入侵检测系统中的进程通信方法研究

上传人:li45****605 文档编号:46535565 上传时间:2018-06-27 格式:PDF 页数:46 大小:1.82MB
返回 下载 相关 举报
入侵检测系统中的进程通信方法研究_第1页
第1页 / 共46页
入侵检测系统中的进程通信方法研究_第2页
第2页 / 共46页
入侵检测系统中的进程通信方法研究_第3页
第3页 / 共46页
入侵检测系统中的进程通信方法研究_第4页
第4页 / 共46页
入侵检测系统中的进程通信方法研究_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《入侵检测系统中的进程通信方法研究》由会员分享,可在线阅读,更多相关《入侵检测系统中的进程通信方法研究(46页珍藏版)》请在金锄头文库上搜索。

1、入侵检测系统中的进程通信方法研究摘要随着计算机网络的广泛使用,网络安全越来越引起人们的重视。入侵检测系统是保证网络安全的主要技术,本文通过分析当前流行的入侵检测系统体系结构,详细地讨论了入侵检测系统的各个组成部分之间的通信方法。入侵检测系统仃D S ) 具有发现入侵行为,同时根据入侵的特性采取相应动作的功能。入侵检测是指发现未经授权非法使用计算机系统的个体或合法访问系统但是滥用了他们使用权限的个体。入侵检测系统本身是一种计算机程序,它负责进行入侵行为的检测,对滥用或异常情况或者二者技术的复合体进行检测。许多现存的基于网络和基于主机的入侵检测系统都是通过使用单一结构来收集和分析数据的。在这些入侵

2、检测系统中,通过单一主机来收集数据、审计和监视通过网络的数据包。数据分析是通过使用不同技术的单一组件进行的。其他的入侵检测系统通过使用分布在被监视主机上 的组件来分布式地收集数据 ( 和一些预处理) 。收集来的数据被汇总到中央单元,在那通过统一的单一引擎来分析数据。随着基于网络的攻击变得更加普遍和隐秘,入侵检测系统也把它的 焦点从主机和其上的操作系统转移到网络上来。分布式入侵检测事实上被看作是随着被监视系统的发展,入侵检测系统也相应地扩大了规模。当前,大多数入侵检测系统是被设计成分布式地收集和分析信息的。大多数基于网络的入侵检测系统使用分布式结构。决定入侵检测系统性能的主要因素是数据收集的方式

3、。以一种有效、 可靠、完整的方式来收集数据对入侵检测系统性能具有决定意义。典型 的数据收集方法是基于主机和基于网络的数据收集,在入侵检测系统中 基于主机和基于网络的数据收集方法都应该使用,基于网络的数据收集 方法主要收集网络流动的数据,而基于主机的数据收集方法则收集一些1li l入侵检侧系统中的进程通信方法研究关键性的主机上的数据。对于入侵检测系统来说,使用直接的数据收集 方法比使用间接的数据收集方法更为理想。入侵检侧系统中实体之间的消息传递是当前入侵检测系统的基石。入侵检测系统的可用性主要是由实体间的通信性能所决定的。 虽然通常的通信机制可以被应用在机内进程间通信,但为了提高通信的性能,我们

4、应该选择一种能保证更好性能的通信机制来实现机内进程间的通信。本文介绍了实现机内进程间通信的三种基本方式 管道、共享内存、套接字) 及其通信原理,用 C语言实现了基于 L i n u x 操作系统的机内机成进程间通信程序,并对机内进程间通信性能进行了测试,性能测试结果表明,对于不同长度的报文,使用不同的通信方法,通信性能不同。对于不同机器上进程之间的通信, 在提高系统的通信性能的典型方 法中,简化通信协议和改进流量控制算法是一种理想的改进手段。它对硬件平台的依赖性很低,资金和设备的投入也不大。在提高性能的程度上,也是令人满意的。针对不同机器上进程之间的通信,本文设计并实现了一个基于以太网的具有选

5、择重传机制的通信协议,在进行了最终的协议性能的改进和整体性能的优化后,我们对设计的具有流量控制和拥塞控制的选择重传协议与传统的T C P I I P 协议进行了测试和比较。结果表明我们设计的选择重传协议由于屏弃了T C P I I P 超重协议的巨大开销, 在网络传输过程中取得了比 较令人满意的结果。 使用该协议的入侵检测系统和使用T C P 肛P 协 议的入侵检测系统相比获得了较好的通信性能。对于开发平台的选择, 通过比较和实验, 最后我们选择R a d h a t L I N U X作为最终的操作平台。入侵检测系统要求很高的实时性,通信性能的好坏直接决定了该系统的可用性和效率。本文详细地讨

