网络入侵检测及主动响应策略的研究

来源 :武汉理工大学 | 被引量 : 0次 | 上传用户:zhensa9d
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
全球信息化进程的迅速发展计算机网络可谓功不可没,在人们越来越依赖计算机网络的同时,网络安全问题也日益突出,各种恶性攻击及安全事件层出不穷。入侵检测作为安全防护的一项重要手段,为我们提供了及时发现入侵企图、行为和结果的能力。而入侵响应则根据检测的结果实施抑制、阻止、根除恶意攻击带来的影响。目前入侵检测系统已经较为成熟,出现了很多优秀的产品,但是在入侵响应方面的研究还比较有限,本文在查阅大量文献,学习前人优秀成果的基础上,对入侵主动响应策略及基于入侵检测的自动响应进行了深入研究。 本文首先讨论了入侵检测的相关理论和技术,包括入侵检测的基本概念、通用检测模型、常见分类、异常检测和误用检测的原理和具体检测技术,分析了各种技术的优、缺点。另外还阐述了网络入侵检测系统的实际应用情况。接下来重点对入侵响应进行了研究,介绍了被动响应与主动响应的相关概念;分析了常见的主动响应技术、讨论了自动响应的特点及局限性,提出了相应的改进建议,对入侵响应成本进行了分析。事件分类是事件响应的基础,文中讨论了入侵事件的分类方法,结合事件响应方法学提出了一个面向响应的多维入侵事件分类模型,模型中使用了时间、攻击技术、漏洞类型、攻击结果和攻击目标五种属性共同描述入侵事件。然后结合该模型和成本分析方法给出了一个响应决策模型。 最后实现了一个基于Linux的入侵自动响应系统,与传统入侵检测系统被动监听网络数据包的机制不同,该系统能够实时截获数据,对其进行入侵检测并根据检测及成本分析的结果进行入侵响应,实现了对网络数据的实时过滤并且能够结合具体的防护目标进行响应成本分析。该系统构建在Linux网桥、Netfilter框架和Snort检测引擎之上,网桥负责在防护目标和外部网络之间转发数据,Netfilter负责向检测引擎提交原始数据包及实施响应动作,检测引擎负责对数据包的检测。整个系统包括四个主要模块:数据捕获模块、检测模块、响应模块和管理模块,开发环境为RedHat Linux9.0、C语言、Libipq、Libnet、Libpcap库。借助Snort的入侵检测能力和Netfilter框架,系统基本上达到了数据包级的入侵隔离。
其他文献
本文针对本征图像分解问题,首先提出了基于分层分解结构,利用零范数稀疏表示建立非局部像素间反射率上关联关系的单幅图像本征图像分解方法。本方法能够以无监督的方式构建非
计算机集成制造系统(Computer Integrated Manufacture System——CIMS)自20世纪70年代提出以来,一直受到了世界各国的普遍重视和关注。而质量控制和管理则是企业CIMS应用的
信息挖掘是目前人工智能领域和计算机应用领域研究的重要课题之一,基于Web的中文文本信息挖掘是信息挖掘的一个重要方面。互联网现在己成为一个巨大的信息源,如何让互联网信息
随着商业零售业的高速发展,商业上迫切需要在原有业务系统的基础上有一套比较通用的商业辅助决策支持系统。使用粗糙集的数据分析工具,比较适合大规模的商业数据库知识发现的
二十一世纪是人类全面进入信息化社会的世纪,是全球信息化、网络化的时代,计算机网络在给人们带来巨大的便利的同时,网络本身的开放性和共享性等特点也使得随之而来的网络安全问
近年来,随着Internet的迅猛发展,XML(ExtensibleMarkupLanguage)已经成为数据交换和表示的主要标准。由于XML具有良好的可扩展性和跨平台性,越来越多的信息以XML文件的形式进行
以软交换为核心的下一代网络可实现语音、数据和图像的融合以提供丰富的增值业务。ENUM是软交换系统的重要组成部分,实现了电信网和互联网地址间的映射,促进了网络融合的发展。
伴随着网络技术和多媒体技术的飞速发展,如何保护多媒体信息和数字产品安全的问题已经成为世界各国极为关注的重要课题。数字水印技术就是在这个背景下应运而生的,它可以有效
目前,分布性、可扩展性和异构性已经成为现代企业计算环境的显著特征。然而,利用传统操作系统中提供的网络传输服务来开发分布式应用会涉及很多繁琐、复杂的网络编程任务,这大大
近年来,随着云计算产业的蓬勃发展与日益普及,其核心支撑系统—数据中心也在全球范围内得到了大规模的建设和运营。这些部署在全球不同地区的跨域数据中心的能源消耗正在不断攀