导读:本文包含了入侵防御协议论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:协议,深度,应用层,系统,技术,网络安全,树型。
入侵防御协议论文文献综述
邵晓慧[1](2014)在《针对IPSec协议的入侵防御机制研究》一文中研究指出本文针对基于Snort的入侵防御系统(Intrusion Prevention System,IPS)无法检测经过IPSec中身份认证扩展首部(Authentication Head,AH)数据包的情况,设计并实现了DecodeAH()模块。该文使用IPSec-tools构造了包含AH首部的IPv6数据包,给出了具体的实验过程,并利用抓包工具对所发送的数据包进行分析验证,实验证明设计的该系统能准确检测出被篡改的数据包信息。(本文来源于《信息系统工程》期刊2014年02期)
袁本雯,赵阔,孙鸣迪,胡亮[2](2010)在《入侵防御系统可信通信协议的设计与实现》一文中研究指出入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。(本文来源于《吉林大学学报(信息科学版)》期刊2010年01期)
高峥[3](2009)在《基于协议分析的入侵防御系统的研究与实现》一文中研究指出当今的网络已是人们办公和生活不可缺乏的依赖,网络安全也逐渐成为人们关注的焦点。从单一的防火墙到可对入侵行为检测的入侵检测系统,人们一直寻找可以信赖的安全体系。在目前,防护功能最全面的安全产品——入侵防御系统的提出,有效地弥补了入侵检测系统及防火墙功能单一的缺点,是网络安全领域新兴发展的一种安全技术。本文从入侵检测系统相关研究现状入手,系统研究了入侵检测技术、入侵防御技术、协议分析技术、插件技术以及防火墙联动技术。针对传统入侵检测系统对应用层攻击的检测能力有限、缺乏发现攻击行为的时候阻断攻击能力的缺点,本文提出了一种新型的基于应用层协议分析的入侵防御体系架构,并根据该体系架构设计并实现了基于应用层协议分析的入侵防御系统。本文所做的主要工作如下:①设计高效的系统体系架构。本论文采用插件的方式,在保证系统的模块化的同时,也有利于系统的动态扩展。利用动态添加插件的方式,使系统能够根据环境做相应的配置,有利于在真实网络环境中的部署和使用。②详细设计了各个功能模块,其中重点设计检测引擎模块和防火墙联动模块。在基于模式匹配的入侵检测系统中,大部分检测引擎只能在网络层和传输层进行数据分析,对网络数据包的深度解析能力不足。因此,在检测引擎设计过程中采用基于应用层协议分析技术增加系统对应用层协议解析的能力,从而提高系统对数据的检测能力,降低误报率。同时,设计实现决策模块使系统在检测到入侵行为后,通过防火墙联动技术实现系统防御能力,从而有效地将系统与防火墙连接,进行有效地阻断。达到系统的实时防御功能。③通过插件形式实现对应用层各协议数据进行解析的功能,约定了插件实现规范以便系统扩展。本文设计并实现叁种最常见的应用层协议解析插件:Finger推理器、FTP推理器和HTTP推理器。④通过DARPA1999数据集对本系统进行测试,并根据测试结果对本系统的检测率和误报率进行分析。对比试验结果表明,基于协议分析的入侵防御系统从检测率和误报率两方面较大的改进了入侵检测系统性能。(本文来源于《重庆大学》期刊2009-10-01)
于时才,安凌鹏[4](2009)在《协议分析与深度包检测相结合的入侵防御系统》一文中研究指出网络入侵防御系统是一种新型的网络安全防护系统,不仅要求具备防御网络入侵的能力,还要能够阻止隐藏在合法的数据包中的恶意程序进入网络。本文提出以深度包检测为主,结合协议分析的网络入侵防御系统结构,以完善系统对入侵行为与病毒的防御能力。(本文来源于《微计算机信息》期刊2009年21期)
