当前位置:主页 > 管理论文 > 移动网络论文 >

企业信息网网络入侵检测系统设计与实现

发布时间:2020-10-15 23:38
   随着互联网的不断普及以及计算机技术的发展,信息技术已经成为了事关国家,企业稳定运行的重要支柱,但由于目前的信息系统以及网络协议中存在着诸多的漏洞和隐患,同时计算机世界与现实世界的紧密结合,也使许多人基于各种不同的目的对网络世界中的计算机系统发起攻击,获取利益。国内外的安全事件层出不穷,不断有各类网站和企事业单位的信息系统受到攻击,造成的损失也是巨大的,而我们也相信随着互联网的飞速发展,这种安全事件不仅不会减少,相反会同步的增加。因此,信息安全问题越来越受到国家和企业的重视,在这种情况下,如何保障我们的企业信息网络安全,保护我们的数据和设备不会受到恶意破坏,这就成为了当前的一个重要研究课题,而防火墙作为一种只能先挨打才能做出反应的防御机制已经不能应对现在多变的网络问题,网络日趋复杂化,传统防火墙是不足以满足如今复杂多变的网络安全问题,因此需要更有效的方法来保护网络安全,入侵检测系统正好满足了要求,入侵检测系统不但能够为网络提供及时的入侵检测并且采取相对应的防护手段,它还能识别针对计算机的恶意企图和行为,并对这些情况进行处理。本文主要开展了如下的工作:1、理论学习、文献阅读:在研究本课题时,对大量相关文献进行阅读,了解目前国内外入侵检测技术研究的现状和发展。2、技术基础:描述当前入侵检测技术的技术基础,同时指出目前入侵检测系统存在的不足。3、系统需求分析和总体设计:首先对企业信息网的安全性进行分析,指出企业信息网面临的安全威胁,然后提出对企业信息网网络入侵检测系统的功能需求和性能需求。并针对系统进行建模。接下来描述系统设计的原则,提出系统架构设计,设计系统功能设计,描述系统工作流程。4、系统的实现:详细描述系统各功能模块的实现。并且在实现系统过程中,对系统的可扩展性、兼容性于以充分考虑,预留外部接口。5、系统的测试和部署:按照软件测试的要求,对系统进行测试,编写测试用例、执行测试用例。当测试通过后,进行系统部署工作。6、本文的最后,总结了全文工作,并对以后将开展的工作系统予以总结。
【学位单位】:电子科技大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:

模式图,引擎,模式


4.1 总体设计的目标研发本系统,要达到以下的具体目标:1 较高的实时性:能够及时 迅速的捕获企业信息网中的数据包,对网络攻击行为进行报警 2 可扩展性:系统的功能的增加和修改更加方便 3 适应性强:系统能够适应不同的网络环境 4 安全性高:系统本身的安全性也很重要,不会成为攻击的目标[28] 4.2 系统架构设计本系统是传统的 C/S 模式,即客户端/服务器模式 系统由检测引擎+管理中心组成,产品形式为硬件+管理软件,硬件部分为入侵检测系统的检测引擎,提供入侵检测 流量检测等多种网络数据分析服务 用户在管理主机上安装管理软件,来实现对用户界面 预警管理 检测规则及参数设置 报表生成和查询 用户管理等多种功能 系统采用单-引擎的管理方式,架构如图 4-1 所示

哈希表,报警信息


图 5-4 报警信息哈希表结构其中,哈希表的键值是探头与报警类型组成的字串,键值对应的数据为报警链表的头结点索引 当收到一条报警时,从哈希表中搜索相应条目,如果没找到就在其中新增一个条目,并将该报警作为其对应的第一个报警结点;如果找到就遍历其相应链表,如果存在某结点其源 目的地址与当前报警相同,则将该结点的警报重复次数加 1,如果不存在那样的结点则在链表末尾新增一个结点记录该报警信息 5.3.3.2.2 组合规则报警根据用户设置的组合规则条件,当触发事件发生时判断相应的统计事件是否符合条件,如果符合则产生报警 对用户设定的组合规则,创建一个哈希表用于保存所有的触发事件相关信息

示意图,框架,示意图,指令对


图 5-5 框架示意图a) 模块插件接口,它只要满足插件标准的模块(通常是以 DLL 文件形式出现)就可以被框架加载调用 b) 用户管理功能,通过对用户身份的有效验证,根据用户级别来加载不同的模块,新增 修改 删除用户功能等 c) 模块加载管理,是采用模块化的方式进行加载和卸载操作 d) 指令对象的管理,指令对象指的是在主框架 UI 中可以动态修改的菜单项及和工具条按钮,框架来统一维护和管理菜单和工具条按钮,用户可以通过指令对象来启动模块中的某些功能 在框架的接口中会提供相应的功能调用来创建指令对象 e) 设备管理节点显示区域管理,设备管理节点是用于展现各管理中心及 IDS设备属性的列表窗口,以树结构显示出来,模块也可通过设备属性表来查询和修改树结构的属性和状态 在框架的接口中会提供相应的功能调用来访问设备管理列表
【参考文献】

相关期刊论文 前9条

1 张焱焱;冉祥金;;入侵检测技术综述[J];电子世界;2016年17期

2 刘一博;;计算机网络安全关键技术探究[J];电子技术与软件工程;2016年14期

3 杨培枝;;网络安全中入侵检测技术的应用研究[J];中国新通信;2016年12期

4 金标;;网络异常入侵检测方法研究[J];保密科学技术;2016年06期

5 张亚利;睢丹;;网络安全异常报警系统的设计与实现[J];科技创新导报;2016年03期

6 吴卉男;;计算机网络安全中入侵检测系统的研究与设计[J];通讯世界;2016年01期

7 张人上;;基于专家系统和神经网络的网络入侵检测系统[J];计算机仿真;2012年09期

8 何永明;浅析入侵检测系统(IDS)[J];甘肃科技;2005年07期

9 高正宪,李中学;入侵检测研究现状及其发展[J];重庆工业高等专科学校学报;2003年03期


相关博士学位论文 前1条

1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年


相关硕士学位论文 前3条

1 江睆;电子政务网络入侵检测系统的研究与设计[D];湖北工业大学;2016年

2 韩鹏;高性能网络入侵检测系统的设计与实现[D];中国科学院大学(工程管理与信息技术学院);2016年

3 王建忠;基于Snort的分布式入侵检测系统的研究与设计[D];兰州理工大学;2007年



本文编号:2842408

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2842408.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户400d4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com