当前位置:主页 > 管理论文 > 移动网络论文 >

Windows下入侵防御系统的设计

发布时间:2017-05-05 19:09

  本文关键词:Windows下入侵防御系统的设计,由笔耕文化传播整理发布。


【摘要】:互联网技术的迅猛发展极大地改变了人们的生活,人们已经和互联网产生了千丝万缕的联系。然而,,网络在给人们的工作与生活带来便利的同时,也留下了许多安全隐患。当今网络环境日趋复杂,各种网络安全事件频频发生,新的攻击方法层出不穷,给人们生活带来极大的负面影响,因此,对这些网络入侵行为的防御是十分必要的。目前市面上的入侵防御设备,虽功能较完善,但基本都适用于大中型网络并且价格昂贵、操作复杂,同时,目前Windows下的入侵防御系统大都借助于其内核或者第三方设备来实现,针对上述情况,提出将Snort与Windows自带防火墙联动,无需借助第三方设备,构建Windows下的入侵防御系统。当入侵行为发生后,系统自动设置防御策略,阻断入侵,保障主机安全。 本文首先对当前网络安全领域中入侵检测、防火墙等相关技术的进行研究,分析各技术的特点及针对性,同时查阅联动技术相关资料,确定了Windows下构建联动系统的可行性。其次,在分析Snort工作原理的基础上,用一种基于改进的坏字符匹配算法代替原有的匹配算法,从而提高了匹配效率,减小了系统对主机资源的占用。再次,通过联动技术,将改进后的Snort与Windows下的防火墙结合,建立一套动态的入侵防御系统,维护主机安全。联动的实现,充分利用了Snort的开源性以及灵活的插件扩展机制,在Snort的输出插件中加入了联动插件,添加联动关键字、修改配置文件并改写匹配规则,使系统遭受入侵时,能够迅速联动防火墙,启动防御策略,实现入侵防御功能。 最后对整个系统进行了测试,包括入侵检测算法性能与兼容性测试和系统的防御性能测试。测试结果证明,改进后的Snort占用内存更小、匹配效率更高,系统在发现入侵后,能够及时响应并采取防御措施,达到了预期指标。
【关键词】:网络安全 入侵检测 Snort 防火墙 联动技术
【学位授予单位】:哈尔滨理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第1章 绪论10-16
  • 1.1 课题研究背景及意义10-12
  • 1.2 国内外研究现状及发展趋势12-14
  • 1.2.1 国内外研究现状12-13
  • 1.2.2 发展趋势13-14
  • 1.3 论文研究的主要内容14-16
  • 第2章 相关技术及原理概述16-31
  • 2.1 入侵检测技术16-20
  • 2.1.1 入侵检测系统的模型16-18
  • 2.1.2 入侵检测系统的分类18-20
  • 2.2 Snort 概述20-25
  • 2.2.1 整体架构20-21
  • 2.2.2 内部工作流程21-23
  • 2.2.3 Snort 规则23-25
  • 2.3 防火墙技术25-27
  • 2.3.1 防火墙的功能25-26
  • 2.3.2 防火墙的分类26-27
  • 2.3.3 防火墙的局限性27
  • 2.4 IPSec27-29
  • 2.5 联动技术29-30
  • 2.6 本章小结30-31
  • 第3章 入侵防御系统的设计31-45
  • 3.1 系统的主要功能及性能指标31
  • 3.2 入侵检测算法的比较与选择31-37
  • 3.2.1 BM 算法32-35
  • 3.2.2 一种基于改进的坏字符匹配算法35-36
  • 3.2.3 两种算法的匹配过程比较36-37
  • 3.3 整体解决方案与开发环境选择37-39
  • 3.4 系统的总体设计39-42
  • 3.4.1 软件设计的原则39
  • 3.4.2 系统的总体架构及模块划分39-40
  • 3.4.3 系统的工作流程40-42
  • 3.5 系统各个模块的具体设计42-43
  • 3.6 本章小结43-45
  • 第4章 入侵防御系统的实现45-53
  • 4.1 联动模块的实现45-48
  • 4.1.1 联动插件的工作过程45-46
  • 4.1.2 联动分析46-47
  • 4.1.3 联动实现47-48
  • 4.2 防火墙模块的实现48-49
  • 4.3 管理控制模块的实现49-50
  • 4.4 基于改进的坏字符匹配算法在 Snort 中的实现50-51
  • 4.5 联动规则的实现51-52
  • 4.6 本章小结52-53
  • 第5章 入侵防御系统的软件测试53-60
  • 5.1 入侵检测算法的性能测试53-54
  • 5.1.1 实验环境53
  • 5.1.2 实验数据及结果53-54
  • 5.2 系统的防御功能测试54-58
  • 5.2.1 实验环境54-55
  • 5.2.2 实验过程55-58
  • 5.3 本章小结58-60
  • 结论60-61
  • 参考文献61-65
  • 攻读硕士学位期间所发表的学术论文65-66
  • 致谢66

【参考文献】

中国期刊全文数据库 前10条

1 丛慧源;;浅析入侵检测系统存在问题及发展趋势[J];电脑知识与技术;2009年04期

2 李文兢;;网络入侵防御系统的设计与关键技术实现[J];电脑知识与技术;2010年06期

3 顾晓宁;;入侵检测技术探讨[J];计算机光盘软件与应用;2012年01期

4 莫新菊;;入侵检测技术在计算机网络安全中的应用研究[J];计算机光盘软件与应用;2012年18期

5 王会霞;成国永;韩永飞;;提高Snort规则匹配速度方法的研究[J];电脑与信息技术;2013年01期

6 陆正东;;防火墙和入侵检测系统在电力企业信息网络中的应用[J];电脑编程技巧与维护;2013年14期

7 郭敏;;关于计算机网络安全技术的思考[J];广播电视信息;2012年05期

8 韩智文,龚正虎,苏丁,胡宁;IPsec策略管理的研究[J];计算机工程与应用;2004年32期

9 林果园;黄皓;张永平;;入侵检测系统研究进展[J];计算机科学;2008年02期

10 伏晓;蔡圣闻;谢立;;网络安全管理技术研究[J];计算机科学;2009年02期


  本文关键词:Windows下入侵防御系统的设计,由笔耕文化传播整理发布。



本文编号:346932

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/346932.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9a3f3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com