帐号 注册
密码 登录
只需一步,快速开始
登录或注册新用户,开通自己的个人中心
liuxinglei1019
资料简介:
毕业设计-基于防火墙的网络入侵检测系统的设计与实现,共26页,14217字,附程序、任务书、开题报告等主要内容1. 入侵检测系统分析、网络环境架构,内部部署应用及数据库。2. 入侵检测系统的搭建,安装配置检测系统及数据库和入侵检测规则。3. 入侵检测系统的运行,对内部网的入侵符合规则的记录在数据库中并在系统平台给出提示。研究目的Interne的发展给政府结构、企事业单位带来了革命性的改革和开放。他们正努力通过Internet 来提高办事效率和市场反应速度,以便得到更高的办事效率和市场竞争力[1]。通过 Internet ,企业可以从异地取回重要数据,同时又要面对 Internet 开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问[2];以及保护企业的机密信息不受黑客和工业间谍的入侵[3]。因此企业必须加筑安全的 " 战壕 "[4],如果把这个”战壕”的第一道防线比作为防火墙的话,第二道防线当之无愧的属于入侵检测系统。兴建计算机网络是当今的趋势 ,计算机网络已经成为各个机构必不可少的基础硬件设施[5]。同时由于接入Internet所带来的安全问题给所有计算机网络管理者带来了极大的挑战 ,随处可得的黑客工具和不断爆光的系统漏洞使我们的网络无时无刻不处于危险之中[6]。当前在全球范围内,对计算机及网络基础设施的攻击行为已经成为一个越来越严重和值得关注的问题,特别是各种政府机构的网站,更是成为黑客攻击的热门目标[7]。对类似猖獗的入侵行为的察觉和防护成为各种机构,无论是商业或是政府机构的一个日益迫切的要求[8]通过实用可靠的入侵检测系统,我们能收集和分析网络行为、安全日志、审计 、数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息[9],检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。研究内容作为一个网络入侵检测系统,通过网络数据包捕获函数包提供的函数,在基于共享的网络上 检测原始的网络数据包,通过分析捕获的数据包,匹配入侵行为的特征和从网络活动的角度检测异常行为,进而采取入侵警告或日志。研究方法1.文献分析法,运用多种渠道,如图书馆、电子阅览室、Internet网络资源、专业数据库等,广泛收集国内外相关资源。2.案例研究法。3. 讨论法,通过与同学和老师的讨论。主要要求1. 该系统能监视、分析用户及系统活动;2. 该系统能做到对计算机构造和弱点的审计;3. 该系统能识别反映已知进攻的活动模式并向相关人士报警;4. 该系统能对异常行为模式的统计分析;5. 该系统能评估重要系统和数据文件的完整性;
摘 要:本文从入侵检测的基本理论和入侵检测中的关键技术出发,主要研究了一个简单的基于网络的windows平台上的入侵检测系统的实现(PIDS, Intrusion Detection System)。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以及当前入侵检测系统的关键理论。分析了Windows的网络体系结构以及开发工具Winpcap的数据包捕获和过滤的结构。最后在Winpcap系统环境下实现本系统设计。本系统采用异常检测技术,通过Winpcap截取实时数据包,同时从截获的IP包中提取出概述性事件信息并传送给入侵检测模块,采用量化分析的方法对信息进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测能力。关键词:网络安全;入侵检测;数据包捕获;PIDS
目 录摘 要 1关键词 11 前言 21.1 网络安全问题的产生 21.2 网络信息系统面临的安全威胁 31.3 对网络个人主机的攻击 32 入侵检测技术及其历史 52.1 入侵检测(IDS)概念 52.2 入侵检测系统的分类 62.3 入侵检测模型 72.4 入侵检测过程分析 82.5 入侵检测的发展历史 83 入侵检测系统的设计 93.1 数据包捕获模块 93.2 数据解析模块 133.3 数据分析模块 143.4 分析结果记录 153.5 报警处理模块 154 入侵检测系统的实现 164.1 系统的总体结构 164.2 数据包捕获模块实现 164.3 译码数据包模块实现 184.4 分析数据包模块实现 194.5 分析结果记录并告警 205 入侵检测系统的应用实例分析 206 结束语 21参考文献 21致谢 22
资料文件预览:共6文件夹,34个文件,文件总大小:11.53MB,压缩后大小:3.36MB
宋海风之子520
qq85523947
BERISSMS
315536636
wangjinshu
白水与黑面包
songhuijiu99
xgeWushuang
yudehai