2015年电子信息工程硕士计算机专业论文答辩PPT模板.ppt

上传人:本田雅阁 文档编号:2136631 上传时间:2019-02-20 格式:PPT 页数:58 大小:7.72MB
返回 下载 相关 举报
2015年电子信息工程硕士计算机专业论文答辩PPT模板.ppt_第1页
第1页 / 共58页
2015年电子信息工程硕士计算机专业论文答辩PPT模板.ppt_第2页
第2页 / 共58页
2015年电子信息工程硕士计算机专业论文答辩PPT模板.ppt_第3页
第3页 / 共58页
亲,该文档总共58页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2015年电子信息工程硕士计算机专业论文答辩PPT模板.ppt》由会员分享,可在线阅读,更多相关《2015年电子信息工程硕士计算机专业论文答辩PPT模板.ppt(58页珍藏版)》请在三一文库上搜索。

1、*¥#在中的应用,工程硕士论文答辩,姓 名:XXX 指导教师:XXX XXX 工程领域:电子与通信工程 所在学院:电子与信息工程学院,2015年 月 日,绪论,研究的背景和意义 校园网已成为各个学校进行教学科研、信息交流、资源共享、文献检索等必不可少的一部分。然而在享受校园网极大便利的同时,网络安全问题也变得越来越突出。校园网正面临着病毒侵害、黑客攻击、内部威胁、安全漏洞、缺乏管理和滥用网络资源等一系列的安全问题。,绪论,目前,我国大部分高校的校园网安全体系结构仍然采用防火墙和网络版杀毒软件的方式。这种方式对于来自校园网外部常见的攻击和各种已知病毒能起到较好的防护作用,但是对于来自校园网内部的

2、攻击和网络蠕虫病毒却效果不佳。随着攻击者技能的日趋成熟,攻击手段和攻击工具的日趋复杂多样化,这种方式已经无法满足网络安全的需要,部署分布式入侵检测系统就成了校园网安全体系中必不可少的重要组成部分。,系统总体设计,工程设计背景 本研究课题就是以兰州城市学院校园网为背景设计了一个分布式入侵检测系统。兰州城市学院校园网由三个校区组成:西校区、培黎校区和东校区,校区之间通过租赁中国电信的10M光纤进行连接。校园网的管理中心设在西校区,其网络体系结构如下图所示。,系统总体设计,系统总体设计,系统物理结构,系统总体设计,系统逻辑结构,系统详细设计与实现,误用检测子系统 误用检测子系统用来对常规的、已知的攻

3、击行为进行检测。相对于异常检测技术,误用检测技术显得更加有效和成熟。,系统详细设计与实现,系统详细设计与实现,异常检测子系统 异常检测子系统用来对未知的、新型的攻击行为进行检测。异常检测系统检测出的不是已知的入侵行为,而是所研究的通信过程中的异常现象。,系统详细设计与实现,系统详细设计与实现,攻击源追踪子系统 攻击源追踪子系统主要用来实现整个系统的攻击源追踪和定位功能,即当发现攻击行为时,特别是拒绝服务攻击或假冒源地址的分布式拒绝服务攻击时进行真实源攻击者地址的追踪。,系统详细设计与实现,系统详细设计与实现,管理子系统 管理子系统主要用来实现整个分布式入侵检测系统的管理、维护和监视,以友好的人

4、机交互界面和管理员交互。,系统详细设计与实现,系统详细设计与实现,误用检测与异常检测的实现 检测流程 在本系统中综合应用了误用检测和异常检测,这样可以提高检测的准确性,其检测流程如下图所示。,系统详细设计与实现,系统详细设计与实现,捕获网络数据包 因为Snort没有自己的数据采集工具,所以需要外部的数据包捕获程序Winpcap来实现。 Winpcap是由伯克利分组捕获库派生而来的分组捕获库程序,它可以在Windows操作平台上实现底层包的截取和过滤。开发Winpcap的目的是为Win32应用程序提供访问网络底层的能力。,系统详细设计与实现,Snort的安装与配置 下载安装Snort,安装完成后

5、,进入Snort的安装目录,将Snort的规则文件和配置文件复制到相应目录中,并创建一个日志目录来保存以后产生的报警和日志文件。 为了使Snort能够正常运行,还需要对Snort.conf文件进行相应的配置,包括以下几个方面:,系统详细设计与实现,(1) 设置网络变量; (2) 配置预处理程序; (3) 配置输出插件; (4) 配置入侵规则库。,系统详细设计与实现,搭建数据库平台 各个数据库服务器主要是从入侵检测系统中收集报警数据,并且将它存入到对应的数据库中。利用关系型数据库对数据量相当大的报警数据进行组织管理是最有效的方法,并且存入关系数据库后能对其进行分类,查询和按优先级组织排序等处理。

