无线局域网入侵检测系统的研究

来源 :太原理工大学 | 被引量 : 2次 | 上传用户:pk8984812
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着通信技术的发展,尤其是无线通信技术如Biuetooth、红外线技术等的发展,网络已不再局限于有线的架构。无线网络功能强大、易于安装、组网灵活、即插即用、可扩展性好等优点,提供了不受限制的应用。而与之相伴而来的无线网络安全问题也越来越严重。由于一个无线访问点对内部的所有用户都是公开的,未经授权用户可以很容易的访问无线网络的各种资源,而这个用户极有可能就是恶意的入侵者。加密和认证虽是解决现有安全问题的主要方法,但是随着系统复杂性的增加及各种入侵技术的日趋成熟,仅仅依靠保护是远远不够的。尤其是现在的系统中由于设计或程序的错误,以及各种潜在漏洞的存在,使内部入侵更难防范。在这种情况下,入侵检测技术逐渐成为无线网络安全的研究热点。本文首先介绍了国内外WLAN入侵检测技术的研究现状,并详细阐述了WLAN的基本概念、协议标准、安全机制及安全技术。在深入研究入侵检测理论、技术和方法的基础上,重点分析了WLAN的入侵行为、入侵检测的典型技术,设计了一个WLAN入侵检测系统模型(WIDS),并给出了该系统模型的逻辑构成,对构成该系统模型的各个模块的功能及其实现技术进行了详细阐述。接下来对入侵规则的组成结构和特点进行研究,详细介绍了本系统模型的规则,给出典型攻击的规则描述,然后对WLAN入侵检测系统中的入侵事件描述语言进行了深入研究,并讨论了怎样用入侵事件描述语言来建立规则,并用这些规则来描述事件。本论文主要对无线局域网入侵检测规则的工作原理进行分析,在总结已有规则的基础上,归纳了无线局域网的部分入侵检测规则。为了能够动态地对规则进行匹配调整,对无线局域网入侵检测规则的结构进行了改进,在规则解析函数中为每一个规则选项增加一个“索引”(一个指向该选项结点的指针),与规则头相连接,形成“选项索引链表”。该结构动态地调整了规则选项,可以提高对后继攻击方法的匹配检测速度。另外,论文对WIDS中各个组成模块的设计进行了详细的阐述,给出了主要程序的源代码,并研究了整个体系结构的性能,说明了该体系的优缺点。最后通过测试,证明了本系统可以有效地工作,本文所设计的这个入侵检测系统可以很好地检测恶意攻击。总之,本文实现了一个入侵事件描述语言,并讨论了怎样用此入侵事件描述语言来建立规则,用规则来描述一个事件。既然规则是用入侵检测描述语言建立的,那么对规则的解析就相当于对入侵事件描述语言的解析。其实可以把入侵描述语言理解为C语言,而把规则理解为用C语言写的源代码,对规则的解析就相当于对C语言源代码进行编译。另外,本文设计的WIDS采用了基于网络的入侵检测系统总体设计模型,先对数据包进行捕获,再对捕获的数据包进行分析,并针对入侵的特征设定了多个入侵规则进行匹配,从而可以检测攻击,最后通过实验来证明本系统模型能够提高检测的准确性及效率。
其他文献
日本的中小学都明文规定:禁止学生穿名牌服装或名牌运动鞋来学校,并对何为“名牌”作了严格、具体的限定。据调查,此举得到了九成富裕家庭父母的欢迎。
<正> 急性脑血管病(ACVD)后并发高血糖高渗非酮症性昏迷(HHNC)者病情复杂,病死率高,其发生与ACVD本身及某些治疗有关。作者对我院三年来住院ACVD患者并发HHNC的28例进行临床
<正>~~
期刊
为有效保护耕地和生态环境,节约资源,提高资源综合利用水平,促进循环经济发展,修武县针对实际情况,果断采取六项措施,全面开展了对粘土砖瓦窑的治理整顿工作。
JDF用一个强大的树状内部信息结构来保证它具有无穷的扩展性,能够支持非常全面的作业定义,成为系统之间信息交换的基础,这也就意味着它能够提供连续的生产控制.还能够用于色彩管
为尝试打破内蒙古赤峰地区由于冬季寒冷干燥而导致的花卉市场单调的局面,增加寒冷地区冬季开花植物种类,节约生产成本,采用冬季户外上盆前用不同浓度的赤霉素(GA3)溶液喷洒牡丹根
通过对106例丘脑出血的临床,CT表现及预后分析,旨在加强对丘脑出血各种临床损害的认识,阐述丘脑出血预后取决于病人的病后意识水平,血肿大小,是否破入脑室及蛛网膜下腔,是否累及下丘脑,脑
随着2008年最后一次矿区集中整顿活动的告捷,沁阳市被封堵的矿硐已达503个,矿区又恢复了久违的安宁。