无线网络中入侵检测系统的研究与设计

被引量 : 0次 | 上传用户:wangke8611
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几年来网络技术蓬勃发展,网络不再局限于有线的架构,在这个追求自动化的时代里,无线网络自然成为人们关注的焦点。无线网络有自动性、快速建立等特性。同时,无线网络的出现,也给IT业带来了新的安全问题。因为许多传统的安全措施对解决WLAN不适应。例如,很难通过防火墙和代理服务器那样的边界防范设备来控制用户对无线网络的访问。一个无线访问点对内部的所有用户都是公开的,入侵者及不受信任的用户可以很容易的进入无线网络访问各种资源。这对于一个信息保密要求极高的企业或是组织而言是非常危险的,因此如何防止入侵是组织中要解决的首要问题。 当出现入侵时,我们通常首先以加密和认证作为保护措施。但是随着系统的复杂性增加,各种入侵技术的日趋成熟,仅仅依靠保护是远远不够的。尤其是现在的系统中由于设计或程序的错误,以及各种潜在的漏洞的存在,使内部入侵更难防范。在这种情况下,入侵检测技术逐渐成为网络安全的研究热点。 入侵检测(Intrusion Detection)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,从而保护信息的资源不被泄漏、篡改和破坏。一般把用于入侵检测的软件,硬件合称为入侵检测系统。 理想入侵检测系统的功能主要有:监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动地收集和系统相关的补丁,进行审计跟踪识别违反安全法规的行为,使用诱骗服务器记录黑客行为等。但是现有的入侵检测技术不能有效的应用于无线网络。 当前,对WLAN的入侵检测大都处于试验阶段,比如开放源代码的入侵检测系统Snort发布的Snort-wireless测试版,增加了Wi-Fi协议字段和选项关键字,采用规则匹配的方法进行入侵检测,其AP由管理员手工配置,因此能很好地识别假冒AP,在扩展AP时亦需重新配置。但是,由于其规则文件无有效的规则定义,使检测功能有限,而且不能很好地检测MAC地址伪装和泛洪拒
其他文献
日本近代文学史上的巨匠夏目漱石,其作品在他过世后近一个世纪的今天,仍魅力不减。其中,《心》也不例外。 《心》以倒叙的方式展开。作品的前半部分<先生与我>和<双亲与我
本文在对银行再造理论的发展过程进行全面梳理的基础上,对银行组织架构理论的已有研究成果进行了概括和总结,并给予简要评述。
西方现代主义艺术的每一步发展都是朝向抽象的过程,这个过程也与大众文化(视觉领域)的兴起同步。抽象化的过程也意味着传统写实体系的解体,形象的表现为大众文化所取代。康定
随着企业改革的深化,动态管理带来的工作压力对工作效率的影响已成为我国企业人力资源管理面临的新课题。文章依据Yerkes和Dodson的压力与工作绩效之间的倒U型关系模型,分析
随着当代科技的迅猛发展和信息技术的广泛渗透,中小型高科技企业作为新工艺和新产品的创新源泉作用日益凸现。正如经济学家曼塞·G·布莱克福德所指出“那些资本密集型、集中
论文是“十五”国家科技攻关项目“基于设计知识和用户知识的网络化数控机床造型设计与人性化界面技术及运用研究”的研究的子课题之一。 主要以数控机床的色彩设计为研究
钻孔灌注桩是桥梁工程常用的基础形式。由于施工过程中影响因素较多,致使成桩后可能出现缩颈、夹泥、断桩及沉渣过厚等各种复杂的质量缺陷。超声法在全国公路桥梁等工程的桩
本文简述了6σ管理法的提出背景,并分析了其统计意义和理论思想。6σ管理法在很多著名跨国公司的应用都取得了很好的效果,它在质量改进上的强大功能也引起了中国一些企业的注
政府绩效审计是政府审计发展的历史必然,是政府受托经济责任发展到一定阶段的必然结果。由于绩效审计反映了时代的要求,世界上许多国家的政府审计部门都积极开展这一审计形式
数控机床造型设计是一项综合了美学知识、人机工程知识和产品结构知识的复杂的设计活动。数控机床防护间钣金零件分块设计是这一设计活动的详细设计阶段的主要工作,分块设计