




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
贵州大学本科论文(设计)开放报告表论文(设计)名称基于CPLD的EDA设计方法论文(设计)来源老师选定题目论文(设计)类型c指导教师姚凯子学生姓名朱德昌学号070806110151上课燕公07(1)班一、研究或设计的目的和重要性:21世纪是信息化网络化的世纪,信息是社会发展的重要资源。随着信息系统向开放、集成的方向发展,其结果一方面大大满足了人们的信息要求,另一方面不得不产生各种安全威胁。随着计算机技术和网络技术的迅速发展和普及入侵的方法和手段也越来越发展和复杂网络系统的安全问题越来越突出为了应对日益严重的网络安全问题,提出了多种方案。当前网络安全市场上最常见的安全方案是联合部署防火墙和入侵检测系统(IDS)。但是,这些产品大部分是基于被动防御,这种被动防御手段在“兵家落幕,水将覆盖大地”的战略中是不可能有效预防的。因此,要确保网络和系统的安全,必须采取“主动防御”。也就是说,无论攻击者使用哪种攻击方法,我们的预防方法总是能够提前了解攻击者的企图,拒绝对不适当的访问。Intrusion Prevention System(IPS)是一种新的安全技术。IPS不仅提供即时入侵检测,还提供即时入侵预防,并采取主动防御措施防止攻击,以免对系统造成损害。当前市场上的入侵预防产品有很多缺点,包括IPS警报处理机制、集中管理和配置、规则定义、部署和功能库优化。IPS保护需要在单个、性能和效果方面进行改进,在灵活性和易用性方面也需要持续改进。因此,需要提出更有效、更完善的主动入侵预防解决方案,以改变现有情况。二、国内外研究或设计现状和发展趋势:目前国内外信息安全专家、学者及安全企业都认识到积极防御的重要性,正在积极进行有关防御的研究和讨论,提出了实施积极防御的许多创新思路和战略,并相应地开发了积极防御产品。近年来,大企业对IPS(尤其是HIPS)表现出乐观的趋势。在世界范围内几乎有声望的IDS和IPS技术供应商似乎已经被多个主要供应商分割开了。积极防御产品的市场规模也在扩大。(1)外国现状:现在,越来越多的网络安全企业从被动IDS技术转向主动防御IPS技术。市场上有独立的IPS设备,这些设备将ISS的Proventa系列、McAfee的IntruShield系列、Juniper的IDP系列,以及安全供应商将simmontiek、WatchGuard、SonicWall等入侵防护功能作为功能模块集成到自己的安全网关设备中。ISS是名为Guard的IPS发布了。SGS包括IPS、AV、VPN和内容筛选;发布了。Cisco安全公司发布的基于主机的安全代理软件CSA;哈里斯是名为STATNeutralizer的IPS,TippingPoint推出的UnityOne系列IPS,Platform Logic发布的AppFireSuite;Sana Security发布的Primary Response、Captus Axtronics、Vsecure等公司也陆续推出IPS.(2)国内概况:IPS多次在相关媒体上报道,安全供应商和安全人员对IPS感兴趣。一些防火墙供应商将IPS功能内置到集成防火墙4000-uf中,并集成了防止某些攻击的功能,例如Lenovo net righty系列防火墙可以检测到1000多个攻击行为。Green league的拒绝服务攻击产品“黑洞”使用高效的保护算法和嵌入式体系结构为用户提供集成的拒绝服务攻击解决方案。黑洞使用租赁开发的拒绝服务攻击算法,比传统的syn cookie和Random Drop算法更高效。新星私人主机保护系统是专门为防止私人主机入侵或故障而设计的安全系统,在Windows环境中实时监控和有效保护私人主机资源,并在文件、注册表、网络通信和拨号网络四个方面根据系统默认策略和自定义策略进行安全控制。国内的入侵预防技术与海外壮烈的场面相比,发展缓慢,产品也少,在技术上有很大差距。HIPS必须成为未来网络防御的趋势。第三,主要研究或设计内容,需要解决的主要问题和想法:本文研究了基于主机的预防入侵系统,提出了更有效、更完善的预防入侵解决方案。将多种安全技术有机地结合起来,围绕主机/服务器的核心资源进行深入防御。