文档介绍:中文摘要关键词;网络入侵安全审计首先,本文概述了入侵的概念,介绍了入侵的几个方面,包括网络监昕、利侵类型及对策,诸如探针型攻击、拒绝服务的攻击、成为本地用户型攻击、成为根用户型攻击和数据型攻击这几种较为普遍的入侵类型及防范措施。的不足,并在此基础上产生的基于网络的安全审计系统,具体介绍了两种基于网络的安全审计系统的常用的实现方法:基于数据库的方法和基于数理统计的方法。又分别介绍了基于网络的安全审计系统的新方法:有学习能力的数据挖掘以及基于系统调用序列的方法:基于审计向量的入侵检测模型。第三,本文介绍了目前入侵检测系统的审计信息,对审计信息提出了两方面的评价指标:时序逻辑性和空间性,提出了针对完善空间性审计信息的方法:防的入侵行为特征作为入侵检测系统的审计信息,前一部分阐述存在于相邻节点的入侵行为特征如何获取并发送至目的节点,如转发到目的节点数据包的数据量及频度等作为审计信息;后一部分阐述利用网管中心获取入侵发起节点上的入侵行为特征,即通过对三次握手连接进行修正,认证连接的真实性以完善空间性审计第四,介绍了一致逼近技术,并利用一致逼近技术的特点,将其应用于异常入侵检测技术。以特洛伊木马这个典型的异常入侵类型为例,通过讨论“特洛伊木马”运行模式,给出由图像函数定义的系统状态,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上分析了“特最后,介绍了本课题就此领域所作的初步研究。概要的阐述了所做的试验,本文的研究工作分为五个部分:用系统漏洞、恶意下载程序及病毒、欺骗。随后详细地介绍了几种常见的入其次,介绍了审计的概念和传统安全审计系统的历史,分析了常用安全措施守联盟协议,该方法是获取入侵行为在发起节点以及和目的节点物理相邻节点上信息。洛伊木马”的入侵检测。并附了部分界面和源程序。一致逼近审计记录
.孤篒琣甌:瑃:,琔...甌甀篸甌.,琒珹,痭:
赵云良学位论文作者签名:趁云霞签字日期:橐停拢日签字日期:跏争年/月/签字日期:跏≯年/月/。日学位论文版权使用授权书独创性声明特授权鑫洼盘茎可以将学位论文的全部或部分内容编入有关数据库进行检或撰写过的研究成果,也不包含为获得垂盗盘堂或其他教育机构的学位或证本学位论文作者完全了解墨鲞盘堂有关保留、使用学位论文的规定。研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表向国家有关部门或机构送交论文的复印件和磁盘。学位论文作者签名:本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校C艿难宦畚脑诮饷芎笫视帽臼谌ㄋ得导师签名:
——对目标系统的绝对控制。首先利用提供的各种网络服务收集关于科学技术的飞速发展,人类社会已经进入信息时代。科学技术中的网络技便利。与此同时,网络入侵活动愈加频繁,入侵的手段也不断升级,网络也因为全,我们必须了解现有系统存在的隐患,研究入侵者的手段和途径,从而明确需入侵一个系统有很多步骤,是阶段性很强的“工作”,其最终目标是获得超某个网络系统的信息,这些信息暴露出系统的安全脆弱性或潜在入口:然后利用图提升在该系统上的权限,攫取超级用户控制。最后,要做适当的善后工作,包括隐藏身份、消除痕迹、安置特洛伊木马和留后门。入侵,其原因大多是因为系统没有口令、或者使用了一个容易猜测的口令导致口令被破译。通过口令的弱点进行攻击是大多数入侵者常用的方法。由于真正的加密口令无法逆向解码,也就是说加密口令不能被解开,所以入侵者通常采用“蛮力”。一般有两个通行的做法:一是从存放了许多常用口令的数据库中,逐一取出这些“口令”来尝试;另~种做法是设法偷走口令文件,然后通过口令破译工具来破译这些加密的口令。入侵者通常喜欢使用第二种做法,得到一个系统的口令后,使用仿真工具,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。仿真工具的口令破译方法是通过密码函数运行一个单词表,把这个字表送到加密进程加密,逐个与目标口令匹配,最终若有一个单词与术日益深入到社会的各个领域,为人们的生活、工作、学习和娱乐带来了极大的存在这些恶意的或出于好奇的入侵活动丽变得不安全。因此,为了保证网络的安要采取的防范措施。这些网络服务固有的或配置上的漏洞,试图从目标系统上取回重要信息缈诹文件等蛟谏厦嬷葱忻睢Mü庑┌旆ǎ陀锌赡茉诟孟低成匣竦靡桓銎通的涌凇=酉吕矗倮媚勘晗低车谋镜夭僮飨低郴蛴τ贸绦虻穆┒词口令是对抗攻击、保卫自己系统安全的第一道防线。发生在上的之匹配,则认为口令被破译。
.孟低陈┒.缂嗵了初始访