IPv6入侵检测系统关键技术研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:wyoo00oo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出分布式高速IPv6/IPv4网络的入侵检测系统体系结构:在网络节点上设置代理(Agent),以便及时了解各个网络情况,准确地发现网络上的攻击行为。还在被保护的网络中设置集中的管理器(Manager),用来集中分析复杂的攻击行为,记录和管理检测结果,并产生告警信号。本文对其中部分IPv6入侵检测关键的问题进行了研究,并提出了解决方案,实现了一个较完备的系统,从而使骨干高速IPv4/IPv6网络能够得到较充分的安全保证。   
其他文献
网络拥塞控制技术已经走过了20多年的发展历程。它的每一次进步都使人们能更有效的利用网络链路的带宽。从RFC1122到TCP Tahoe再到现在应用最广泛的TCP Reno,每次改进都带来
近些年来,各类社会公共场所例如银行、监狱、电梯、车站、机场等均安装了各种各样的监控设备。但是传统的视频监控设备在使用的过程中,由于监控人员的精力有限无法保证时时刻
多媒体视频的加密面临两个巨大的挑战。第一,多媒体数据量通常非常大;第二,多媒体数据通常需要进行实时处理。分布式多媒体应用中,通常的数据安全方法是使用一般的安全密钥标准和
信息技术的发展,使计算机网络信息系统在很多领域得到了广泛应用。但是,计算机网络信息系统的安全性却令人担忧。近十年来,由于计算机系统遭到破坏所造成的损失逐年急剧上升,计算
从虚拟环境的角度出发,虚拟人(VirtualHuman或ComputerSynthesizedCharacters)是人在虚拟环境中的几何特性与行为特性的表示[Badler93],是多功能感知与情感计算的研究内容。以
不断增长的复杂性、多样性和相互关联性是当今信息系统的共同特征。传统的面向功能开发方法,已逐渐不适应越来越复杂和多变的需求,其成果不能得到很好的重用。而面向对象建模技
P2P即Peer to Peer,Deer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义,因此,P2P也就可以称为对等联网。P2P引导网络计算模式从集中式向分布式偏移,也就是说网
网络技术已经渗入人们生活中的方方面面,不断地改变着大家的生活。与此同时,网络面临的安全问题也与日俱增。正是由于网络安全机制的不健全,蠕虫便有了可乘之机。蠕虫以其多样化
电子商务应用中最为广泛的一种形态是企业对企业(B2B)间的电子商务。将B2B应用的范围加以延伸,便形成所谓的企业供应链。供应链中的基本环节包含了供应商、制造商、批发商、零
伴随着线上教育平台[1]、无纸化测试系统的出现,计算机自动检测本文的优势已经日益明显。计算机自动测评不仅可以减少传统考试中巨大的财力和人力的消耗,还能避免人工阅卷过