帮帮文库

返回

【34页】毕业论文:关于WINDOWS个人入侵检测的研究.doc源文档全文在线看 【34页】毕业论文:关于WINDOWS个人入侵检测的研究.doc源文档全文在线看

格式:word 上传:2025-12-17 02:55:43
截获在网上传送的用户姓名口令信用卡号码和帐号等从而的数据,而是简单地忽略这些数据。当发送者希望引起网络中所有主机操作系统的注意时,他就使用广播地址。因此,在正常情况下,个合法的网络接口应该只响应这样两种数据帧是帧的目标区域具有和本地网络接口相匹配的硬件地址,二是帧的目标区域具有广播地址。在接收到上面两种情况的数据帧时,主机通过产生硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统作进步处理。网络嗅探,嗅探器是种网络监听工具如,该工具利用计算机网络接的信任关系,主要有地址伪装欺骗和用户名假冒。数据窃取指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令帐号等重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并删除修改伪造些重要信息,以干扰用户的正常使用或便于入侵者的进步攻击。对网络个人主机的攻击对方首先通过扫描来查找可以入侵的机器,即漏洞探测接着确定该机器的地址然后利用相应的攻击工具发起种攻击。击对方首先通过扫描来查找可以入侵的机器,即漏洞探测接着确定该机器的地址然后利用相应的攻击工具发起种攻击。删除修改伪造些重要信息,以干扰用户的正常使用或便于入侵者的进步攻击。式截获用户口令帐号等重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并部分内容简介信息的工具程序存在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了。身份冒充这种攻击的着眼点在于网络中的信任关系,主要有地址伪装欺骗和用户名假冒。数据窃取指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令帐号等重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并删除修改伪造些重要信息,以干扰用户的正常使用或便于入侵者的进步攻击。对网络个人主机的攻击对方首先通过扫描来查找可以入侵的机器,即漏洞探测接着确定该机器的地址然后利用相应的攻击工具发起种攻击。网络嗅探,嗅探器是种网络监听工具如,该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在合理的网络中,嗅探器对系统管理员而言至关重要,通过嗅探器可以监视数据流动情况以及网络传输的信息,从而为管理员判断网络问题管理网络提供宝贵的信息。然而,如果黑客使用嗅探器,他可以获得和系统管理员同样重要而敏感的信息,如在局域网上,嗅探器可以很轻松地截获在网上传送的用户姓名口令信用卡号码和帐号等从而对网络安全构成威胁。其工作原理是在个共享介质的网络中如以太网,个网段上的所有网络接口均能访问介质上传输的所有数据。每个网络接口的硬件地址与其他网络接口的硬件地址不同,同时每个网络至少还有个广播地址。广播地址并不对应于个具体的网络接口,而是代表所有网络接口。当用户发送数据时,这些数据就会发送到局域网上所有可用的机器。在般情况下,网络上所有的机器都可以听到通过的流量,但对不属于自己的数据的硬件地址不予响应。换句话说,工作站不会捕获属于工作站的数据,而是简单地忽略这些数据。当发送者希望引起网络中所有主机操作系统的注意时,他就使用广播地址。因此,在正常情况下,个合法的网络接口应该只响应这样两种数据帧是帧的目标区域具有和本地网络接口相匹配的硬件地址,二是帧的目标区域具有广播地址。在接收到上面两种情况的数据帧时,主机通过产生硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统作进步处理。而嗅探器就是种能将本地计算机状态设成混杂状态的软件,当本机处于这种方式时,该机具备广播地址,它对所有遭遇到的每个帧都产生硬件中断以便提醒操作系统处理流经该网段的每报文包。在该方式下,网络接口就可以捕获网络上所有数据帧,从而可以达到监听的目的。拒绝服务攻击,简称,是指占据大量的共享资源如处理器磁盘空间打印机,使系统没有剩余的资源给其他用户,从而使服务请求被拒绝,造成系统运行迟缓或瘫痪。其攻击目的是为完成其他攻击做准备。其攻击原理是在拒绝服务攻击中,恶意用户向服务器传送众多要求确认的信息,使服务器里充斥着这种无用的信息。所有这些请求的地址都是虚假的,以至于服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过分钟,然后再切断连接。服务器切断连接后,攻击者又发送新批虚假请求,该过程周而复始,最终使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。典型的攻击技术,如攻击,该攻击作为种拒绝服务攻击存在的时间己经有多年了。但是,随着技术的不断进步,攻击也不断被更多黑客所了解并利用。