当前位置:主页 > 管理论文 > 移动网络论文 >

Openstack环境入侵检测系统的设计和实现

发布时间:2017-07-13 14:08

  本文关键词:Openstack环境入侵检测系统的设计和实现


  更多相关文章: 入侵检测 规则库引擎 云计算 Openstack


【摘要】:网络信息社会给人带来各种便利的同时也带来了诸如网络安全等威胁,这使得构建全方位的计算机安全防护系统显得尤为必要。从构建完整的安全防护系统的角度讲,已有很多种安全技术被广泛使用,防火墙技术、数据加密技术、病毒查杀技术等。但这些都被称作被动式防御手段,而复杂的网络安全问题还需要入侵检测工具作为主动防御的手段,辅助各种被动式防御系统保障计算机安全。传统的入侵检测系统都是架设在本地主机,但这种架构有着诸如运算能力、可扩展性差、系统庞大等诸多限制,这都制约着入侵检测系统的实际性能。而云计算对虚拟化的支持、分布式计算、负载均衡、大数据处理能力等优点正好可以解决如上问题。云查杀模式的应用成功,为构建在云上的入侵检测系统提供了成功的案例,本文对架构在云平台下的入侵检测系统进行了初步的探索,并设计和实现了基于Openstack开源云平台的轻量级入侵检测系统。本论文以如何在云平台上构建和实现网络入侵检测系统作为出发点。首先对Openstack云平台进行了简要介绍,随后对本系统所涉及的重点支撑组件Nova和Glance项目进行了详细的剖析。在此基础上,将本系统分为云端和客户端俩大模块进行了设计和实现。云端采用多节点分布式部署方式,以服务的形式提供给客户端入侵检测功能。核心在于定义了一种可扩展性强、检测效率高、误报率低的规则,作为云端轻量级入侵检测引擎的实现。辅以认证模块负责管理客户端授权,存储模块负责维护客户端基本信息库、规则库、可疑数据包库,通信模块负责和客户端交互,构建了完整的云端入侵检测系统。客户端模块负责捕获数据包并通过通信模块,与云端进行交互。本文的最后构建和展示了运行在Openstack云平台下多节点分布式的入侵检测系统,并对运行效果进行了测试和分析总结。
【关键词】:入侵检测 规则库引擎 云计算 Openstack
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • ABSTRACT4-9
  • 1 绪论9-13
  • 1.1 研究背景9
  • 1.2 国内外研究历史及现状9-11
  • 1.2.1 入侵检测技术的研究历史及现状9-10
  • 1.2.2 云计算技术的研究历史及现状10-11
  • 1.2.3 入侵检测与云计算结合的研究及现状11
  • 1.3 论文的主要内容与意义11-12
  • 1.4 本章小结12-13
  • 2 相关技术综述13-30
  • 2.1 入侵检测技术13-15
  • 2.1.1 入侵检测技术概念13
  • 2.1.2 入侵检测分类13-15
  • 2.2 入侵检测典型方法15-17
  • 2.2.1 基于规则匹配的专家系统15
  • 2.2.2 人工神经网络和生物免疫算法15
  • 2.2.3 数据挖掘聚类算法15-16
  • 2.2.4 基于向量机的算法16
  • 2.2.5 信息融合算法16-17
  • 2.2.6 关联分析算法17
  • 2.3 Openstack技术架构17-20
  • 2.3.1 Openstack简介17-18
  • 2.3.2 Openstack整体基础构架18-20
  • 2.4 Openstack Compute架构Nova20-27
  • 2.4.1 Nova架构剖析21
  • 2.4.2 Nova运行构架21-23
  • 2.4.3 Nova部署构架23-24
  • 2.4.4 Nova消息队列24-27
  • 2.5 Openstack镜像管理Glance27-28
  • 2.5.1 Glance逻辑结构27-28
  • 2.6 Libpcap简介28-29
  • 2.7 本章小结29-30
  • 3 云端入侵检测系统架构30-44
  • 3.1 云查杀技术30-31
  • 3.2 云上的入侵检测系统31-34
  • 3.2.1 系统场景模拟31-32
  • 3.2.2 系统总体架构32-33
  • 3.2.3 物理部署33-34
  • 3.3 云端认证模块34
  • 3.4 云端入侵检测引擎模块34-39
  • 3.4.1 规则定义35-36
  • 3.4.2 规则的组织36-39
  • 3.4.3 规则解析39
  • 3.5 云端存储模块39-41
  • 3.6 云端客户端代理模块41-43
  • 3.7 客户端捕获数据包模块43
  • 3.8 本章小结43-44
  • 4 关键模块的设计与实现44-54
  • 4.1 开发工具及开发环境44
  • 4.1.1 入侵检测客户端44
  • 4.1.2 入侵检测云端44
  • 4.2 数据包的捕获模块的实现44-46
  • 4.2.1 Libpcap重要数据结构和函数44-45
  • 4.2.2 捕获数据包的实现45-46
  • 4.3 入侵检测引擎模块的实现46-51
  • 4.3.1 规则组织和解析的实现46-49
  • 4.3.2 数据包的协议栈分析49-50
  • 4.3.3 入侵检测的实现50-51
  • 4.4 云端和客户端通信模块的实现51-52
  • 4.5 云端网络设置52-53
  • 4.5.1 网络环境设置52-53
  • 4.6 本章小结53-54
  • 5 实验测试54-62
  • 5.1 实验运行环境54-56
  • 5.1.1 客户端软硬件配置54
  • 5.1.2 云端软硬件配置54-56
  • 5.2 捕获数据包测试程序56
  • 5.3 客户端代理和云端代理交换数据程序56-57
  • 5.4 云端数据库管理57-58
  • 5.5 云端入侵检测功能58-61
  • 5.5.1 单客户端测试58-59
  • 5.5.2 多客户端并发执行59-61
  • 5.6 本章小结61-62
  • 6 总结与展望62-63
  • 6.1 主要工作总结62
  • 6.2 下一步研究工作62-63
  • 致谢63-64
  • 参考文献64-66

【相似文献】

中国期刊全文数据库 前10条

1 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期

2 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期

3 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期

4 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期

5 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期

6 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期

7 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期

8 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期

9 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期

10 刘海东;入侵检测系统及其发展趋势[J];广东经济管理学院学报;2003年03期

中国重要会议论文全文数据库 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

中国硕士学位论文全文数据库 前10条

1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年

5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年

6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年

7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年

8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年

9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年

10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年



本文编号:537186

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/537186.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户06093***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com