智能入侵模拟系统

来源 :武汉理工大学 | 被引量 : 0次 | 上传用户:huangshjing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展,特别是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式的系统,这一变化导致了系统入侵的蔓延。同时,计算操作系统和网络通信技术的复杂性不断增加,不仅导致了入侵的复杂性的增加,而且增加了设计和实现真正可靠的安全防御体系的难度。入侵检测系统(IDS)作为安全防御的最后一道防线,能够用于检测出各种形式的入侵行为,是安全防御体系的一个重要组成部分。计算机技术的发展和入侵技术的发展为入侵检测系统的研究提出了新的要求。 由于国外对信息安全关键技术的垄断和限制向我国出口,我国信息安全的研究起步较晚,造成我国目前网络安全成为制约信息产业、电子商务等行业的一个瓶颈。在这种情况下,我们有必要更加重视信息安全,给予其应有的地位,并加紧研制相关的软件工具。作为信息安全的非常重要的关键一环,入侵检测、预警技术应该引起我们的重视。 与其他系统一样,入侵检测系统本身也往往存在安全漏洞。若对入侵检测系统攻击成功,则直接导致其报警失灵,入侵者在其后所作的行为将无法被记录。本课题目的就是开发一套用于检测入检测系统的智能攻击软件。让开发出来的入侵检测系统具有较少的资源消耗,不影响受保护主机或网络的正常运行;误报和漏报的情况尽量少;使网络入侵检测系统可以部署在不同的网络环境中。在512K或2M专线上部署网络入侵检测系统,则可以使用普通的入侵检测引擎,降低资源的消耗。而在负荷较高的环境中,则使用高速的入侵检测引擎,用以提高性能。支持的较多的入侵特征数;支持IP碎片重组,这是由于在入侵检测中,分析单个的数据包会导致许多误报和漏报,IP碎片的重组可以提高检测的精确度。而且,IP碎片是网络攻击中常用的方法,因此,IP碎片的重组还可以检测利用IP碎片的攻击。IP碎片重组的评测标准有三个性能参数:能重组的最大IP分片数;能同时重组的IP包数;能进行重组的最大IP数据包的长度。支持TCP流重组,TCP流重组是为了对完整的网络对话进行分析,它是网络入侵检测系统对应用层进行分析的基础。如检查邮件内容、附件,检查FTP传输的数据,禁止访问有害网站、判断非法HTTP请求等。
其他文献
Internet在近些年中以惊人的速度增长,网络的应用范围也越来越广,人们已不满足目前IP网络所提供的E-Mail、上网等服务,还希望能够得到诸如宽带、多媒体、QoS等多种业务,这对I
随着电信技术和计算机技术的不断发展,电信网越来越复杂,网络功能不断增加,造成大量异构的网络环境。TMN是由ITU-T提出的对电信网和电信业务进行有效管理的有组织的体系结构,但TM
水情电报是水情测站为发送观测到的水情信息而按水情拍报办法所拍发的电报,分为报头与报体,报头为一个字符串,报体由多个五位字符串(五位码)按水情电报规则组成且水情信息放于其
网格是把分布在不同地理位置的各种资源集成起来的一种基础设施,包括计算资源、存储资源等,其目标就是能让网格用户容易的访问网格资源,满足自己的需求。网格任务调度是网格实现
随着Internet的发展,基于虚拟服务的集群技术被提出来,以满足人们对可伸缩、高可用服务的需求。LVS给出了基于IP层的集群负载均衡调度方法,然而在负载分发可靠性方面存在不足。
等值线图广泛应用于石油勘探、地理学、环境监测等科学研究领域和生产实践中,因此研究等值线绘制技术以及软件研制具有重要意义和应用价值。随着科学技术的发展,等值线绘制技
Web服务(集成Web服务)是Internet发展的又一次飞跃,它现在已成为备受业内人士关注的一项技术.它的出现改变了以往分布式系统间的集成方式.它以XML作为数据交换标准,使用SOAP
该文详细地介绍了两种人脸模型校准的算法:基于DFFD自由变形的算法和基于径向基函数离散数据插值的算法.其中基于径向基函数的离散数据插值又分为单步插值和多步插值.国内外
近年来,随着传统数据库技术的发展,以及计算机处理能力的不断加强,GIS技术也取得了迅速的发展,其应用范围也越来越广,空间数据库的建设越来越受到重视。但由于空间数据自身具有数
人机界面越来越向着自然化、智能化、集咸化的方向发展。纸笔方式是人们捕捉思想、记录事件、交流信息的重要手段,由于笔式界面的非精确性以及泛化计算理论的要求等原因,手写笔