分布式远程检测Sniffer技术的研究和实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:hebeihuazi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络监听是指将网络上传输的数据捕获并进行分析的行为,它包括数据捕获和协议还原两大部分,目的在于提供给网络管理员(Manager)对局域网流量检测和分析,发现网络故障,记录通讯日志,察看安全情况.然而网络监听工具(sniffer)也是一种被动攻击工具,常见的攻击方式是捕获登陆主机用户名和口令来打开IDS后门,攻破计算机防御系统;捕获敏感信息比如银行储蓄卡密码,绝密信息;窥探底层协议信息等等<[1]>.网络监听运行的环境是在局域网内的,在Internet中实现远程(remote)监听是很困难的,因为目标机之间的通信只经过二者之间的路由,而不经过公网的其他部分,监听者无法截获数据<[2]>.理论上可行的方法是在非法进入目标机上安装网络监听软件,在非法进入的ISP服务器安装网络监听软件,而这类问题又归结到入侵监测和局域网内数据捕获的问题上.因此及时、方便、有效的远程检测sniffer是安全网管中重要课题.网络监听和反监听是两个矛盾对立体,为了更深刻理解反监听的原理和技术,文章随后对网络监听行为作了详尽的分析.虽然网络监听的原理是相近的,但是实现方式还是会根据以太网的连接方式不同而不同,因此文章按照共享介质和交换介质分别描述.理解网络监听的原理和技术之后,切入该文的主题:检测网络监听者(Sniffer).文章将检测Sniffer的技术大致分为两类:基于TCP/IP协议和系统协议栈反射的发包探测技术,基于Sniffer运行特征的异常检测技术.同时对这两大类进行了细化,描述了第一类在共享介质和交换介质下的实现,和第二类中有针对性的两种实现:DNS反解析探测和时间延时探测.在第4章中,文章给出了广域网反监听的定义,明确了该系统实际要实现的最重要的功能:统一管理并跨越局域网,实现分布式检测Sniffer.为了更好的理解这个概念,文章详细分析了第3章中提及的网络反监听技术的局限性,进一步论证了该系统的必要性和可行性.最后,文章详细描述了该系统的功能、设计、子模块划分及其关系,系统数据流等,并给出了测试及结果.
其他文献
为了将先进的工程项目管理理念和方法运用到华润电力登封电厂一期工程的建设中,全面提升工程项目管理水平,决定在本工程项目建设中同步建设管理信息系统,进行工程项目管理。为此
动态联盟作为提高企业群体能力的全新企业组织模式,成为新一代企业的发展热点.大型制造型项目通常由于所需资源复杂多样,难以在单个企业内全部获得,所以企业出于能力限制与外
事务是具有ACID(Atomicity,Consistency,Isolation and Durability)特性的原子操作序列,是构建可靠的分布式应用程序的关键。分布事务监控器为大规模事务处理提供可靠的运行环
医学图像处理是模式识别的一个重要分支.就图像处理及识别技术而言,我们已经提出了一系列卓有成效的理论及方法.然而该技术的普及和应用,在很长一段时间里都不尽如人意,究其
演化算法是模拟生物演化的自然过程的启发式随机搜索方法,它具有简单性、全局搜索性和本质并行性,在科学研究、工程设计和优化求解等领域得到了广泛的应用,并获得了长足的发
教育资源的共享化、数字化是实现现代远程教育革新的重点,其中基于内容的视频检索(Content Based Video Retrieval,CBVR)在远程教育上的应用是最近新提出的概念.由于人们逐渐
随着芯片集成度的日益增加,体系结构工程师们不得不综合考虑资源划分、复杂性和有效性,设计更好的十亿晶体管集成度级体系结构,踪迹处理器是众多体系结构中较具代表性的一个.
操作系统是计算机重要的系统软件,它负责控制和管理着计算机所有的软、硬件资源.由于操作系统的重要地位,使攻击者常常以操作系统为主要攻击目标,因此研究保护操作系统的方法
目前文件系统的安全性检测已成为入侵检测系统的重要组成部分,而对文件系统的性能监控也产生很多研究成果。虽然它们同为文件系统监控的重要组成部分,但长期以来各自为阵,缺乏一
智慧环保工程中存在着海量数据,这些数据来源于多个业务信息系统,造成了数据具有多源异构的特征,难以利用数据挖掘方法从中挖掘出有意义的信息。针对该问题,本文提出了基于Hierar