江西地税安全管理平台入侵检测系统的研究与应用
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
本论文主旨在理论研究与实践应用的结合,以江西地税局局域网安管平台工程为背景,建立以异常和误用检测相结合,基于网络的入侵监测系统为重点的安全机制,实现区域范围内的网络安全。
     论文首先全面阐述了网络安全的相关知识、F2DR的动态安全模型和入侵检测的基本概念及分类,对基于误用检测和异常检测的入侵检测系统作了全面而又深刻地分析,并对误用检测和异常检测IDS的基本原理和典型系统类型进行了详细的比较。论文同时还分别论述了基于网络和基于主机的IDS的基本原理,着重描述了基于网络的监测规则和匹配算法,并且对基于主机的IDS数据来源和模块结构进行了深刻阐述。
     论文以江西省地方税务局局域网的架构和技术特点为背景进行介绍,分析其中存在的网络安全问题,发现在内网中遭受DDos攻击的情况比较普遍,由此决定利用基于网络P2DR动态安全模型及入侵检测系统原理与技术,以IDS日志记录为依据进行分析,提出了基于离散度的DDoS检测算法,并在此基础上通过分析防御的特征提出了基于报警率和状态切换的响应模块。
Being the background of "The Project of security management jiangxi province local tax Bureau" and based on the technology of net,this paper is written in combining the theory research with the practice application for setting up the networks security of Instruction Detection System(IDS)with misuse and abnormal detection,and building the networks security in the area..
     At first,the paper fully expatiates the basic viewpoint of networds security,dynamic security model of F2DR,and the basic concept and classification of instruction detection.The paper deeply analyses and compares in detail the principles and classical sorts of misuse and abnotmal detection,At the same time,the paper discusses the basic principles of Host-based and Network-based IDS,and represents the detection rule of Network-based,matching algorithm,the data resource and model structure of Host-based IDS.
     The paper introduces the frame and technical characteristics and analyses the networks security question faced network companies.we found it is common to be attacked by DDos. Based on the dynamic security model of P2DR and technology of instruction detection system,and we decided to create a method for detecting DDos based on disperse_degree according to the essential character of DDos and the record of IDS..And based this,we create a moudule for defending Ddos based on state_switch by analyzing the character of defending.
引文
[1]CNNIC,中国互联网络信息中心,中国互联网络发展状况统计报告,2004:21-22.
    [2]GB/T9387.2-1995,信息处理系统开放系统互连基本参考模型第2部分:安全体系结构.
    [3]徐国爱,网络安全,北京:北京邮电大学出版社,2004.
    [4]侯小梅等,基于P2DR模型的Internet技术,计算机工程与应用,2000.12.
    [5]吴焱等译,入侵者检测,北京:电子工业出版社,1999.
    [6]Rebecca Gurley Bace著、陈明奇等译,入侵检测,北京:人民邮电出版社,2001.
    [7]劳帼龄,网络安全与管理.[M],北京:高等教育出版社,2003.
    [8]唐正军,入侵检测技术导论,北京: 机械工业出版社,2004.
    [9]唐正军、李建华,入侵检测技术,北京:清华大学出版社,2004.
    [10]罗守山、褚永刚、王自亮,入侵检测,北京:北京邮电大学出版社,2004.
    [11]胡昌振主编,网络入侵检测原理与技术,北京理工大学出版,2006.
    [12]罗守山、褚永刚、王自亮,入侵检测,北京:北京邮电大学出版社,2004.
    [13]Paul E.Proctor,入侵检测实用手册,北京:中国电力出版社,2002.
    [14]连一峰、戴英侠、王航,基于模式挖掘的用户行为异常检测,计算机学报,2002,25(3)
    [15]曹元大主编、薛静锋、祝烈煌、阎慧编著,入侵检测技术,人民邮电出版社.
    [16]何欣,基于Snort的入侵检测系统的研究和实现,华中科技大学硕士学位论文.
    [17]戴英侠、连一峰、卢震宁,基于自适应Agent的入侵检测系统研究,计算机工程,2002
    [18]戴英侠、连一峰、王航编著,《系统安全与入侵检测》,清华大学出版社.
    [19]郑成兴著,《网络入侵防范的理论与实践》,机械工业出版社.
    [20]林永和,网络入侵检测系统NIDS的Snort工具研究,电脑知识与技术,2006(4)
    [21]胡道元、闵京华,网络安全,清华大学出版社.
    [22]蔡立军,《计算机网络安全技术》,中国水利水电出版社,2002.
    [23]李辉,计算机网络安全与对策[J],潍坊学院学报,2007(3).
    [24]王秀和,杨明.计算机网络安全技术浅析[J],中国教育技术设备,2007(5).
    [25]聂元铭、丘平,《网络信息安全技术》,科学出版社,2001.
    [26]冯登国,网络安全原理与技术[M],北京:科学出版社,2003.
    [27]Gollmann Dieter.Computer Security:John Wiley & Sons,Ltd,1999.
    [28]冯登国、张阳、张玉清,信息安全风险评估综述[J],通信学报,2004、25(7):10-18.
    [29]王红艳、谢小权,网络系统的生存性机制[J],信息网络安全,2003,(11):25-28.
    [30]Laura Feiustein, Dan Schnaekenberg, Ravindra Balupari, Darrell Kindred, Statistical Approaches to DDoS Attack Detection and Response. Proceedings of the DARPA Information Survivability Conference and Exposition(DISCEX'03).2003:303-314.
    [31]CERT Advisory CA-1996-2, TCP SYN Flooding and IP Spoofmg Attacks, http://www.cert.org/advisories/CA-1996-21.html.
    [32]周明天、汪文勇,TCP/IP网络原理与技术[M],北京:清华大学出版社,2005.
    [33]Charlie Kaufman、Radia Perlman、Mike Speciner,许剑卓、左英男等译,网络安全——公众世界中的秘密通信[M].2版,北京:电子工业出版社,2004.
    [34]蒋建春、冯登国,网络入侵检测原理与技术,北京:国防工业出版社,2001.
    [35]Jack Koziol,Snort入侵检测实用解决方案,北京:机械工业出版社,2005.
    [36]潘爱民、王国印,Visual C++技术内幕[M].4版,北京:清华大学出版社,2001.
    [37]Jeffrey Richter.Windows核心编程[M],北京:北京交通大学出版社,2004.
    [38]刘文涛,网络安全编程技术与实例, 北京:机械工业出版社,2008.
    [39]刘文涛,网络安全开发包详解[M],北京:电子工业出版社,2005.
    [40]郑莉、董渊、张瑞丰,C++语言程序设计[M].3版,北京:清华大学出版社,2003.
    [41]Andrew S Tanenbaum,潘爱民译,计算机网络[M].4,北京:清华大学出版社,2004.
    [42]连一峰、戴英侠、王航,托管式安全监控系统,中国科学院研究生院学报,2001,18(2).
    [43]张玉清、戴祖锋、谢崇斌,安全扫描技术[M],北京:清华大学出版社,2006.
    [44]张健、李涣洲,网络嗅探原理及其检测和预防,四川师范大学学报,2003(2)
    [45]第文军,薛丽军,蒋士奇,运用网络流量自相似分析的网络流量异常检测[J].兵工自动化,2003,22(6):28—31.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700