于网络平台的快速多模式匹配算法一w,实验结果证明,M C W 算法和其它两算法相比有较高的效率,并且其内存访问次数也少于其它算法。针对现行入侵
2、检测系统的诸多弊端,提出并实现了基于分布式的网络入侵检测系统-H K N I D S,它在检测方法上以滥用检测为主,异常检测为辅。实验证明该入侵检测在漏警率、误警率和实时性等方面,对比其它系统有了较大提高。以H KN I D S 系统为应用基础,为S C M I S 构建了网络安全防护体系的总体策略和框架,给出了防火墙、入侵检测和防病毒等技术在防护体系中的整体解决方案,并进行了设计与实现。最后,分析并评估了文章研究内容的实际效果,提出下一步将研究的内容。关键词:网络安全入侵检测防火墙防病毒技术防护技术西北工业大学硕士论文A b st r a c tW i lt h er a p i d l y
3、 g r o w i n go fn e t w o r k i n g t h eh a r s hs i t u a t i o no nn e t w o r k i n gs e c u r i t yh a sb e e na n a l y z e di nt h et h e s i s T h e ns o m em a i n l ys e c u r i t yt e c h n o l o g yw e r ed i s c u s s e di nd e t a i l,S o m es h o r t-c o m i n g so ft h et e c h n 0
4、1 0 9 Yw e r ea l s ob e e np o i mo u t 1 1 1 们t h ed i f f e r e n c e sb e t w e e nt h et r a d i t i o n a lw a y so fd e t e c t i o na n dt h eW a yi nan e wn e t w o r k i n ge n v i r o n m e n th a v eb e e ns t u d i e d,T h em a i nw o r k so f t h et h e s i sa r ef o l l o w s:。T h ep
5、a p e rp r e s e n t saf a s ts t r i n g m a t c h i n ga l g o r i t h m M C Wo v e rt h en e t w o r kp l a t f o n n t h ee x p e r i m e n t sd e m o n s t r a t e dt h a tt h en u m b e ro fm e m o r ya c c e s s e so fM C Ww e r el e s s 恤a l lt h eO t h e rt w oa l g o r i t h m s a n dt h e
6、a l g o r i t h mi Sm o r ee f f i c i e n t 二T h ea u t h o rh a se s t a b l i s h e da n da c c o m p l i s h e dt h ed i s t r i b u t e dn e t w o r ki n t r u s i o nd e t e c t i o ns y s t e m H KN I D S,a n di tc o m b i n e st h ek n o w l e d g e b a s e dI D Sa n da n o m a l y-b a s e d
7、I D Si n t oas y s t e m T h eH KN I D Sh a si r e p r o v e dp e r f o r m a n c es i g n i f i c a n t l yi nm a n yf u n c t i o n s B a s e do nH K N I D Ss y s t e m,t h et h e s i sp u t su pw i t hc o m p l e t e dp o l i c i e sa n ds e c u r i t ys t r u c t u r et ot h es e c u r i t yd e
