端口扫描和OS扫描检测方法及入侵预警系统的研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:flfi2003
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
黑客在实施攻击前必然会收集目标系统的信息,以确定攻击方法和攻击途径,目标的端口状态和OS类型对黑客来说极为重要,它们给黑客提供了攻击的直接途径。因此,检测端口扫描、OS扫描是入侵预警系统、入侵检测系统中一个值得深入研究的课题。 本文分析了目前能收集到的所有端口扫描方法和技术、端口扫描的工作原理,总结归纳了现有检测端口扫描的工具所存在的主要问题,提出了一系列的改进措施和方法:多线程、多接口同时捕获扫描包、扫描包基值终止法、时间端口基值法、对分段包进行组装检测分段扫描等,基于这些方法设计开发了一个实时检测端口扫描的程序。在作者进行的大量对比实验中,本程序的性能大大优于目前最好的端口扫描检测工具scanlogd。 作者还对OS扫描进行了较深入系统地分析,对具有代表性的OS扫描软件nmap的发包、分析回应包的过程以及目前黑客探测OS类型最常用的TCP/IP堆栈特征探测技术进行了详细介绍,指出了检测OS扫描的难点,提出了一系列的解决办法,包括:用时间基值来清除误记录的包、用TCP可选项来区分端口扫描包和OS扫描包、只记录一次OS扫描、重复信息只记录一个、多线程、用libpcap来捕获扫描包等,并以此为基础,设计开发了一个实时检测OS扫描的程序。实验表明,作者所提出的方法是正确可行的,该检测程序检测到了多台主机同时对它的OS扫描。 基于上述工作,以及在综合了其它入侵检测系统、入侵预警系统基础上,文中提出并设计了一个基于端口扫描和OS扫描检测的入侵预警系统BSIPS,该系统能实时检测黑客对本机的端口扫描、OS扫描、以及对本机的常见攻击。 最后,对论文所作的工作进行了总结,并指出了进一步的研究工作。
其他文献
在制造业的生产管理方面,按照单项目无能力约束的批量生产计划制定的计划方案在实际执行过程中效果不是很理想,其中主要的原因是所作的批量计划方案超出了正常生产能力.有限
企业在信息化过程中开发了许多面向特定功能,基于不同技术的应用系统。如何将这些应用系统进行集成,从而在企业中实现资源共享、业务自动化、提高效率和降低成本,对于企业有着特
处于信息大爆炸时代的现代信息社会,大量的短文本正以迅猛的势头闯进了人们的生活中。短文本的形式有很多,比如,email,微博,手机短信,新闻标题摘要,书评及影评,产品介绍及评
随着计算机以及网络技术的发展,在计算机集群中采用并行的分布式计算方式提高计算处理能力已经成为发展趋势。云计算(Cloud Computing)的一个最主要的优势就是它的强大的并行
东北大学开发的嵌入式设备——Webit2.0采用的是8位AT90S8515微控制器,其程序空间仅有8KB Flash、512 Bytes SRAM.该文所研究的内容是为Webit2.0提供嵌入式系统软件和用户应
该文详细叙述了东软数字医疗公司的双层及多层螺旋CT机高速数据传输系统的设计过程.新的数据传输系统建立在PCI总线之上.系统的核心功能是通过PCI I/O加速器芯片PCI-9054实现
该文首先介绍了数据挖掘的概念和背景知识以及数据挖掘中的新兴领域——多媒体数据挖掘的方法和理论.接着针对多媒体数据挖掘,结合作者的实践,介绍了一个基于web的多媒体数据
该文主要利用数据挖掘中的分类技术——决策树和面向属性规约的方法分别处理数据仓库中的数据和Web的日志文件.对数据仓库中的数据进行处理,是从海量的数据中发现其中蕴涵的
程序语言有两类:一类是函数语言,一类是并发语言.相应的计算模型也可以分为两类,顺序计算模型和并发计算模型Pict是一种基于π-演算的高级并发程序语言.该文利用形式化的方法
随着互联网的高速发展,云计算技术作为一种新兴的商业计算模式已经在人们的生活中产生了巨大的影响。云计算技术是利用虚拟化技术为各种复杂的计算任务提供所需的资源。如何将