6、论了机内进程之间和不同机器上的进 程之间的通信方法和实现细节,对改进入侵检测系统中的各个组成部分之间的通信性能具有很大意义。入侵检测系统中的进程通信方法研究Ab s t r a c tWi t h t h e w i d e u s e o f t h e c o m p u t e r n e t w o r k , m o r e a n d mo r e p e o p l e p a y g r e a t a t t e n t io n t o t h e n e t w o r k s e c u r i t y . T h e I D S ( I n tr u s i o n

7、D e t e c t i o n S y s t e m ) i s th e m a i n t e c h n i q u e t h a t e n s u r e s t h e n e t w o r k s e c u r i t y . T h i s a rt i c l e h a s d i s c u s s e d c o m m u n i c a ti o n m e t h o d s o f IDS i n d e t a i l b y a n a l y z i n g c u r r e n t f a s h i o n a b l e I DS a

8、r c h i t e c t u r e .T h e i n t r u s i o n d e te c t i o n s y s t e m c a n p r o v i d e t h e f u n c t i o n s t h a t c a n fi n d i n t r u s i o n b e h a v i o u r s a n d d e a l w i t h i t a c c o r d i n g t o i t s p ro p e rt y . I n t r u s io n d e t e c t i o n i s d e f in e a

9、 s “ th e p ro b l e m o f i d e n t i f y i n g i n d i v i d u a l s w h o a re u s i n g a c o m p u t e r s y s t e m w i t h o u t a u t h o r i z a t i o n a n d t h o s e w h o h a v e l e g i t i m a t e a c c e s s t o t h e s y s t e m b u t a r e a b u s i n g t h e i r p r i v i l e g e

10、s . “ A n I n t r u s i o n D e t e c t i o n S y s t e m i s a c o m p u t e r p ro g r a m t h a t a tt e m p t s t o p e r f o r m I D b y e i t h e r m i s u s e o r a n o m a l y d e t e c t i o n , o r a c o m b i n a t i o n o f t e c h n i q u e s .M a n y o f t h e e x i s t i n g n e t w o

11、 r k - a n d h o s t - b a s e d I D S s p e r f o r m d a t a c o l l e c t i o n a n d a n a l y s i s c e n t r a l l y u s i n g a m o n o li t h i c a r c h i t e c t u re . I n t h e s e II ) S s , t h e d a t a i s c o l l e c t e d b y a s i n g l e h o s t , e i t h e r f r o m a u d i t t

12、r a i l s o r b y m o n i t o r i n g p a c k e t s i n a n e t w o r k , a n d a n a l y s e d b y a s i n g l e m o d u l e u s i n g d i ff e re n t t e c h n i q u e s . O t h e r s I D S s p e r f o r m d is t r i b u t e d d a t a c o ll e c t i o n ( a n d s o m e p re - p r o ce s s i n g )

13、b y u s i n g m o d u l e s d i s t ri b u t e d i n t h e h o s t s t h a t a re b e i n g m o n i to r e d , b u t t h e c o ll e c t e d d a t a i s s h i p p e d t o a ce n t r a l l o c a t i o n w h e r e i t i s a n a l y s e d b y a m o n o l i t h i c e n g i n e .A s n e t w o r k - b a s

14、e d a t ta c k s a re b e c o m i n g m o re c o m m o n a n d s o p h i s t i c a t e d , I D S s a r e n o w s h i f t i n g t h e i r f o c u s f ro m t h e h o s t s a n d t h e i r o p e r a t i n g s y s t e m s t o t h e n e t w o r k i t s e l f . T h e f a c t t h a t d i s t r i b u t e d

15、i n t r u s i o n d e t e c t i o n i s v i e w e d a s a w a y t o m a k e t h e I D S s s c a l e a s t h e m o n i t o re d s y s t e m g ro w s . C u r r e n t l y , m o s t I D S s h a v e b e e n d e s i g n e d t o d o d i s t r ib u t e d c o l l e c t i o n a n d a n a l y s i s o f i n f o

16、 r m a t i o n .Mo s t n e t w o r k - b a s e d I D S s u s e t h e d i s t r i b u t e da r c h i t e c t u r e .T h e k e y f a c t o r t o d e t e r m i n e t h e p e r f o r m a n ce o f a I D S i s t h e d a t a c o l l e c t i o n m e t h o d s A c o ll e c t i n g d a t a m e t h o d i n a n e f fi c ie n t , r e l i a b l e a n d c o m p l e t e f a s h i o n i s v e ry c r u c i a l f o r a n I DS . O n e o f t h e c o mmo n c l a s s i fi c a t i o n s o f d a t a c o l l e c t i o

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号