基于入侵检测系统的校园网络安全模型设计

被引量 : 0次 | 上传用户:talent_luo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
到20世纪70年代中期,人们才开始进行构建多级安全体系的系统研究。公认的入侵检测的开山之作是上个世纪80年代初,美国人詹姆斯·安德森(James P. Anderson)的一份题为《计算机安全威胁监控与监视》(Computer Security Threat Monitoring and Surveillance)的技术报告,第一次详细阐述了入侵检测的概念。在这之后,桃乐茜·顿宁(Dorothy Denning)的IDES(入侵检测专家系统)模型产生了。这是IDS早期研究中最重要的成就之一。80年代末,一些其它值得注意的系统开发出来,大部分走的是将统计学理论和专家系统结合在一起的路子。1990年是入侵检测系统发展史上的一个分水岭。这一年,加州大学戴维斯分校的L. T. Heberlein等人开发出了NSM。(The Network System Monitor)。NSM在入侵检测技术发展史上是继IDES之后的又一个里程碑。从此之后,入侵检测系统发展史翻开了新的一页,基于网络的IDS和基于主机的IDS两大阵营正式形成。很快,将基于主机和基于网络的检测方法集成到一起的分布式入侵检测系统(DIDS)研制出来了, DIDS是分布式入侵检测系统历史上的一个里程碑式的产品。从此入侵检测系统进入了一个平稳发展阶段。入侵检测系统(IDS)全称为Intrusion Detective System,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。IDS则是完成如上功能的独立系统。IDS能够检测未授权对象(人或程序)针对系统的入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)。   一般情况下人们将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测系统。基于主机的入侵检测系统对系统、事件和Window NT下的安全记录以及UNIX环境下的系统记录进行监测。当有文件发生变化时,IDS将新的记录条目与攻击标记相比较,看它们是否匹配。如果匹配,系统就会向管理员报警并向别的目标报告,以采取措施。基于网络的入侵检<WP=66>测系统使用原始网络包作为数据源。基于网络的IDS通常利用一个运行在随机模式下网络的适配器来实时监视并分析通过网络的所有通信业务。目前各种入侵检测系统还没有统一的标准,系统之间的互操作性很差,因此各厂商都在按照通用模型CIDF进行信息交换的标准化工作。Common Intrusion Detection Framework (CIDF)阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为以下组件:(1)事件产生器(Event generators);(2)事件分析器(Event analyzers);(3)响应单元(Response units);(4)事件数据库(Event databases)对不同的检测环境进行分类,对不同的环境采用不同的检测方法和技术手段.这就是分布式入侵检测的思想。它采用多个检测部件,各检测部件选用不同的检测方法,协同合作,完成检测任务。这有利于取各种检测方法之长,以大幅度地提高检测效率和准确性。分布式入侵检测系统组件分布于各个网络节点上。这些组件收集的信息经过精简,传输到中央位置,进行网络事件的分析和关联。本文所论述的分布式入侵检测系统的体系结构包括边界传感器、主管传感器、中央控制台三个层次。边界传感器负责监视网络流量中的安全事件,做出攻击响应并报告给主管传感器,它们分布于网络边界,按网络规模的大小分成若干组。每个组有一个主管结点,称为主管传感器,负责收集从边界传感器传来的数据,然后利用本地规则集过滤器进行精简,再传送到中央控制台。中央控制台负责管理各个分布的入侵检测系统传感器的协同工作,分析检测结果并做出响应。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。各个组件之间的通信采用入侵警报协议,加强了分布式入侵检测系统的安全性。 对于高校校园网络这种开放式的网络平台,有效的安全模型应在反病毒软件、防火墙和入侵检测系统等组件的基础上构建。针对目前校园网结构特点及面临的安全隐患,本文选择一所校区分散的大学的网络结构作框架,构建安全模型。本文试建立一个三级集中管理的安全网络模型,并在此基础上构建从边界防护、传输层防护,到核心主机防护的深层防御体系,以确保其网络系统的安全。三级集中管理网络模型:第一级:西校区总校的管理服务器负责总部网络防御策略的制定分发<WP=67>和信息收集,同时负责二级管理服务器群的策略制定。在防毒方面总校服务器还可以负责从有关网站上下载病毒库和杀毒引擎升级代码,向总校网络和二级管理中心提供升级服务。   第二级:二级管理服务器负责各分校区网络和分支机构的防御策略制定和分发, 同时负责向下属的没有设置管理中心的分支机构分发安全策略和升级代码。   第三级:三级管理服务器负责自己网络的客户端的安全策略的制定和分发。我们设计的目的是:通过在校园网中使用入侵检测系统,并充分融合专家系统、人工神经网络技术和代理技术,结合分布式网络入侵检测系统的优点,向系统提供了外部攻击和误操作的实时保护,更好地弥补了防火墙系统的局限性,使
其他文献
<正>众所周知,美国海军拥有世界上最强大的航母部队,有着丰富的航母使用经验,形成了一套比较科学有效的管理规则。正是这些规则,使得美国庞大的航母战斗群得以高效运转,几十
目的分析探计眭病后慢性前列腺炎病原体分布研究及临床药物治疗。方法对2012年2月-2013年2月收治人该院的81例性病后慢性前列腺炎患者做出了回顾性分析,对患者行前列腺液常规
<正>北京地铁4号线项目是我国城市轨道交通行业第一个正式批复实施的特许经营项目,也是国内第一个运用PPP模式、引入市场部门运作的地铁项目。4号线项目运用PPP模式进行融资,
本文依据测绘成果质量检查与验收的相关规定,结合南京的测绘产品质量管理的实际情况,实现了检验方案的制定、质量检查、质量评价等工作流程,达到了质量评定的规范化管理的目
目前,我国商业银行存贷款利率均实行一定的浮动区间管理,贷款利率上限已经放开,并允许10%的下浮,而存款利率不能上浮,但允许在一定范围内下浮。为了降低经营风险,提高商业银
随着乌拉圭回合《服务贸易总协定》的签订,服务贸易自由化成为强劲的时代潮流,世界各国,无论是发达国家还是发展中国家都被深深卷入其中。服务贸易自由化一方面对世界各国的经济
冠心病在我国的发病率越来越高,正确诊断冠心病是决定是否需要进行冠心病防治的基础。在日常临床工作中,拟诊冠心病时需作一系列检查,首先考虑无创检查。随着无创性检查方法本身
随着全球经济一体化趋势的加强,我国经济与世界经济的联系日益密切,外资企业会更多的进入中国市场。外资企业的进入,迫切希望能有方便、及时、低成本、高效率的物流系统作为其跨
目前农产品生产现状与农业可持续发展之间的矛盾日渐突出,如何正确认识无公害食品、绿色食品、有机食品的内涵、发展趋势及存在问题,逐步启发引导人们增强对这3类食品的认知
处于持续竞争压力下的汽车制造企业为了增加销售量,获得更大收益,在基本车型生产的基础上增加了车型的种类和配置。为此,源于日本丰田汽车公司的JIT生产方式近来被应用到我国的