基于嵌入式系统下的IDS系统实现与研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
近年来,互联网在国际上得到了长足的发展,但是网络本身的安全性问题也就显得更为重要。网络安全的一个主要威胁就是通过网络对信息系统的入侵。网络入侵是指试图破坏信息系统的完整性、机密性或可信性的任何网络活动的集合。目前的网络安全主要依赖防火墙的保护,但是,黑客可以攻破或绕过防火墙进行攻击,同时它对网络内部用户的误操作也无能为力。网络上不断的攻击给受保护的数据带来很大的威胁。很多这方面的工具通过检测系统和网络的弱点以及配置中的问题来收集相关的信息。入侵检测系统的工作就是收集并分析这些信息。通过使用入侵检测系统和相关的检测技术来保护资料减少损失。
     入侵检测系统是对防火墙的必要补充,作为重要的网络安全工具,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。入侵检测系统通过对系统或网络日志分析,获得系统或网络目前的安全状况,发现可疑或非法的行为。配合网络扫描系统的使用通过对网络安全弱点全面和自主地检测与分析,能够迅速找到并修复安全漏洞。网络扫描器对所有附属在网络中的设备进行扫描,检查它们的弱点,将风险分为高、中、低三个等级并且生成大范围的有意义的报表。从以企业管理者角度来分析的报告到为消除风险而给出的详尽的逐步指导方案均可以体现在报表中。另外网络病毒也日益猖獗,在安全方案中加入病毒扫描及针对Office、E-mail服务器的病毒保护变得刻不容缓。为此,提出以下综合解决方案。
     基于嵌入式的入侵检测系统,是嵌入式系统面对急待解决的课题。本文首先论述了入侵检测系统特点,LINUX下的嵌入式系统的结构、系统管理和特点。然后,重点对在嵌入式系统中入侵检测实现方式的进行了详细的研究和剖析,提出了解决如何实现的关键技术、方法、移植和工作流程。之后,结合实验的实例,构造了简单实用的小型主机式入侵检测模型。
With development of Internet, security has been paid more attention. Systems and networks are subject to electronic attacks. The increasingly frequent attacks on Internet systems are attempts to breach information security requirements for protection of data. Vulnerability-assessment tools check systems and networks for system problems and configuration errors that represent security vulnerabilities. Intrusion-detection systems collect information from a variety of points within computer systems and networks and analyze this information for symptoms of security breaches. Intrusion-detection technologies allow organizations to protect themselves from losses associated with network security problems. Intrusion-detection is the logical complement to network firewalls, extending the security management capabilities of system administrators to include security audit, monitoring, attack recognition, and response.
    An Embedded System based IDS is a important project in embed system. In this paper, it is discussed features of Intrusion detection system and architecture of embed system on Linux. What is more, it is studied implement of IDS on embed system and solved some key problems and flow. The most import is to build the small and applied host-based IDS.
引文
[1] Linux Device Drivers Alessandro Rubini O' Reilly &Associate 1998
    [2] Computer Networks Andres S.Tanenbaum清华大学出版社2000
    [3] TCP/IO Illustrated Volume 1,2,3机械工业出版社2001
    [4] Linux与嵌入式系统 李群 刘文峰 王焕龙 清华大学出版社2003
    [5] 入侵检测系统及实例剖析 韩东海 王超 李群 清华大学出版社2002
    [6] 系统安全与入侵检测 戴英侠 连一峰 王航 清华大学出版社2002
    [7] 阻击黑客进攻防卫技术 郭志峰 机械工业出版社2002
    [8] 信息网络安全 张红旗 清华大学出版社2002
    [9] 网络安全技术与应用 高永强 郭世泽 人民邮电出版社2003
    [10] 思科网络技术学院教程 (共两册、四学期) (第二版)Ci sco Systems人民邮电出版社2002
    [11] 嵌入式Linux系统的设计与应用 王学龙 清华大学出版社2001
    [12] Linox网络编程李卓桓 瞿华 机械工业出版社2000
    [13] 一种基于代理的DIDS的构建方法魏海平 贾传荧 王东 李玉抚顺石油学院学报2003,23(2).-61-64
    [14] 中网“黑客愁^TM”双盾防火墙 计算机安全.2003(26)。46-47
    [15] www.cert.org
    [16] www.gnss.corn
    [17] www.snort.org
    
    
    [18] www.networkintrusion.co.uk
    [19] www.trusecure.com
    [20] http://www.linuxaid.com.cn/

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700