6、,系统详细设计与实现,MySQL是一个快速的客户机/服务器结构的SQL数据库管理系统,开发者为瑞典MySQL AB公司,其功能强大、灵活性好、应用编程接口丰富并且系统结构精巧。 MySQL数据库采用默认方式安装后,设置MySQL为服务方式运行。然后启动MySQL服务,进入命令行状态,创建Snort运行必需的存放系统日志的Snort库和Snort_archive库。同时使用Snort目录下的create_mysql脚本建立Snort运行所需的数据表,用来存放系统日志和报警信息。,系统详细设计与实现,为了直观地显示数据库的存储及运行情况,并且方便用户对数据库进行操作,还须安装基于php的MySQL

7、数据库管理程序phpmyadmin,通过它可以在图形界面下对数据库进行查询和管理,十分便利。,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,分析与管理 在系统中采用了拥有图形用户界面的报警管理工具ACID。 首先安装apache并且将其作为服务方式运行,在配置中添加apache对php的支持,然后将adodb和jpgraph安装在php的目录下,最后安装ACID并修改其配置文件acid_conf.php。,系统详细设计与实现,通过上述的安装与配置就可以进行入侵检测了。 将Snort运行在入侵检测模式下,启动Web服务器,在主机上通过浏览器来查看报警日志信息,运行ACID,对报警事

8、件进行统计分析。,系统详细设计与实现,系统详细设计与实现,攻击源追踪的实现 在攻击源追踪子系统中,除了使用MRTG进行网络数据包的捕获与流量分析外,还引入了认证服务器和智能终端。,系统详细设计与实现,认证服务器和智能终端 认证服务器其实质是一台安装了认证服务端软件的服务器,接在校园网的核心交换层的交换机上。 智能终端是安装在各个客户机上的认证软件。在本系统中,采用与核心交换机相配套的H3C iNode系统。 接入校园网的所有用户,都需要先到网络信息中心进行实名信息的注册。,系统详细设计与实现,系统详细设计与实现,然后下载和安装客户端软件,并且进行简单的配置。不管是使用局域网还是使用Intern

9、et,都必须先进行登录认证。,系统详细设计与实现,只有通过了登录认证后才能使用各种网络资源。,系统详细设计与实现,通过上述策略,凡是在校园网中的用户,都可以通过后台对其各种活动进行监控。其中包括上网时间、上网时长,流入字节数,流出字节数、IP地址、NAS地址、MAC地址等信息。当然,下线用户的相关信息也可以进行查询。 在入侵检测过程中,如果发现问题,则可以在这儿检查必要的信息,进行攻击源的追踪和做进一步的处理。,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,流量监控 在攻击源追踪子系统中,流量监控非常重要。在本系统中,选用了一台高性能的服务器安装了MRTG,然

10、后在需要监控的交换机上进行了相关的配置,这样就可以对整个网络的流量情况进行详细的监控。,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,系统详细设计与实现,结 论,结 论 本文首先系统地介绍入侵检测系统的相关知识,然后通过分析校园网的安全现状和校园网的网络拓扑结构,设计了一种分布式入侵检测系统。系统能够满足校园网等大规模局域网的入侵检测需要。,结 论,创新点说明 本系统综合应用了现有的入侵检测技术,并且在

11、以下几个方面有所突破和创新: 全新分布式结构设计; 综合应用误用检测和异常检测; 引入了认证服务器和智能客户端,对攻击源追踪和校园网管理起到了支撑作用; 检测代理、统计服务器、管理服务器、认证服务器相对独立的设计,不但提高了入侵检测的效率,而且加强了入侵检测系统本身的安全性。,结 论,工作展望 分布式入侵检测系统与防火墙、杀毒软件之间的联动问题; 监测代理之间的协同工作问题; 系统本身的性能和安全问题; 系统的全部实现问题。,致 谢,本课题的研究及学位论文是在我的学校指导老师和企业指导老师的亲切关怀和悉心指导下完成的。他们严肃的科学态度,严谨的治学精神,以及精益求精的工作作风深深地感染和激励着我。从课题的选择到最终的完成,他们都始终给予我细心的指导和不懈的支持,在此谨向张老师和崔老师致以诚挚的谢意和崇高的敬意。,致 谢,在此,我还要感谢兰州城市学院信息网络中心,他们不但给我提供了本课题研究的网络环境和设备,还对我的研究给予了大量的帮助和支持。另外,还有部分我的同事、朋友和同学也给了我许多的帮助。这是因为有大家的帮助,我才能克服一个一个的困难和疑惑,直至本论文的顺利完成。,致 谢,感谢各位专家提出宝贵的意见和建议!,致 谢,谢 谢! XXX 2015年 月 日,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1