8、f e n s es y s t e mf o rS C M I S A t 廿1 es a m et i m e,w eh a v ed e s i g n e dt h ec o m p l e t es o l u t i o nf o rt h en e t w o r k i n gs e c u r i t yo nd e a l i n gw i t hf i r ew a l l i n t r u s i o nd e t e c t i o na n da n t i v i r u st e c h n o l o g i e s A tl a s t t h ea u
9、t h o rh a v ee v a l u a t e da n da n a l y z e dt h ee f f e e to ft h er e s e a r c hr e s u l t,a n ds o m ei m p r o v e m e n ta d v i s e sw e r ep r o m p t e d,K e y w o r d s:N e t w o r kS e e u r i t y,I n t r u s i o nD e t e c t i o n,F i r e w a l I,A n t i-v i r u s2西北工业大学碗1 论文1 1
10、研究背景和意义第一章绪论随着I n t e r n e t 的迅速发展,网络安全性已成为迫切需要解决的问题。目前的I n t e r n e t已发展成为全球最人的互连网络,连接着全球近2 0 0 个国家的数千万台计算机,而I n t e r n e t的无主管性、跨国界性、不设防性、缺少法律约束性等特点,在为各国带来发展机遇的间时,也带来了巨大的风险。随着汁算机网络的发展越来越深人,计算机系统的安全性就臼益突出和复杂。一方面计算机网络分布范围广,具有开放的体系,提高了资源的共享性;但另一方面也带来了网络的脆弱性和复杂性,容易受到入侵者的攻击,这就给网络的安全防护提出了更高的要求。在所有威胁网
11、络安全的行为中,黑客攻击最具破坏性。黑客攻击已有十几年的历史黑客技术逐渐被越来越多的人掌握和发展。目前,世界上有2 0 多万个黑客网站,这些站点都介绍一些攻击方法攻击软件和系统漏洞,因而使系统受攻击的可能性日益增大。黑客攻击比病毒破坏更具目的性,因而也更具危害性。据统计,全球平均每2 0 秒就有个网站遭到黑客攻击。尤其是现在还缺乏针对网绍犯罪卓有成效的反击和追踪手段,使得黑客攻击成为喇络安全的主要威胁。我国的嘲络安拿技术虽然相对滞后,但黑客攻击技术却已经和国际“接轨”。一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。据公安部的资料,利用计算机网络进行的吾类违法彳I 为在中国每年以
12、约3 0 的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达数千种。公安部官员估计,目前已发现的黑客攻击案件约占总数的1 5,多数事件由丁没有造成严重魅害或商家不愿透露而未骣光。有媒介报道,中国9 5的与I n t e r n e t 相连的网络管理中心都遭到过境内外翼客的攻击或侵八,其中银行、金融和证券机构是黑客攻卉的重点。在中国,钊对银行、证券等金融领域的黑客犯罪案件。涉案金额已高达数亿元针对其他行业的黑客犯罪案件也时有发生。为了震慑和打击这种犯罪行为,必须要在攻击行为发生时采取相应的防护措施。同时,针对现阶段黑客攻击软 I 层出不穷,方法不断更新的特点,就需要我啊1 开发主动型、智
13、能型的入侵检测系统,并把这样的系统和传统的网络防护工具结合起来。网络安全方面的研究事关国咒经济的正常运转和国家安全,处于信息科学和技术的研究前沿,不仅属丁具有理论和麻用价值,还具有巨大的社会和经济意义a1 2 国内外发展和研究现状网络安全技术发展至今已有儿十年的历史,其中人约经过了三个阶段。先是最初的识别验证技术和访问控制策略。然后是防火墙技术,它主要是通过编写各种规j l l j,可阻过滤掉一些违反规则的数据包从而增强站点的安全性能。酊两种策略都是十分有效的安全措掉一些违反规则的数据包从而增强站点的安全性能。前两种策略都是十分有效的安全措西北工业大学硕十论文1 1 研究背景和意义第一章绪论随
