高速网络环境下的报文监测

来源 :东南大学 | 被引量 : 0次 | 上传用户:chenke
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着各种网络攻击手段的多元化、复杂化、智能化,单纯依赖传统的操作系统加固技术和防火墙隔离技术等静态防御已难以胜任网络安全的需要.IDS作为动态安全技术之一,提供了实时的入侵检测,并能做出记录、报警、阻断等反应,提供了更为积极的防御手段,近年得到快速的发展.高速局域网和光纤通信等新技术的应用给网络性能和流量带宽带来了巨大的增长.从最初以K为单位的网络速度到10M/100M网络,到现在千兆网络,这些变革对IDS的处理性能提出了更高的要求.高速网络下的实时入侵检测已经成为入侵检测研究领域的一个热点和难点,而如何实现千兆环境下的实时报文监测是提高入侵检测能力的一个普遍问题.论文分别从操作系统内核、网络物理接口以及报文分类算法等方面分析和阐述了影响报文监测性能的因素,提出优化和改进的方法和途径,并实现一个适用于高速IP网络环境的报文监测模型.论文中首先介绍了报文监测的研究背景以及发展现状,提出了在高速网络环境下报文采集的重要性和需求,并且明确了论文工作的研究目标和研究内容.大多数NIDS是使用通用的包获取库来获取网络上的报文,这些库对于大部分应用效果较好.但对于高速网络环境下需要高效数据获取的应用场合,它的效率并不能满足应用程序的要求.同时网卡传统的工作方式是依靠从网络上抓包,再从网卡缓存拷贝到上层系统,这个拷贝过程占用大量CPU资源,造成了整体性能下降.论文对操作系统内核和网络接口驱动进行了分析,指出了目前操作系统网络实现的局限性.论文设计并实现了DUMA采集模型,并给出了DUMA采集模型的性能分析和实验结果,为NIDS数据源的采集性能作出了保障.报文采集的功能要求根据用户规则对报文进行过滤,从某种意义上也就是根据用户规则对报文进行分类,对不同种类报文采取不同的过滤动作,因此论文中对目前国际上流行的高速报文分类算法进行了讨论.另外由于滥用入侵检测系统的规则具备表达能力强、更新复杂度低等特点,论文中对无相交树报文分类算法提出了优化和改进,从算法上给予报文分类的性能提升.在对报文监测的采集和分类两个部分进行分析和实现的基础上,论文最后给出了报文监测模型在MONSTER系统中的应用,充分阐述了报文监测在实际应用系统中体系结构、数据流程等各个方面,验证了其实用价值.随着用户对网络带宽、高速流量等需求不断增加,入侵检测技术迫切需要进一步创新和性能改进以适应高速环境下的安全防护.本论文给出的报文监测模型很好地解决了在高速网络环境下对网络报文的截取和分类的问题,为高性能的入侵检测系统的奠定了基础,此外模型对于高速网络环境下的某些应用领域也提供了一种性能保证.
其他文献
本文就布尔关联规则的分布式挖掘与更新、最优数量关联规则的分布式挖掘、约束性关联规则的分布式挖掘与更新、基于关联规则的分类规则分布式挖掘等方面作了较深入的研究。取
  本文分析了目前移动Agent技术及多Agent系统面临的挑战,然后基于科层制思想研究MAS模型,并将可重构功能引入到MAS中,提出可重构MAS,最后分析了可重构MAS在入侵检测中的应用,并
长期以来,数据库服务器的性能评测研究基本上由服务器厂商进行,提供的性能指标往往是用来与竞争对手进行性能攀比,而不是为用户的实际应用提供指导。本文从用户需求的角度出
随着技术的进步,嵌入式设备得到了迅速的发展。以智能手机为代表的智能设备带来了嵌入式应用和系统的快速更新和换代,并推动着与之相关的软件、硬件产业的发展与革新。智能电
网络管理系统是通信网络的重要组成部分,是保证通信网正常、经济、可靠、安全运行的重要支撑手段。在网管系统研发或者升级的过程中引入高质量的软件测试技术,可以大幅度地提高
随着CDMA 网络应用的不断扩大,各个运营点使用的交换设备不断增多,给运营商和设备制造商维护这些设备带来了很大困难,往往只能等到出现了重大故障时才能发觉,并已经造成很大
软件测试是为确保软件的正确性而进行的一项重要活动,回归测试是软件修改后以确认修改的正确性而进行的测试工作,因而其执行测试用例的过程与前面的开发过程中的软件测试过程相
道路网是现实生活中地图的抽象,其结构为一个带边权重的图。其中,图顶点代表在道路网中的一个路段交界位置或是一个重要地理位置(如景区,重要医院,著名大学等),而两点之间的
  随着企业业务过程重组的广泛应用,工作流成为当前计算机学科的一个重要研究方向。作为一门应用性很强的新兴技术,它存在很多值得研究的地方。如何适应企业业务过程重组的需
本论文介绍了国际电信管理发展的过程,着重对eTOM,这种未来电信管理的框架模型进行了研究和分析。同时也对基于eTOM框架的新一代电信运营支撑系统NGOSS进行了分析。  本文还