基于CIDF的分布式入侵检测系统(DIDS)设计与实现

来源 :内蒙古工业大学 | 被引量 : 6次 | 上传用户:FSM0225
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论文首先分析了黑客入侵和网络安全模型;在此基础上给出了入侵检测的定义,入侵检测系统的结构组成和入侵检测系统的分类,详细阐明了基于误用的入侵检测系统和基于异常的入侵检测系统的特点,以及CIDF 和IDWG 有关入侵检测系统的标准化工作。论文设计实现了在Linux 平台下基于CIDF 框架的网络入侵检测系统,采用了异常和误用相结合的检测技术。实现了基于Libpcap 的网络数据包的捕获,在对入侵行为特征进行分析的基础上定义了入侵规则库,利用规则解析模块实现了入侵规则的解析。对于捕获的数据包,根据不同的协议进行解析(利用libnids 对IP 分片进行重组及对TCP 流进行还原),然后提交给入侵事件检测模块,对于检测出来的入侵行为进行简单的响应。入侵检测模块采用了改进的BM 模式匹配算法,使系统具有较快的字符串匹配速度。最后给出了本系统的测试结果,并进行了总结。结论是系统能够准确的检测出端口扫描、Trinoo 攻击、CGI 扫描等攻击。
其他文献
随着应用复杂度的增加,软件程序对存储空间的需求也逐步增大。由于星载处理机的存储器容量在物理上的增加往往受到机器自身、系统成本及功耗等的制约,因此将程序代码进行压缩存
海天背景红外图像舰船目标检测能在海战中提前发现敌军舰船,为火控系统提供目标方位指示。除此之外,海天背景红外图像舰船目标检测在捕鱼船监控,海上搜救等民事领域里也有着广泛
互联网时代,信息数字化和传输网络化成为必然趋势,这给信息传递和利用带来便利的同时,也带来了始料未及的风险。由于互联网传输协议的设计问题,互联网信道并不安全。如何保障信息
当今的社会是信息的社会,人们对信息的需求就像对空气和水的需求一样须臾不能离开。据统计,在人们所使用的信息中有80%以上的信息与“位置”有关,且不谈像野外勘探、开山筑路、部
计算机的发展使人们能够搜集和存储海量的信息。由于信息量的不断增大,如何利用计算机自动地精选出所需的资料,是人们关注的焦点。但是目前在文本检索过程中,广泛使用的关键词匹
中国的诗歌艺术源远流长,诗歌作为一种最接近口语的大众化文学形式,在汉语文化的成长演变与传播中占有极其重要的地位,唐代的诗歌更是集古代诗歌的优势于一身,并且把诗歌艺术发扬
全文共分七章。第一章分析了监控系统的现状和监控系统中要解决的关键技术。第二章深入分析了H.264视频编解码技术及其优点。第三章从总体上介绍了监控系统的结构设计和分
随着Internet技术在全球范围内的迅速发展与普及,网络信息资源日趋完善,远程教育已成为一种崭新的教育模式,它突破传统教育在教育资源和教育方法等方面的限制,实现了不受时间、空
规划是中心决策体系结构里机器人完成人们赋予任务的核心,规划与环境建模共同地决定着构成系统的环境适用性、复杂环境处理能力和导航监控的快捷、灵便等等,而且同人机接口一
随着因特网的迅猛发展,用户需要的信息资源可能分布在不同的信息源上,如何使得这些分布的、异构的信息源协同工作从而为用户提供完整的信息访问和服务成为一个很重要的研究领域