制定HAIPS(基于主机的主动预防性入侵预防系统)的总体规划。实施阻止系统调用、通过阻止相关系统调用保护文件、保护注册表、保护流程和自我保护等功能。特别是,此设计主要在以下方面进行:(1)分析了当前网络安全防护产品的缺陷,跟踪了国内外在主动入侵防御领域的研究进展,结合当前市场的主动防御产品,提出了新的主动入侵防御解决方案。(2)使用W32Dasm和NuMega DriverStudio(包括SoftICE)等工具分析Windows操作系统的基本层,深入研究Windows的系统调用过程,确定系统调用的拦截点,详细分析各种系统调用拦截点的方法,比较优缺点,然后选择HAIPS(3)因为防御系统会深入作业系统核心,所以请撰写并实作核心模式装置驱动程式。因此,您将学习和研究内核模式设备驱动程序的开发技术和调试技术。(4)深入研究当前主流访问控制技术和模型,比较优缺点。研究实现访问控制的各种因素,实现强大的访问控制,并利用通用访问控制框架模型GFAC实现访问控制模型。(5)详细分析各种系统调用,利用系统调用阻止技术和访问控制技术,根据防御系统的功能要求确定拦截系统调用,而不是实现增强的文件保护、注册表保护、流程保护和自身安全等功能。四、完成毕业论文(设计)必须具备的工作条件和解决方法:(1)在了解基于主机的网络入侵防护系统的知识的情况下,仔细了解分析HIPS的各个模块功能。(2)有选择地吸收和准备基于主机的网络入侵防御系统的知识。(3)基于原始计算机网络、通信原理、高级语言编程等课程知识,系统掌握设计相关知识。(4)利用上课时间、学校实验室提供硬件软件实验设备;闲暇时间,将个人电脑用作实验环境。(5)和同学一起学习。(6)学校在毕业设计上指导老师的细心指导。五、工作的主要阶段、进展和时间表:计划流程:(1)2011年3月7日33542008年3月25日收集资料,熟悉自己的主题基于主机的网络入侵防御系统设计(2)2008年3月26日33542008年4月20日完成和收集论文摘要设计处理相关资料,写各设计模块的相关内容,完善设计,完成论文大纲的编写。(3)2008年4月21日,2008年5月10日,在导师的指导下,结合自己执行的以前的工作,对系统进行文档处理、论文制作、草稿提交。(4)2008年5月11日2008年5月20日在讲师的指导下完成了学校授予论文的修改和完成,满足了学校提供论文的标准要求。(5)2008年5月末,完成论文,制作答辩幻灯片,为自己的学士学位毕业论文答辩向答辩组提交论文。六、阅读主要参考资料和信息名称:1双线。网络安全理论和技术M。北京:人民邮电出版社,2003年。2艺团。网络安全实用技术M。北京:清华大学出版社,2002。3长生、西爱国、胡正明等。主机入侵防护系统的设计和实施J。计算机工程和设计. 20054 Peter Norton,Mike Stockman网络安全指南M。北京:人民邮电出版社,2000年。5元振生,优稻农。计算机网络安全基础M。北京:人民邮政和通信出版社,2002年。6 Xue jingfeng、ningyupeng、Yan hui。入侵检测技术M。北京:机械工业报道,2004年。7党政郡。网络入侵检测系统的设计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业生产安全培训课件
- 农业安全生产培训感悟课件
- 农业农产品安全培训课件
- 酒店调整房价营销方案(3篇)
- 创造性复述课件
- 先秦老子有无相生课件
- 内网信息安全培训内容课件
- 创城实地点位培训课件
- 统编版语文三年级上册习作我来编童话 同步+公开课一等奖创新教学设计+学习任务单
- 《一块奶酪》公开课一等奖创新教学设计
- 《家族企业人力资源管理探究-以某集团为例》15000字【论文】
- 2025至2030年中国去屑洗发露数据监测研究报告
- 输变电工程监督检查标准化清单-质监站检查
- 《传统书画装裱与修复中材料的选择与运用》
- 2024ESC心房颤动管理指南解读
- 防洪排涝工程合同范本有效
- 医院视频监控系统维保方案
- 门诊护士课件教学课件
- 职务侵占罪培训
- 中式烹调师技能等级认定四级理论知识试卷
- DB65-T 4784-2024 冰川范围调查技术规范
评论
0/150
提交评论