当前位置:主页 > 管理论文 > 移动网络论文 >

基于协议分析IPV6人侵检测系统的设计与实现

发布时间:2017-05-18 10:21

  本文关键词:基于协议分析IPV6人侵检测系统的设计与实现,由笔耕文化传播整理发布。


【摘要】:随着IPv6协议的不断发展,特别是IPv4向IPv6过渡的过程给入侵检测领域的研究带来了新的课题。纯IPv4入侵检测系统己经不能有效地防止此类入侵。而目前IPv6入侵检测技术研究尚处于起步阶段,因此研究IPv6入侵检测系统十分必要,具有重要的理论意义与应用价值。IPv6入侵检测技术在许多方面需要进行研究,其中采用协议分析的方法来实现适用于IPv4向IPv6过渡过程以及纯IPv6环境下的入侵检测系统是一个重要的研究方向,本文就此展开研究,以Snort为原型设计出基于IPv6的入侵检测系统,论文的主要工作如下:整理了国内外入侵检测技术的研究情况,剖析了通用入侵检测框架和Snort的工作原理。比较了IPv4与IPv6报头的异同,分析报头中字段的作用,论证在一个系统中实现IPv4/IPv6双协议解析的可能性。总结了IPv6协议的特点,对IPv4/IPv6过渡技术研究后,基于入侵检测系统Snort原型,构建出IPv6入侵检测系统模型,系统分为包捕获模块、协议分析模块、规则解析模块、特征匹配模块、响应模块几个部分。文章对系统各模块的功能需求及实现技术进行分析。对基于数据报头的入侵特征选取技术进行研究,分析各层报头中的字段在入侵检测中的重要性,提出特征选取应考虑效率跟准确度之间的平衡,并对简单特征和复杂特征对入侵检测结果的影响进行分析。用基于协议分析的入侵描述语言对入侵特征进行描述,并对入侵检测规则进行解析,使规则库中的规则能为检测模块能识别。构建IPv6下的分片攻击及端口扫描攻击检测程序,对基于规则的入侵检测引擎的实现进行详细设计。文章将协议分析技术应用于入侵检测中,提出IPv6入侵检测系统的模型;使用隧道技术搭建IPv4/IPv6实验环境,借鉴Ethereal与Snort的方法对数据包进行捕获、分析,分片攻击及端口扫描的检测模块设计,成功的在Windows平台上进行了测试,通过Web可视化图形界面管理,检测出IPv4/IPv6的多种攻击,并提出需提高检测速度已应对未来的高速网络。
【关键词】:IPv6 入侵检测 协议分析 网络安全
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第一章 绪论10-14
  • 1.1 课题研究的背景及意义10-11
  • 1.2 IPV6环境下入侵检测系统的研究现状11
  • 1.3 论文的研究内容11-12
  • 1.4 论文的结构安排12-14
  • 第二章 IPV6与入侵检测技术14-31
  • 2.1 IPV6的协议特点14-16
  • 2.2 IPV6安全体制16-18
  • 2.3 IPV4到IPV6的过渡技术18-20
  • 2.4 IPV6的安全弱点分析20-21
  • 2.5 入侵检测系统21-22
  • 2.6 入侵检测系统的框架结构22-25
  • 2.6.1 CIDF的体系结构22-23
  • 2.6.2 CIDF的通信机制23-24
  • 2.6.3 CIDF语言24-25
  • 2.6.4 CIDF的API接口25
  • 2.7 入侵检测系统的分类25-30
  • 2.7.1 基于主机的入侵检测系统25-27
  • 2.7.2 基于网络的入侵检测系统27-28
  • 2.7.3 混合型入侵检测系统28
  • 2.7.4 异常检测28-29
  • 2.7.5 误用检测29-30
  • 2.8 本章小结30-31
  • 第三章 IPV6入侵检测系统的需求分析与总体设计31-37
  • 3.1 IDS需求分析31
  • 3.2 SNORT简介31-33
  • 3.3 IPV6入侵检测系统的总体框架设计33-36
  • 3.4 本章小结36-37
  • 第四章 IPV6入侵检测系统详细设计与实现37-64
  • 4.1 数据嗅探分析模块37-41
  • 4.1.1 数据包的捕获37-39
  • 4.1.2 包捕获模块的主要函数39-41
  • 4.2 协议分析模块41-51
  • 4.2.1 TCP/IP协议分析基础41-43
  • 4.2.2 协议分析的流程43-45
  • 4.2.3 以太网协议分析45-46
  • 4.2.4 IPv4协议分析46-48
  • 4.2.5 IPv6协议分析48-50
  • 4.2.6 TCP协议分析50-51
  • 4.3 规则解析模块51-55
  • 4.3.1 特征的选取51-52
  • 4.3.2 规则格式52-54
  • 4.3.3 规则解析54-55
  • 4.4 特征检测模块55-62
  • 4.4.1 分片重组55-58
  • 4.4.2 端口扫描检测58-61
  • 4.4.3 入侵事件检测61-62
  • 4.5 响应模块62
  • 4.6 本章小结62-64
  • 第五章 实验与测试64-72
  • 5.1 构建IPV6实验环境64
  • 5.2 SNORT的安装64-68
  • 5.3 测试过程与结果68-71
  • 5.4 本章小结71-72
  • 第六章 总结与展望72-74
  • 6.1 总结72
  • 6.2 进一步工作方向72-74
  • 致谢74-75
  • 参考文献75-77

