IPv6网络环境下入侵检测系统的研究与设计

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:taizi0204
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IPv6替代IPv4成为下一代网络协议已是历史的必然。随着IPv6应用规模的扩大,针对IPv6的入侵方式层出不穷,现有的入侵检测系统不能适用于IPv6网络环境。为解决此问题,本文设计了一种基于协议解析和动态规则匹配的分布式入侵检测系统,并对该系统的关键技术进行了讨论,提出了解决方案。   论文首先介绍了IPv6的历史、现状与发展趋势,对IPv6与IPv4的主要区别进行了对比,介绍了IPv4到IPv6的几种主要的过渡技术,阐述了IPv6的技术架构,包括IPv6的寻址体系结构及IPv6的安全体系结构。随后对入侵检测系统的技术特点进行了概述。介绍了入侵检测系统的概念及主要方式,分析了入侵检测的发展历史、现状与趋势,介绍了目前常见的入侵检测产品及其所遵循的几种通用入侵检测模型,从技术上对各种入侵检测系统进行了分类。   在此基础上,提出本文所设计的入侵检测系统的总体设计方案,即以分布灵活的若干个入侵检测机、数据挖掘服务器、系统管理服务器组成的分布式入侵检测系统。论文在分析了国内外入侵检测产品成功经验的基础上,提出了检测分布、数据和管理集中的整体设计方案。该方案在充分发挥分布式检测的同时实现了数据和管理的集中,可以通过集中的统一管理接口方便的控制和管理整个分布式入侵检测系统。该方案结合了分布式与集中式入侵检测系统的优点,实现了资源的合理分配、共享与利用。   论文从研究入侵检测系统同时支持IPv4/IPv6网络协议的思路入手,设计了同时支持IPv4/IPv6的数据包捕获接口、协议分析系统、数据结构,实现了不依赖于网层协议的入侵检测。   论文提出动态规则库的设计,将数据挖掘应用到入侵检测的规则生成,设计了基于数据挖掘的动态规则库系统。以分布采集的网络事件作为数据挖掘引擎的输入,应用关联规则挖掘算法动态产生入侵规则,避免了静态规则库对具体网络环境适应性差的弊端,提高了系统的适用性。   论文研究叙述了系统各组成部分的功能、网络部署策略、整体框架,给出了系统内部各个组成模块的设计,对系统的关键技术的实现进行了深入研究和实现。重点讨论了数据包捕获技术、协议分析技术、预处理技术、数据挖掘技术和模式匹配技术在系统中的应用,并给出了相应的设计。
其他文献
随着三维扫描和建模技术的发展,三维网格成为继声音、图像、视频之后的一种新型多媒体数据。由于三维网格数据规模和复杂程度的急剧增长,给三维网格的存储、处理、网络传输以及
学位
手语是听力障碍者在日常生活、工作中与人交流、表达意图的主要手段,然而当今社会中信息传播的主要方式都是建立在自然语言之上,对听力障碍者接受信息、融入社会主体造成极大的
学位
Web服务是近年来蓬勃兴起的一种分布式计算模型,能够实现在不同平台、不同程序设计语言编写的应用程序或应用程序组件之间无缝的互操作。随着Web服务标准的完善和支持Web服务
随着计算机多媒体技术的迅猛发展,人们可以方便地利用数字设备制作、处理和存储图像、语音、文本和视频等数字信息;与此同时,网络通信的飞速发展使得信息的发布和传输实现了数
TTCN-3测试语言作为国际上唯一的测试标准语言,广泛应用于协议一致性测试,互操作性测试等测试领域。使用TTCN-3进行测试需要解决的一个重要问题就是测试适配器和编解码器的开发
近年来,随着社会经济和汽车工业的飞速发展,道路上的交通问题得到前所未有的关注。车辆自组网(Vehicular Ad Hoc Network, VANET),作为未来智能交通系统的基础之一,通过车与
XML是一种用于数据交换和共享的自描述语言,已经成为互联网上数据表示和数据交换的标准。在数据传输及交换过程中,许多结构化或半结构化数据都以XML格式来表示,由此产生了大
学位
目前,互联网正在由传统Web的发布式站点逐渐向开放的,可读写的,交互丰富的Web2.0应用过渡,以适应个人用户逐渐参与Web站点的互动要求。传统的Web中的“点击-等待”模式,已经无法满
学位
闪存作为一种新型的非易失存储介质,诞生于20世纪80年代末,具有高速、抗震、功耗低以及小巧轻便等优良特性。而且闪存作为一种纯电子设备,能够克服传统的机械设备所造成的一
近年来,数据的多样性使得传统的聚类算法已经无法满足数据分析的要求,于是人们提出了多视角聚类。现有的多视角聚类技术主要分为三类,协同训练算法、基于多核聚类算法和基于