doc (关于WINDOWS个人入侵检测的研究)(最终版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:34 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2025-10-10 00:21

奇译入侵检测北京人民邮电工业出版社,。


唐正军网络入侵检测系统的统计与实现北京电子工业出版社,。


唐正军入侵检测技术导论北京机械工业出版社,。


赵俊忠基于免疫机制的入侵检测系统模型研究北京北京交通大学,。


徐志伟,冯百明,李伟网格计算技术北京电子工业出版社,。


陈志文,王开云,姜建国网络入侵检测系统的警报合成算法设计信息与电子工程。


等这些指令等于就返回,把这些指令发送到内核层过滤器,最后激活代码。


内核层过滤器必须能够执行这些指令此外,它需要个虚拟机来执行伪代码从而对所有到来的包进行操作。


这个核心层和兼容的过滤器是获得良好性能的关键。


不同于的个重要的结构差别就是选择了个环形缓冲区作为核心缓冲区这有利于数据包快的复制。


但这种机制更难于管理。


因为复制的数据不再有固定的大小中,用户缓冲区和核心缓冲区都是。


当数据从内核缓冲区传送到用户缓冲区时,相同数量的包被复制到内核缓冲区中。


它们是同步更新的,而不是在之后。


由于内核部分较之缓冲区传送有更高的优先级,能独占时,故复制过程从用户层开始能释放掉缓冲区已传送的部分。


环形缓冲区允许所有的容量来存放数据包,前面谈到的对交换缓冲区只能用半的容量。


整个缓冲区可以用条简单的指令读取,肯定减少了系统调用和在用户内核模式之间上下文切换的次数。


因为次上下文切换需要保护现场仅描述符和任务状态段的开销就接近数百个字节,大批的传送会减少进程的开销。


但是个太大的用户缓冲区不会带来任何好处。


当可分配内存太大时,上下文切换的开销反而可忽略不计了。


的核心缓冲区比的大,通常为。


个小缓冲区会影响捕获进程。


尤其在段时间里应用进程读取数据的速度不如捕获进程,而且数据要被传送到磁盘,网络流量在激增。


内核缓冲区和用户缓冲区都能在运行时间里改变。


数据解析模块在本模块的设计中,主要涉及了三方面的知识网络体系结构协议,数据的封装和分用过程。


参考模型与的参考模型相比,要简单实用得多,也是目前广泛使用的网络参考模型。


在参考模型中没有明确的数据链路层和物理层,而是将它们合为较为抽象的网络设备互连作为硬件基础,随主机和网络的不同而不同。


这种模型的应用范围较广,既可用于广域网也可用于局域网。


协议族,有很多协议。


当应用程序用传送数据是,数据被送入协议栈中,然后逐个通过每层直到被当作串比特流送入网络。


然后逐个通过每层直到被当作串比特流送入网络。


其中每层对收到的数据都要增加些首部信息有时还要增加尾部信息。


传给的数据单元称作报文段或简称为段。


传给网络接口层的数据单元称作数据报。


通过以太网传输的比特流称作帧。


这就是通常说的数据的封装过程。


当目的主机收到个以太网数据帧时,数据就开始从协议栈中由底向上升,同时去掉各层协议加上的报文首部。


每层协议盒都要去检查报文首部中的协议标识,以确定接收数据的上层协议。


这个过程称作分用。


是协议族中最为核心的协议。


所有的及数据都以数据报格式传输。


提供不可靠无连接的数据报传送服务。


各域的含义如下版本当前协议的版本号,本论文采用的版本号为首部长度以为单位的包头长度服务类型规定对本数据报的处理方式,比如优先权等总长以为单位的整个数据报长度标识信源主机赋予每个数据报的唯标识符号,用于控制分片及其重组标志和片偏移同样用于控制分片及其重组生存时间设置本数据报的最大生存时间,以秒为单位协议表示创建本数据报数据区数据的高层协议的类型,如,等头标校验和用于保证头标数据的完整性源地址和目的地址分别指发送本数据报的主机地址和接受本数据报的主机的地址选项用于控制和测试,是数据报中可选的部分,包含源路径路径记录时间戳等几种类型。


协议是网络中应用最为广泛的协议,许多的应用层协议都是在建立在协议之上的。


协议头部信息如下源端口发送端端口号目的端口接收端端口号序号指出段中数据在发送端数据流中的位置确认号指出本机希望下个接收的字节的序号头标长度以为单位的段头标长度,针对变长的选项域设计的码位指出段的目的与内容,不同的各码位置位有不同的含义窗口用于通告接收端接收缓冲区的大小校验和这是可选域,置表示未选,全表示校验和为伍紧急指针当码位的置位时,指出紧急指针的序号协议是英文的缩写,即用户数据报协议,主要用来支持那些需要在计算机之间传输数据的网络应用。


包括网络视频会议系统在内的众多的客户服务器模式的网络应用都需要使用协议。


协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被些类似协议所掩盖,但是即使是在今天,仍然不失为项非常实用和可行的网络传输层协议。