其原理是基于连接时的三次握手,如果黑客机器发出的包的源地址是个虚假的地址,主机发出的确认请求包就找不到目标地址,如果这个确认包直没找到目标地址,那么也就是目标主机无法获得对方回复的包。而在缺省超时的时间范围内,主机的部分资源要花在等待这个包的响应上,假如短时间内主机接到大量来自虚假地址的包,它就要占有大量的资源来处理这些的等待,最后的结果就是系统资源耗尽以致瘫痪。特洛伊木马来源于希腊神话,讲述的是通过木马血屠特洛伊城的故事。这故事形象地说明了木马程序的特点。在计算机安全学中,特洛伊木马指的是种计算机程序,它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令,特洛伊木马代表了种程度较高的危险。当这种程序进入系统后,便有可能给系统带来危害。在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。代码能够在主程序的特权范围内从事任何破坏行为,使用自身或者其他程序进行操作。其工作原理实质是,特洛伊木马只是个网络客户服务程序。网络客户服务模式的原理是台主机服务器提供服务,另台主机客户机接受服务。作为服务器的主机般会打开个默认的端口并进行监听,如果有客户机向服务器这端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求,此程序称为守护进程。对于木马来说,被控制端是台服务器,控制端则是台客户机。黑客经常用欺骗手段引诱目标对象运行服务器端程序,黑客旦成功地侵入了用户的计算机后,就会在计算机系统中隐藏个会在启动时悄悄运行的程序,采用服务器结构记录源地址地址进入时间记录人当前扫描我的端口检测端口扫描的规则函数表示存在没出现的就新加入返回新插入的数据下表将记录清空,检测洪水攻击的规则函数返回新修改的数据下表返回新插入的数据下表分析结果记录并告警分析模块将异常信息记录到数据库里,本模块采用访问数据库技术,读取数据库记录,显示捕获的头部信息,将解码后的,头部信息放入数据库中,表如下,个人入侵检测系统的应用实例分析使用端口扫描程序在计算机和上同时对安装个人入侵检测系统的主机进行扫描,系统能够正确检测并及时响应告警,如图。图攻击响应实例图结论本文通过对入侵检测系统关键技术协议以及开发工具的分析,具体描述了个简单的基于操作系统的入侵检测系统的实现方法。通过对系统的测试证明了系统设计的正确性及可行性,它已经初步具备了入侵检测系统的基本框架,具有良好的检测性能和准确的检测结果。不过因为本人所学知识有限,该系统仅仅还是个实验系统,只能对基于量化的部分攻击做出检测,我会在今后继续学习相关知识,对其进行功能上的完善。参考文献韩东海入侵检测系统实例剖析北京清华大学出版社,。著,陈明奇译入侵检测北京人民邮电工业出版社,。唐正军网络入侵检测系统的统计与实现北京电子工业出版社,。唐正军入侵检测技术导论北京机械工业出版社,。赵俊忠基于免疫机制的入侵检测系统模型研究北京北京交通大学,。徐志伟,冯百明,李伟网格计算技术北京电子工业出版社,。
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(1)
1 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(2)
2 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(3)
3 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(4)
4 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(5)
5 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(6)
6 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(7)
7 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(8)
8 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(9)
9 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(10)
10 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(11)
11 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(12)
12 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(13)
13 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(14)
14 页 / 共 34
毕业论文:关于WINDOWS个人入侵检测的研究.doc预览图(15)
15 页 / 共 34
预览结束,还剩 19 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档