14、着I n t e r n e t 的迅速发展,网络安全性已成为迫切需要解决的问蹶。目前的I n t e r n e t已发展成为全球最人的互连网络,连接着全球近2 0 0 个国家的数千万台计算机,而I n t e r n e t的无主管性、跨国界性、不设防性、缺少法律约束性等特点,在为各国带来发展机遇的同时,也带米了巨大的风险。随着计算机网络的发展越来越深入,计算机系统的安全性就日益突出和复杂。一方面计算机网络分布范围广,具有开放的体系,提高了资源的共享性;但另一方面也带来了网络的脆弱性和复杂性,容易受到入侵者的攻击,这就给网络的安全防护提出了更高的要求。在所有威胁网络安全的行为中,黑客攻击晟
15、具破坏性。黑客攻击已有十几年的历史,黑客技术逐渐被越来越多的人掌握和发展。目前,世界上有2 0 多万个黑客网站,这些站点都介绍一些攻击方法、攻击软件和系统漏洞,冈而使系统受攻击的可能性日益增大。黑客攻击比病毒破坏更具目的性,因而也更具危害性。据统计,全球平均每2 0 秒就有一个网站遭到黑客攻击。尤其是现在还缺乏针对网络犯罪卓有成效的反击和追踪手段,使得黑客攻击成为网络交全的主要威胁。我国的网络安全技术虽然相对滞后,但黑客攻击技术却已经和国际“接轨”。一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。据公安部的资料利用计算机网络进行的各类违法行为在中国每年以约3 0 的速度递增。黑客
16、的攻击方法已超过计算机病毒的种类,总数达数千种。公安部官员估计,目前已发现的黑客攻击案什约占总数的1 5,多数事件由丁没有造成严重危害或商家不愿透露而本曝光。有媒介报道。中国9 5的与I n t e r n e t 相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。在中国。针对银行、证券等金融领域的掣客犯罪案什,涉寰金额已高达数亿元,针对其他行业的黑客犯罪案件也时有发生。为了震慑和打击这种犯罪行为,必须要在攻击行为发生时采取相应的防护措施。同时,针对现阶段黑客攻击软件层出不穷,方法不断更新的特点,就需要我”J 开发主动犁、智能型的入侵检测系统,并把这样
17、的系统和传统的网络防护1 一具结合起米。网络安全方面的研究事戈国民经济的正常运转和国家安全,处于信息科学和技术的研究前沿,不仅属于具有理论和应用价值,还具有巨大的社会和经济意义。1 2 国内外发展和研究现状网络安全技术发展至今已有几十年的历史,其中人约经过了三个阶段。先是最初的识别验证技术和访问控制策略。然后是唠火墙技术,它主要是通过编写各种规J I l l l,可以过滤掉一些违反规则的数据包,从而增强站点的安全性能。前两种策略都是十分有效的安全措6两北工业大学硕士论文施,至今仍在广泛使用,但网络黑客一旦通过某些手段绕过它们的警戒线,系统对黑客的破坏活动就变得视若无睹。为了能实时地监控网络用户
18、的行为,入侵检测技术近年来迅速发展起来。从近年的计算机安全技术论坛(F I R S T 年会)可以看到入侵检测技术已经成为网络安全领域的热点研究问题。在入侵检测技术发展的初期,检测方法比较简单,而且设计、使用的大多是基于主机的入侵检测系统m 3。随着网络应用的迅速普及和入侵检测方法、技术的进一步发展,使得当前入侵检测系统的应用方向转向网络,尤其是面向广域网。对人型网络进行保护。对广域网范围(I n t e r n e t)的入侵活动(如蠕虫、分布式协作攻击)进行检测和必要的入侵反应机制(如自动响应、对入侵者进行跟踪并发现其源头),是当前网络入侵检测系统研究的重点。目前国际上入侵检测的研究主要集
19、牛在美国,而且有许多研究得到政府和军方的支持”,由此可见美国政府对这方面研究的重视程度。美国进行入侵检测研究的主要机构有:加利福尼弧大学D a v iS(U C D a v i s)分校安全实验室、斯坦福国际研究所(S R I)计算机科学实验室、P u r d u e 人学的C O A S T、新墨徊哥大学等。在民用方面有许多公司开发了多种入侵检测T 具,如:N F R 的网络b 行记录仪,I S S的R e a l s e c u r e,A x e n t 的N e t P r o w l e r l lC I S C O 的N e t R a n g e r 等。这些一J:具的功能比较完