安凌鹏[5](2009)在《基于协议分析的入侵防御系统研究》一文中研究指出由于现代计算机网络逐步向复杂化和高速化发展,网络安全也日趋严重,传统单一功能的网络安全技术已不能满足要求,安全技术的融合、协同、集中管理是网络安全一个重要的发展方向。入侵防御已成为网络安全研究的热点,目前有“入侵防御系统(IntrusionPrevention System,IPS)”和“入侵检测系统(Intrusion Detection System,IDS)与防火墙联动”两个发展方向。两者各有特点,将两者各取所长,融合应用是应对越来越复杂的网络攻击的一个发展方向。协议分析、深度包检测与网络流量分析这叁种网络检测技术,在检测入侵上有各自的优势。协议分析技术能够准确地发现入侵行为,且检测效率高;深度包检测能够深入检测数据包应用层的有效载荷,从而发现非法内容(病毒及其他恶意程序),这是提高网络深层防御能力的重要手段;网络流量分析技术对提高网络的管理与监控有十分重要的意义,也有助于及时发现网络的异常活动。将叁者相结合,应用于网络防御系统的不同组件中,将会进一步提高入侵防御系统的防御与监控能力。本文综合了IDS与IPS的特点,将协议分析、网络流量分析与深度包检测技术相结合,提出一个新的网络防御系统-“基于协议分析的网络分布式入侵防御系统”(Network Distributed Intrusion Prevention System Base on the ProtocolAnalysis,NDIPS),同时给出了系统的基本实现,并利用现有仿真条件及网络基础对部分检测防御技术进行了必要的评测与验证。该系统提高了网络对入侵的实时阻止能力,提高了网络整体的安全性。(本文来源于《兰州理工大学》期刊2009-04-23)
金国哲[6](2009)在《基于应用层协议解析的入侵防御系统研究与设计》一文中研究指出由于网络环境的复杂性,攻击手段的多样性,单一的安全技术已经无法满足对网络安全的需求。入侵防御系统是网络安全领域为弥补入侵检测系统以及防火墙的不足而新兴发展的一种安全技术。本文从入侵检测系统相关研究现状入手,系统研究了入侵检测技术,入侵防御技术,协议分析技术,防火墙联动技术。针对传统入侵检测系统中对应用层攻击的检测能力有限,并且当发现攻击行为的时候阻断攻击能力有限的缺点,本文主要研究设计了新型的基于应用层协议解析的入侵防御系统。主要工作如下:设计高效的系统总体结构,此结构保证了系统的模块化,有利于系统的动态扩展,具有高可靠性,以及有利于在真实网络环境中的部署和使用。根据此结构把系统分为网络数据捕获、检测引擎、响应决策、报警数据web显示、防火墙联动、防御策略管理GUI等六个模块。详细设计了各个功能模块,其中重点设计检测引擎模块和防火墙联动模块。在检测引擎设计过程中利用协议分析技术提高了检测效率。并增加了对应用层协议的解析能力。而防火墙联动模块主要为防火墙和入侵防御系统提供通信接口以便它们互换消息,当有入侵事件发生时,防火墙联动模块将控制信息发送给防火墙,阻断攻击数据包。详细研究了系统实现中的关键技术难题。研究了协议分析技术,并分析了利用协议分析技术检测常见攻击的过程。详细设计了两种最常见的应用层解析器:http和ftp解析器。详细设计了防火墙联动实现中的细节问题,包括控制信息格式设计,通信接口设计,数据加密技术,防火墙动态规则加载等。最后利用DARPA1999数据集测试了本系统,并统计分析了本入侵防御系统的检测率和误报率,提出了系统的改进方向。测试的结果表明,我们的系统达到了设计目标,检测率和误报率都达到了相当高的指标,具有一定的实用价值。(本文来源于《重庆大学》期刊2009-04-01)
芦效峰[7](2005)在《基于协议分析和规则转化的入侵防御系统》一文中研究指出传统的计算机网络安全解决方案包括对操作系统进行安全加固,使用防火墙和入侵检测系统,这些方法都有其自身的不足之处。 本文在分析了传统安全解决方案的不足之处的基础之上介绍了入侵防御系统的概念。入侵防御系统不但能检测入侵的发生,还能及时中止入侵行为的发展,是实时地保护系统不受实质性攻击的一种智能化安全产品。 本文阐述了一种入侵防御系统的总体设计、详细设计和具体实现方法。我们设计的入侵防御系统由防火墙子系统,入侵检测与响应子系统,内容过滤子系统组成。论文在各系统实现部分均给出了系统结构图和流程图,以及其中的对象。我们将这叁方面的功能有机地结合在一起,既充分发挥各方面的功能,又相辅相成。 系统主要实现了如下几方面的功能: 防火墙过滤功能 本文对Linux内核过滤框架Netfilter的工作原理和工作过程进行了仔细分析,并在其基础之上扩展了功能模块,同时开发了图形化的Web管理界面,使系统能够对网络连接进行细粒度的监控和过滤。 