基于CVE的网络入侵防御系统的研究和实现

来源 :哈尔滨理工大学 | 被引量 : 0次 | 上传用户:sxj007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几年,网络攻击日益频繁,攻击方法层出不穷,对安全防御技术也提出了更高的要求。现有的安全技术:防火墙和入侵检测系统在面向攻击防御上存在着很大缺陷,入侵防御系统(Intrusion PreventionSystem,IPS)便应运而生了。IPS综合了防火墙的粗粒度检测功能和入侵检测系统(Intrusion Detection System, IDS)的细粒度检测功能,紧密实现了两种安全技术的融合,对受保护网络提供更为完善的服务。本文首先论述了相关技术基础,深入讨论了防火墙和入侵检测这两种传统主流安全技术,并分析了各自缺陷。然后,研究了基于CVE中文漏洞库的Snort规则的建立方法。又从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,从而提出了防火墙与入侵检测技术的两种融合策略:规则转换策略和联动策略。接着详细设计了基于CVE的网络入侵防御系统结构,此防御系统利用两种融合策略建立了两层防御机制。该系统扩展了网关防火墙的入侵检测功能,实现了网关防火墙对攻击的最初防御;增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御。最后利用Nimda实验检测系统的防御性能,并给出实验结果。实验证明了该防御系统对大规模的蠕虫攻击起到了实时抵制作用,而且两层防御机制在应对攻击的时效和完备性方面比单层防御要好,从而印证了融合策略和分层思想的正确性。基于CVE的网络入侵防御系统以CVE中文漏洞库为研究平台,同时利用了防火墙的响应功能和入侵检测技术的的检测功能,两者协同工作,实现了全方位、多层次的网络安全防御体系,提高了主动实时的入侵响应能力,确保了网络整体的安全性。
其他文献
随着网络技术和信息技术的飞速发展,网上数据交换也越来越频繁。XML因具有可扩展性、跨平台性、自描述性等优点,逐步成为网上信息表达和数据交换的事实标准。但是在享受XML带来
以IP技术为核心的通信网络已经成为当今人类社会最重要的基础设施之一,是人们工作、学习以及生活的重要组成部分。IP网络最重要的价值并不在于网络本身,而是在于网络上承载的
随着微博等社交媒体在人们生活中的普及,微博对人们的生活和工作产生了很大的影响。因此,微博情绪分析也成为自然语言处理的一个研究热点。现阶段中文微博的情绪分析正处起步
发布/订阅系统技术能够使得信息交互的双方在时间、空间和控制流三个方面都完全解耦,所以越来越受到人们的关注。而目前各研究者对发布/订阅技术的研究主要集中在匹配算法和
总拖期问题(Total Tardiness Problem,TTP)是调度问题中的经典难题。单机总拖期问题(Single Machine Total Tardiness Problem,1//T)和并行多机总拖期问题(Parallel Identical
最近几年来P2P文件共享己成为Internet中最为流行的应用,出现了一系列优秀的基于P2P技术的文件共享应用软件,而BitTorrent系统则是这一个领域的典型应用。本文在查阅了大量关于
人们大部分的时间是在诸如办公楼、商贸中心、车站机场等室内空间中度过,与此同时,随着城市化进程的加快,室内空间变得越发的庞大和复杂,随之产生了越来越多的室内位置服务需
网络规模和复杂度的日益增大和提高,使得网络资源和业务之间的关系也日益复杂,为了尽量避免业务质量下降,保证业务可用,必须迅速定位并解决网络故障。事件关联性分析可以从大
随着计算机、互联网以及移动通信技术的迅猛发展,手机、笔记本电脑、掌上电脑等移动通信设备得到了广泛应用。互联网正逐步走出其原有的军事、科研、教育领域,深入到人们的日
Burrows-Wheeler变换(BWT)在数据压缩领域有较成功的应用。该算法将源文本字符进行了重排列,排列的结果与原文相比,相同字符排列在一起的概率通常能得到很大的提高。因此,排列结