数据报各域的意义与段中相应的域相同。


只有校验和有些不同,除数据报本身外,它还覆盖个附加的伪头标。


这个伪头标来自于报头,包括源地址信宿地址协议类型长度及填充域。


数据分析模块本系统采用异常检测量化返回新修改的数据下表返回新插入的数据下表分析结果记录并告警分析模块将异常信息记录到数据库里,本模块采用访问数据库技术,读取数据库记录,显示捕获的头部信息,将解码后的,头部信息放入数据库中,表如下,个人入侵检测系统的应用实例分析使用端口扫描程序在计算机和上同时对安装个人入侵检测系统的主机进行扫描,系统能够正确检测并及时响应告警,如图。


图攻击响应实例图结论本文通过对入侵检测系统关键技术协议以及开发工具的分析,具体描述了个简单的基于操作系统的入侵检测系统的实现方法。


通过对系统的测试证明了系统设计的正确性及可行性,它已经初步具备了入侵检测系统的基本框架,具有良好的检测性能和准确的检测结果。


不过分析方法,把检测规则和属性以数值形式表示。


在检测中,采用计数方法来描述用户和系统行为种属性,这些计数值只能在定范围内变化。


例如系统允许有限的不成功注册次数种特定类型的网络连接数企图访问文件的次数访问文件或目录次数和访问网络系统次数。


这个数值检测以个相对固定的时间间隔例如小时来度量用户的行为。


在本系统中,分析器对解析的数据包计算每个包的异常值,旦发现异常值越限,则认为发生了异常攻击,就将该包信息存入数据库中。


异常值由用户的行为的历史情况来决定。


基本思想是,般情况下,同个用户在定时间内连接本机的端口数较少,如果这个连接数突然增大,这个地址的异常值就增高。


应当说,这并不是网络人侵的严格定义,它只是反映出被检测的数据包的异常程度。


例如因网络问题而使来自同个地址的数据突然增多时,这种检测方法可能会认为对方有异常行为。


分析结果记录用数据库记录异常数据包信息,用于以后的分析与检查。


报警处理模块将数据库中的信息及时响应,确定入侵的类型并进行报警。


个人入侵检测系统的实现系统的总体结构数据包捕获模块实现解码数据包模块实现分析数据包模块实现系统采用异常检测分析方法。


对每个进入的源地址作时间溢出判定,如果时间没有溢出,根据捕获信息,更新记录信息。


否则,清空记录信息并重新记录。


当记录信息中的规则变量超过规定值时,推测有异常行为。


本系统实现了端口扫描和洪水攻击的检测。


洪水攻击的数据结构记录源地址地址进入时间记录人连接我时的次数端口扫描的数据结构记录源地址地址进入时间记录人当前扫描我的端口检测端口扫描的规则函数表示存在没出现的就新加入返回新插入的数据下表将记录清空,检测洪水攻击的规则函数程周而复始,最终使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。


典型的攻击技术,如攻击,该攻击作为种拒绝服务攻击存在的时间己经有多年了。


但是,随着技术的不断进步,攻击也不断被更多黑客所了解并利用。


其原理是基于连接时的三次握手,如果黑客机器发出的包的源地址是个虚假的地址,主机发出的确认请求包就找不到目标地址,如果这个确认包直没找到目标地址,那么也就是目标主机无法获得对方回复的包。


而在缺省超时的时间范围内,主机的部分资源要花在等待这个包的响应上,假如短时间内主机接到大量来自虚假地址的包,它就要占有大量的资源来处理这些的等待,最后的结果就是系统资源耗尽以致瘫痪。


特洛伊木马来源于希腊神话,讲述的是通过木马血屠特洛伊城的故事。


这故事形象地说明了木马程序的特点。


在计算机安全学中,特洛伊木马指的是种计算机程序,它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令,特洛伊木马代表了种程度较高的危险。


当这种程序进入系统后,便有可能给系统带来危害。


在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。


代码能够在主程序的特权范围内从事任何破坏行为,使用自身或者其他程序进行操作。


其工作原理实质是,特洛伊木马只是个网络客户服务程序。


网络客户服务模式的原理是台主机服务器提供服务,另台主机客户机接受服务。


作为服务器的主机般会打开个默认的端口并进行监听,如果有客户机向服务器这端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求,此程序称为守护进程。


对于木马来说,被控制端是台服务器,控制端则是台客户机。


黑客经常用欺骗手段引诱目标对象运行服务器端程序,黑客旦成功地侵入了用户的计算机后,就会在计算机系统中隐藏个会在启动时悄悄运行的程序,采用服务器客户机的运行方式,从而达到在用户上网时控制用户计算机的目的。


入侵检测技术及其历史入侵检测概念年,詹

下一篇
(关于WINDOWS个人入侵检测的研究)(最终版)第1页
1 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第2页
2 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第3页
3 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第4页
4 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第5页
5 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第6页
6 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第7页
7 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第8页
8 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第9页
9 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第10页
10 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第11页
11 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第12页
12 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第13页
13 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第14页
14 页 / 共 34
(关于WINDOWS个人入侵检测的研究)(最终版)第15页
15 页 / 共 34
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批