【相似文献】

中国期刊全文数据库 前10条

1 杜建国,郭巧;协议分析和命令解析在入侵检测中的应用[J];计算机工程与应用;2004年18期

2 王秀芳;胡莹;刘春林;;基于协议分析的入侵检测技术剖析[J];山东煤炭科技;2006年04期

3 冯运仿;;面向入侵检测的协议分析技术研究[J];网络安全技术与应用;2007年04期

4 崔璐璐;王荣良;;一种可扩展的协议分析系统的设计与实现[J];计算机系统应用;2007年05期

5 刘硕;刘东飞;;基于协议分析的网络入侵检测系统的研究[J];科技信息(科学教研);2007年14期

6 张锋;熊选东;贾学东;;基于概率可观察等价性的安全协议分析[J];信息工程大学学报;2007年02期

7 吴刚山;;科来网络协议分析软件在教学中的应用[J];电脑知识与技术(学术交流);2007年16期

8 刘征;吕金龙;;协议分析在入侵检测中的应用[J];科技信息;2011年07期

9 付宇玲;喻金科;;基于协议分析的网络入侵检测系统[J];甘肃科技;2011年18期

10 许华杰;胡小明;莫春兰;;“网络协议分析”课程教学改革的探讨[J];中国科技信息;2012年19期

中国重要会议论文全文数据库 前10条

1 杨明;罗车舟;;一种安全协议分析的逻辑模型[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 刘驰;郑康锋;李晖;;基于协议分析的漏洞挖掘研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

3 林国庆;王新梅;;基于协议流分析和协议分析的网络入侵检测系统[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 雒群;刘秋实;;数据库通信协议分析与安全检测[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

5 陈伟;杨义先;;决策树在协议分析中的应用[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

6 董卫;王婷婷;;基于运行模式法的安全协议分析[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

7 李小云;彭智萍;;利用网络协议分析工具协助处理故障[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

8 郭继如;;科来协议分析系统在开滦计算机网络中的试用效果分析研究[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

9 徐梦茗;李斌;肖聪;;怎样用好AVISPA工具[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

10 徐光亮;郁滨;;蓝牙简单配对协议分析与安全增强设计[A];全国第22届计算机技术与应用学术会议(CACIS·2011)暨全国第3届安全关键技术与应用(SCA·2011)学术会议论文摘要集[C];2011年

中国重要报纸全文数据库 前8条

1 四川大学电子信息学院 吴少华 方勇 冉逾;新视点: 基于协议分析的防火墙[N];计算机世界;2002年

2 ;分析仪的智能传说[N];网络世界;2004年

3 应向荣;协议分析技术 承载IDS的希望[N];中国计算机报;2002年

4 王雅慧;全面透视交换环境网[N];中国计算机报;2002年

5 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年

6 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

7 陈;全网故障均可测[N];中国计算机报;2003年

8 本报记者 边歆;Gigamon掘金新市场[N];网络世界;2009年

中国博士学位论文全文数据库 前2条

1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年

2 龙士工;串空间理论及其在安全协议分析中的应用研究[D];贵州大学;2007年

中国硕士学位论文全文数据库 前10条

1 周爱军;基于协议分析IPV6人侵检测系统的设计与实现[D];电子科技大学;2015年

2 罗慧;基于移动Agent的协议分析系统的研究与实现[D];东南大学;2006年

3 刘驰;基于协议分析的漏洞挖掘技术研究[D];北京邮电大学;2010年

4 刘少君;基于协议分析的网络入侵检测系统研究与设计[D];河海大学;2006年

5 戴宏伟;基于协议分析的入侵检测技术研究[D];中南大学;2007年

6 王龙;网络协议分析工具的设计与实现[D];西安电子科技大学;2011年

7 廖俊云;基于协议分析的网络入侵检测系统的研究与设计[D];电子科技大学;2005年

8 刘俊斌;基于协议分析的入侵检测研究与应用[D];重庆大学;2005年

9 王超;基于协议分析的入侵检测技术研究[D];国防科学技术大学;2008年

10 徐健;基于协议分析的入侵检测研究[D];重庆大学;2004年


  本文关键词:基于协议分析IPV6人侵检测系统的设计与实现,,由笔耕文化传播整理发布。



本文编号:375804

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/375804.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f089f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com