Snort分片重组机制的分析

来源 :2006北京地区高校研究生学术交流会 | 被引量 : 0次 | 上传用户:wenshibing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文分析了Snort分片重组插件Frag2的实现机理,在此基础上对插件在IPv6下实现的机制作了分析,并给出了在IPv6环境下插件实现分片重组的具体方法.
其他文献
本文利用网络防病毒软件的SNMP报警机制及其远程管理功能,设计一种基于SNMP简单网络管理协议的网络安全管理平台反病毒模块.反病毒模块接收下级网络设备杀毒软件安全报警上报给安全管理平台,同时接收安管平台的命令对下级网络设备进行防病毒管理.
主题段划分是自动文摘系统中进行文章结构分析的重要环节.分析了当前主题段划分研究中存在的问题.提出了段落的主题相似度概念及其计算公式,公式结合了词的重复特性和段落距离特征.介绍了根据段落的主题相似度分布自动发现阈值的方法.实验结果表明,该方法对于文章主题段的划分准确率优于固定阈值选取的方法.
黑龙江省矿产地WEBGIS系统是基于B/S(Browser/Server)三层结构实现电子地图发布、提供用户浏览、查询的综合信息系统.这种体系结构是由Browser、Web Server、Database Server组成的浏览器/Web服务器/后台数据库服务器三层模型.该论文通过论证了黑龙江省矿产地系统需求及其技术可行性,设计并实现了IE浏览器为应用客户层、Arc IMS为Web服务层、SQL
未来网络的发展趋势必然是多种无线接入网络共存,如UMTS网络与WLAN网络的互联互通.本文主要研究了应用mSCTP(mobile SCTP)实现UMTS/WLAN网络间的垂直切换方法,通过仿真表明,相比于MIP实现垂直切换方法,此方法在吞吐量、切换时延、切换时的丢包率等三个方面有优势.
本文根据SAR欺骗干扰的原理和特点,提出了虚假点目标和面目标生成的算法,通过分析和仿真结果,讨论了该欺骗干扰方法的特点和不足,并由此引出SAR散射波干扰方式,通过原理分析和仿真针,证明散射波干扰在一定条件下形成的虚假图像干扰,无论从干扰功率增益还是从包含的地物干扰信息来说,效果好于直达波假目标欺骗干扰.
本文研究了宽带码分多址(WCDMA)系统上行链路的速率调度问题.利用效用函数作为资源分配的优化目标,提出了一种双层速率调度算法,即第一层在最大化用户个体效用值的要求下动态地调整用户可用发射功率,进而调整申请速率;在第一层控制用户申请速率的基础上,第二层在保证用户公平性要求条件下为每个移动台分配速率.算法在保证不同用户间公平性的基础上,提高了单位功率所能承载的吞吐量,有效减低了用户间干扰,提高了系统
目前还没有集安全、高效、实用、低成本于一身的RFID安全协议,本文简单介绍了RFID系统和RFID安全协议,在介绍分析了当前被认为是稳定性、安全性较好的数字图书馆RFID协议后对其进行修改,提出了一个利用"共享密钥对"保证安全认证的思路,在省去了Tag中随机教产生模块降低生产成本的同时也保证了通信安全.
信息安全是一个关系到国家政治、军事、经济、科技、教育、文化等诸多方面的一个重大现实问题.随着信息技术的不断发展,国内外的信息安全威胁越来越多,信息安全形式越来越严峻.特别是在未来战争中独占鳌头的信息战,将是信息安全面临的又一严峻问题,"海湾战争"和"伊拉克战争"就是一种预示.因此,应该从国家安全的角度来研究信息安全.
本文在介绍数字水印基础上,提出了一种对以往数字双水印系统的改进算法.首先对音频信号进行DCT变换,然后对高频系数运用统计特性嵌入鲁棒水印,使音频能够防止多种攻击,达到对音频作品进行版权保护的目的.而后再通过散列加密技术嵌入脆弱性水印,即使对音频作品改动几个字节也能使提出的水印有明显的改变,保证了其真实性.实验表明,鲁棒水印对常见的音频水印攻击具有较强的鲁棒性,脆弱性水印对篡改具有很强的敏感性.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.本文首先通过分析ARP(Address Resolution Protocol)协议存在的漏洞,探讨了ARP欺骗的原理,在此基础上完成了ARP欺骗工具的编写和运用.