入侵检测系统数据流重组研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:bjzcha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子商务的发展,网络安全性得到空前重视。入侵检测系统(IDS)能够捕获并分析网络中的所有数据包,发现其中的攻击企图,根据事先制订的策略通知管理员或自行采取保护措施。传统入侵检测系统对出入子网的单个IP包的内容进行检测。当入侵者将敏感信息分成小包发送时,由于传输的数据流被分拆,因此在单个IP包内失去了信息特征,入侵检测系统对此类攻击将无能为力,不能进行正确判断。基于数据流重组技术的入侵检测系统抛弃了传统入侵检测系统只检测单个IP包的做法,改为将多个孤立的IP包重组后再进行检测。数据流重组恢复了完整的应用层数据,为入侵检测系统进行完整的数据分析提供了基础。本文对IP分片重组进行了系统性的研究,分析了分片重组过程中的安全性问题,详细的分析了几种IP分片重组算法的主要思想和优缺点,并针对RFC815算法的效率和安全性做出了改进,提出了一种基于改进的RFC815和伸展树的IP分片重组算法。它能够高效的完成IP分片重组,且具有很好的安全性。TCP流重组是数据流重组的关键,也是进行应用层分析的基础。本文详细的分析了TCP协议以及TCP连接状态管理,并讨论了在TCP流重组中存在的一些问题。为了保证正确、高效的重组应用层数据,本文提出了一种基于伸展树的TCP流重组算法。论文还对网络数据包截获原理和方法进行了深入的分析。BPF是基于内核的过滤模块,基于BPF过滤机制的包捕获工具包libpcap能够高效的捕获数据包。论文使用libpcap工具包实现了数据流重组的原型系统,该系统能够跟踪TCP连接状态并能完整的对应用层数据进行重组,达到了预计的效果。
其他文献
随着嵌入式技术的发展,硬件设备的价格下降,嵌入式系统存贮能力迅速提高,应用中出现越来越复杂的数据资源需要管理,因此嵌入式文件系统的重要性显得更加突出,它也成为RTOS系统发展
随着互联网软件技术及其应用迅速发展,基于Web Services的分布式计算模式日益成为软件技术和应用发展的趋势,Web Services为分布式计算提供了一种新的范例。WebServices技术是
随着并发软件系统在国民经济、国防等关键领域的广泛应用,如何验证其正确性和可靠性以保证软件质量成为日益紧迫的问题。对并发系统而言,其内在的不确定性使问题的难度更大。通
学位
自从二十世纪七十年代以来,无线网络越来越受到通信业界的重视。无线网络以网络拓扑结构为标准,可以分为两类:一类是集中式控制的,即有中心的,典型的如无线局域网、GSM网等;
本文首先分析了当前各种主流身份认证机制,分别对它们的安全性和应用范围进行了分析,然后对一次性口令认证机制的四种模式进行了深入研究,分析了它们的安全性和实用性,最后针对秘
即时通信(Instant Messaging,简称IM)是一种实时的互联网交流形式,伴随着网络的开放性和日益增长的规模,它已经成为人们自由交流信息的便捷手段,极大地改变了人们的联系方式。然
管理信息系统以前多是采用二层体系结构,即C/S模型。C/S两层架构在一个相对专用、独立的系统中,是一个较好的系统建立方法;但随着部门业务规模的扩大,以及为了适应在Internet上开
随着互联网的迅速发展,电子邮件以其方便快捷的特性越来越受到人们的青睐。但是垃圾邮件的出现和不断泛滥,严重干扰了人们正常的网络活动。采取技术手段对垃圾邮件进行过滤是对
性能评价描述、分析和优化系统的动态行为,从时间角度定量地分析系统的性能。传统的性能评价方法主要包括排队论和随机Petri网,随着个人计算机的普及和网络规模的扩大化,对大