入侵防御中集中控制系统的研究及实现

来源 :北方工业大学 | 被引量 : 1次 | 上传用户:liongliong595
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无处不在的计算机网络连接了科研、文化、经济与国防的各个领域,影响到社会的发展。信息共享和信息安全是一对矛盾。Internet的迅猛发展,标志着信息共享的程度发展到了一个新的高度,随之而来的信息安全问题也日益突出。近年来,校园网得到了迅速普及。许多校园网是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置。本课题来源于北京市教委科研基金项目“校园网安全保密器”(编号:2002KJ024),目标是构建一个校园网安全防御体系。笔者主要负责入侵防御中集中控制系统的研究及实现。 综合国内外的研究现状及水平,可以看出:防火墙和入侵检测系统是当前网络安全领域较成熟的防护措施,它们各有利弊。近年,国外进行了关于IDS(Intrusion Detection System:入侵检测系统)和IPS(Intrusion Prevention System or Intrusion Protection System:入侵防御系统)的讨论。Gartner在03年6月发布的一个研究报告中称:建议用户使用IPS来代替IDS。 入侵防御系统是在防火墙和入侵检测系统的基础上发展而来的,现在尚处于研究与实现的初级阶段。本文的研究内容包括如下几个方面: 1) 深入研究了网络安全中最重要的两种措施:防火墙和入侵检测系统,包括其发展及概念、原理及分类等等,并在此基础上针对刚刚兴起的入侵防御系统提出了本文的研究方向,即入侵防御中集中控制系统的研究及实现。 2) 集中控制系统采用了基于WBM(Web Based Management)的方式进行控制和管理,分析了WBM受到的安全威胁,采用一次性口令的身份认证技术来保证系统的安全,研究并实现了两种一次性口令的算法。 3) 集中控制系统的各分布式引擎及Server控制中心都是装载在Linux系统下的,引擎用C语言实现了系统对底层的访问及控制,B/S结构的中间层及上层采用Java语言来实现,提供给用户一个友好的界面。 4) 研究了通用入侵检测框架CIDF(Common Intrusion Detection Framework)及入侵检测的协议及标准,在此基础上提出了一种开放式入侵防御联动模型OIPIM(Open Intrusion Protection Interaction Model),该研究成果已公开发表论文。
其他文献
采用Domino技术开发的应用系统有很好处理非结构化数据的能力,协作性功能强而事务处理功能弱,采用J2EE技术开发的应用系统有良好的事务处理能力,但对非结构化数据的处理困难。如
该文的主要工作是关于医学图像三维体视化中的图像分割技术和表面重建技术.医学图像三维体视化技术是当前医学图像研究的热点问题之一,它涉及数字图像处理、计算机图形学与医
针对Diffie-Hellman密钥交换方案容易受到中间人攻击(man-in-the-middle)和重放攻击(replay attack)的设计缺陷,本文提出一种新的基于身份认证的可安全抵抗中间人攻击和重放
数字图书馆是近年来出现的新型图书馆信息服务体系,它充分采用现代计算机技术和信息技术,结合Web服务手段,为用户提供了一种全新的信息服务方式,实现了没有围墙的图书馆。目前,具
本文所介绍的中药新药临床试验管理系统基于国家863课题开发,该课题所研究的主题是借助计算机信息技术,建立一套中药新药临床试验管理体系,保证新药的使用安全,同时为我国创
在知识经济、网络信息时代,信息的作用越来越重要。如何不受时空限制以可重用、动态而灵活方式集成和利用信息是当前信息领域工作者和系统集成人员面临的一大课题。 本文从分
医学图像分割是图像分割的一个重要的应用领域,至今已有上千种分割方法,既有经典的方法也有结合新型理论的方法。本文在现有的研究成果的基础上对医学图像分割的目的和意义做
本论文回顾了web的发展史,阐述了web技术的特性并且着重分析了web工作负载特征分布。论述了可扩展web系统中的一些关键技术,尤其对集群系统和分布式系统作了详细的分析,研究了集
随着计算机应用领域的迅速扩张与技术的进步,人们意识到:单个处理器的处理能力是有限的,由它所构成的单台计算机所能提供的计算能力也是有限的,它所能提供的计算能力的增长远
随着网络软硬件环境的提升,各种网络应用技术出现并迅速发展,应用也迅速普及。点对点技术就是这样一种技术。新技术的应用在给人们带来便利的同时也带来了众多问题。如今国内外