2) 入侵检测和响应功能 我们在Snort探测器基础之上开发了入侵检测子系统,并提出了一种安全事件聚类分析算法,使系统能从众多的安全事件中挖掘出真正的入侵者,及时进行响应。这样可以有效的减少一般入侵检测系统误报率高的缺点。 3) 内容过滤功能 内容过滤子系统可以根据关键字过滤WEB连接和FTP文件下载连接。为系统和网络提供更高的安全性。 论文还对系统设计中若干关键技术进行了详细的论述。本文详细介绍了采用谓词逻辑理论解决安全策略一致性冲突的方法。论文最后对我们的入侵防御系统进行了测试,并分析了测试的数据。从实际运行效果看,我们的入侵防御系统的设计是成功的,所提出的安全策略一致性冲突的解决方法也是有效的,防范效果明显。(本文来源于《北方工业大学》期刊2005-05-20)
易川江[8](2004)在《协同入侵防御系统树型管理模型与协议流分析》一文中研究指出分布式网络安全系统中安全实施节点的增多会带来安全系统可管理性的下降,各个安全节点安全策略的自主控制会增加相互冲突的可能性,单一管理台将会成为系统中的瓶颈与单一失效点。同时,现有入侵检测系统面对高速网络流量,其较低的检测效率与较高的误警率无法保证检测入侵的成功率。针对上述问题,在协同入侵防御系统CIPS(Cooperative Intrusion Prevention System)中采用了一种树型层次管理模型THMM(Tree-like Hierarchical Management Model)用以管理分散在受保护网络内部各个节点上的微安全系统MSS(Mrico Security System);并引入了基于协议流分析PFA(Protocol Flow Analysis)的入侵检测技术,以提高入侵检测的效率与检测率。在THMM模型中,CIPS保护的网络从逻辑上被划分为多个域,域内各节点运行微安全系统MSS,每个域设置一个安全管理台SA(Security Administrator),通过SA的交互完成树型层次模型构架,实现分域管理;THMM的运行采用自主认证机制,验证管理域内节点的身份,避免恶意用户破坏造成保护节点脱离安全管理域,提高了系统的安全性;采用动态入侵响应机制,可以实时处理本域内发生的入侵行为,并能将入侵行为根据响应策略动态发布,通知域内与域间的其它节点,避免同类入侵造成更大的破坏。在PFA-IDS(Protocol Flow Analysis-Intrusion Detection System)中,通过网络抓包模块完成对网络数据流的采集,为进行入侵分析提供数据源;通过配置检测规则列表,生成基于模式匹配的入侵检测规则库;通过数据包常规分析,处理网络层与传输层的数据包,检测网络层与传输层入侵行为;基于协议流分析处理应用层协议数据,在分析网络流量特点的前提下,以HTTP协议流分析为例实现了PFA-IDS,检测应用层的攻击行为;最后通过日志报警输出向控制台报告入侵信息,由控制台采取响应措施并进行关联分析,以便检测出协同入侵行为。(本文来源于《华中科技大学》期刊2004-05-01)
入侵防御协议论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
入侵防御协议论文参考文献
[1].邵晓慧.针对IPSec协议的入侵防御机制研究[J].信息系统工程.2014
[2].袁本雯,赵阔,孙鸣迪,胡亮.入侵防御系统可信通信协议的设计与实现[J].吉林大学学报(信息科学版).2010
[3].高峥.基于协议分析的入侵防御系统的研究与实现[D].重庆大学.2009
[4].于时才,安凌鹏.协议分析与深度包检测相结合的入侵防御系统[J].微计算机信息.2009
[5].安凌鹏.基于协议分析的入侵防御系统研究[D].兰州理工大学.2009
[6].金国哲.基于应用层协议解析的入侵防御系统研究与设计[D].重庆大学.2009
[7].芦效峰.基于协议分析和规则转化的入侵防御系统[D].北方工业大学.2005
[8].易川江.协同入侵防御系统树型管理模型与协议流分析[D].华中科技大学.2004