20、善而且有较强的实用性,能对大量攻击和系统滥用特征进行识别,并采取及时的入侵反应措施,还能添加新的攻击特征。在国内,近几年计算机安全技术特别是网络安全技术己逐渐成为研究热点。但在入侵检测技术方面的研究还刚刚起步,处丁跟踪国外技术阶段”“1。特别是投入实际使用的入侵检测系统产品很少系统功能还比较简单。在商用领域,仅有北京冠群金辰软件有限公司的干将莫邪入侵检测系统(e T r u s tT MI n t r u s i o nD e t e c t i o n):中科网威公司的入侵检测系统等少数儿家公司或研究机构的成型产品。由丁-网络安全与防护技术涉及许多敏感技术,国内外技术交流受到很多阻碍。所以,
21、在网络安全与防护技术逐渐成为强化网络和打击网络犯罪的有效手段的重要时期,要想不落后于1 廿=界其他国家,必须加强在这方面的研究和实践。1 3 研究内容和重点针对目前的技术以及发展现状,本论文研究的主要技术包括:1 构建一个新的模式匹配算法,提高匹配效率并降低:作时内存访问次数。2 降低入侵检测系统的误报和漏报率,提高准确性。3 分布式入侵检测系统的研究和实现,加强入侵检测系统自身安全方面的设计,使其更具可用性。4 入侵检测、防火墙、防病毒等系统在网络防护体系中的部署,加强入侵检测系统和其它安全产晶的协同工作能力。7西北工业人学硕士论文1 4 本论文的内容和组织结构本文共分八章。第一章绪论。第二
22、章从I n t e m e t 体系结构标准入手,对当前主流的网络安全技术做了介缁,并分析了它们的优缺点。在此基础上,通过网络安全理论模型一P 2 D R。重点论述入侵检测技术及其研究意义。最后分析了I D S 技术发展趋势,为论文后续内容进行了铺垫。第三章入侵检测系统的关键技术研究,重点提出了一种基于网络平台的快速多模式匹配算法-M C W,并对它和另外两种算法进行了仿真实验结果证明,M C W 算法比其它两算法效率更高,同时,在相同上作量的前提下,其内存访问次数也少1:其他算法。最后一节主要研究构建H K的儿个重要问题。_NIDS第四章对几种典型I D S 进行分析比较,指出了它们存在的不
23、足。提出了新的H K N I D S入侵检测系统。并对H K _ N I D S 的系统结构和各个部件进行了描述。新型系统是基于网络的分布式I D S,在检测方法上以滥用检测为主、异常检测为辅,使其具有了多方面的优点。最后详细介绍了H K _ N I D S 入侵检测系统的设计与实现。第五章对H K-N I D S 系统进行一系列的性能测试与分析,从而证明了它在漏警率、误警率和实时性等方面有了较人提高。第六章以H K _ N I D S 为应用基础结合其它安全产品,为软什学院信息化管理系统制定安全策略,并设计实施了一个完整的系统安全架构,其中包括防火墙、两道H K-N I D S 探测器及病毒
24、防护等。最后两节重点介绍H K-N I D S 在其中起到的重要作用和良好效果。第七章结束语总结全文,给出了主要成果,并提出今斤的研究方向西北丁业大学硕士论文第二章网络安全和入侵检测技术现状由第一章分析可知,足够强的安全措施是网络应用的必要保证。无论是在局域网还是在广域网中,无论是单位还是个人,网络的安全措施应能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。在本章中。作者首先介绍了当前普遍采用的网络安全与防护技术,然后分析了它竹J 的优缺点,最后主要研究入侵检测技术。2 1 网络安全技术现状2 1 1I N T E R N E T 体系结构标准一l S o7
25、 4 9 8 21 6 4 1互联网的体系结构标准-I S O7 4 9 8 开放系统互联参考模型,成功地解决了网络互联问题。但是,资源共享性、系统的复杂性、众多的攻击点和不可知路径等引发了网络的安全问题。1 9 8 8 年,为实现在开放系统互联环境下信息的安全,I S O T C9 7 技术委员会制订了I S O7 4 9 8 2 国际标准“信息处理系统一开放系统互联一基本参考模型一安全体系结构”,它描述了安全服务及相关的安全机制,并提出了参考的模型,还定义了安全服务机制在参考模型中的位置。如图2 1 所示:至至茎塑亘i!卜卜用户可用的安全应用厂乏至应甬 斗安全应用可用的安全服务厂要至藤孬卜
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 技术 研究 应用 模式 匹配 算法
限制150内