工具如,该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在合理的网络中,嗅探器对系统管理员而言至关重要,通过嗅探器可以监视数据流动情况以及网络传输的信息,从而为管理员判断网络问题管理网络提供宝贵的信息。然而,如果黑客使用嗅探器,他可以获得和系统管理员同样重要而敏感的信息,如在局域网上,嗅探器可以很轻松地截获在网上传送的用户姓名口令信用卡号码和帐号等从而对网络安全构成威胁。其工作原理是在个共享介质的网络中如以太网,个网段上的所有网络接口均能访问介质上传输的所有数据。每个网络接口的硬件地址与其他网络接口的硬件地址不同,同时每个网络至少还有个广播地址。广播地址并不对应于个具体的网络接口,而是代表所有网络接口。当用户发送数据时,这些数据就会发送到局域网上所有可用的机器。在般情况下,网络上所有的机器都可以听到通过的流量,但对不属于自己的数据的硬件地址不予响应。换句话说,工作站不会捕获属于工作站的数据,而是简单地忽略这些数据。当发送者希望引起网络中所有主机操作系统的注意时,他就使用广播地址。因此,在正常情况下,个合法的网络接口应该只响应这样两种数据帧是帧的目标区域具有和本地网络接口相匹配的硬件地址,二是帧的目标区域具有广播地址。在接收到上面两种情况的数据帧时,主机通过产生硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统作进步处理。而嗅探器就是种能将本地计算机状态设成混杂状态的软件,当本机处于这种方式时,该机具备广播地址,它对所有遭遇到的每个帧都产生硬件中断以便提醒操作系统处理流经该网段的每报文包。在该方式下,网络接口就可以捕获网络上所有数据帧,从而可以达到监听的目的。拒绝服务攻击,简称,是指占据大量的共享资源如处理器磁盘空间打印机,使系统没有剩余的资源给其他用户,从而使服务请求被拒绝,造成系统运行迟缓或瘫痪。其攻击北京人民邮电工业出版社,。唐正军网络入侵检测系统的统计与实现北京电子工业出版社,。唐正军入侵检测技术导论北京机械工业出版社,。赵俊忠基于免疫机制的入侵检测系统模型研究北京北京交通大学,。徐志伟,冯百明,李伟网格计算技术北京电子工业出版社,。陈志文,王开云,姜建国网络入侵检测系统的警报合成算法设计信息与电子工程。关于个人入侵检测的研究摘要入侵检测系统可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。本论文从入侵检测的基本理论和入侵检测中的关键技术出发,主要研究了个简单的基于网络的平台上的个人入侵检测系统的实现,。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以及当前入侵检测系统的关键理论。分析了的网络体系结构以及开发工具的数据包捕获和过滤的结构。最后在系统环境下实现本系统设计。本系统采用异常检测技术,通过截取实时数据包,同时从截获的包中提取出概述性事件信息并传送给入侵检测模块,采用量化分析的方法对信息进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测能力。最后归纳出系统现阶段存在的问题和改进意见,并根据系统的功能提出了后续开发方向。关键词网络安全入侵检测数据包捕获息系统面临的安全威胁对网络个人主机的攻击入侵检测技术及其历史入侵检测概念入侵检测系统的分类入侵检测模型入侵检测过程分析入侵检测的发展历史个人入侵检测系统的定义系统研究的意义和方法个人入侵检测系统的设计数据包捕获模块数据解析模块数据分析模块分析结果记录报警处理模块个人入侵检测系统的实现系统的总体结构数据包捕获模块实现解码数据包模块实现分析数据包模块实现分析结果记录并告警个人入侵检测系统的应用实例分析结论参考文献引言网络安全概述网络安全问题的产生可以从不同角度对网络安全作出不同的解释。般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为信息的完整性可用性保密性和可靠性控制安全则指身份认证不可否认性授权和访问控制。互联网与生俱有的开放性交互性和分散性特征使人类所憧憬的信息共享开放灵活和快速等需求得到满足。网络环境为信息共享信息交流信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题信息泄漏信息污染信息不易受控。例如,资源未授权侵用未授权信息流出现系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。在网络环境中,些组织或个人出于种特殊目的,进行信息泄密信息破坏信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益社会公共利益和各类主体的合法权益受到威胁。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益目标价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。随着社会重要基础设施的高度信息化,社会的命脉和核心控制系统有可能面临更大的威胁。网络信息系统面临的安全威胁目前网络信息系统面临的安全威胁主要有非法使用服务这种攻击的目的在于非法利用网络的能力,网络上的非授权访问应该是不可能的。不幸的是,用于在网络上共享资源及信息的工具程序存在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了。身份冒充这种攻击的着眼点在于网络中的信任关系,主要有地址伪装欺骗和用户名假冒。数据窃取指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令帐号等重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并删除修改伪造些重要信息目录论文总页数页引言网络安全概述网络安全问题的产生网络表示存在没出现的就新加入返回新插入的数据下表将记录清空,检测洪水攻击的规则函数,个人入侵检测系统的应用实例分析使用端口扫描程序在计算机和上同时对安装个人入侵检测系统的主机进行扫描,系统能够正确检测并及时响应告警,如图。图攻击响应实例图结论本文通过对入侵检测系统关键技术协议以及开发工
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 34 页
第 2 页 / 共 34 页
第 3 页 / 共 34 页
第 4 页 / 共 34 页
第 5 页 / 共 34 页
第 6 页 / 共 34 页
第 7 页 / 共 34 页
第 8 页 / 共 34 页
第 9 页 / 共 34 页
第 10 页 / 共 34 页
第 11 页 / 共 34 页
第 12 页 / 共 34 页
第 13 页 / 共 34 页
第 14 页 / 共 34 页
第 15 页 / 共 34 页
预览结束,还剩
19 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。