基于网络入侵检测的网络安全监测系统的设计实现

来源 :山东大学 | 被引量 : 0次 | 上传用户:panyh921
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文所论述的网络安全监测模型,以当今流行的入侵检测技术为主要方法,采用实时的基于NIDS的技术.模型采用层次化的结构框架,整个系统分为数据采集层、数据处理层、检测匹配层、报警处理层;在实现结构上,系统采用一种分布式结构,由主控部件(Main Controller)、采集部件(Collector)、分析部件(Analyzer)、存储部件(Storager)、检测部件(Detector).响应部件(Responsor)完成相应的功能任务,各个部件之间的通信由相应的接口完成.整个系统具有良好的适应性、实时性和可扩充性.该文对各个部件的设计实现进行了详细的介绍,并对其中的关键问题进行了讨论.其中,在检测部件的实现上,使用了协议分析和模式匹配相结合的方法,有效地减小了目标的匹配范围,提高了检测速度.同时改进了匹配算法,使得系统具有更好的实时性能.在系统的安全规则数据库的更新过程中,系统不断对用于匹配的安全规则进行及时的更新,从而可以尽量减少错报和漏报的现象,提高了整个系统的检测准确性.最后,该文对一些问题进行了讨论.
其他文献
Internet宏观拓扑的演化是复杂网络理论研究的重要组成部分,受到了学者们的广泛关注,并在该领域取得了长足的发展。掌握宏观拓扑的演化规律,有助于理解其形成规律,建立更加符
电子商务网上交易的信息不对称性和风险导致了顾客对网上购物的不信任。如何提高消费者对卖方的信任已成为电子商务发展急需解决的问题。信任机制和信誉评价模型在促进交易双
随着Internet的飞速发展和广泛应用,大量的网络病毒已将Internet作为其一种主要的传播途径。其中利用电子邮件传播是最直接的方式。为了使邮件病毒的查杀工作对用户及邮件服务
该文回顾了传统的数据加密技术,研究了当前多媒体信息隐藏技术的发展状况,着重分析了图像空间域排列变换和频域变换的特点,找到了静态图像加密算法的加密原则—好的图像加密
主动实时数据库(ARTs-DBMS)完善地集成了传统数据库、实时系统及主动规则的技术与机制.主动实时数据库系统的高效性要求以内存数据库(MMDB)作为底层支持,论文以自行研制开发
随着计算机和网络的不断发展,各种数据大量地涌现,而这些数据中,很多是以混合形式出现,称为混合数据。混合数据通常由结构化数据和非结构化数据构成,其中非结构化数据主要以
传统的通用操作系统已无法满足当前硬实时、软实时和普通应用并存的要求。设计对各种应用提供统一支持的调度策略成为现代操作系统的研究热点。 本文对UNIX,Linux和WINDOWS
该文结合一个实际系统-济南市空气质量监控网络与预警系统的研究与开发,研究了基于地理信息系统(Geographic Information System,简称GIS))的环境管理信息系统,并根据环境空
随着Internet在全球的飞速发展,Internet应用越来越融入人们的日常生活。而用户之间的信任关系却越来越复杂,在原有信任模型——防火墙实施点内部都是可信的,其外部都是不可信的
随着互联网的发展,数据集成变得越来越重要,数据集成就是将来自多个不同的数据源的数据集成到一起,以便于以集成和统一的方式为用户提供更便捷的信息服务。在数据集成中非常