收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计

任宏晖  
【摘要】:在过去的二十年中,随着网络技术的发展互联网已经成为人们生活的一部分,但与此同时网络规模的不断扩大也带来了诸多问题,IP地址短缺问题尤其严重。IPv6协议的提出为互联网的继续发展提供了一种解决方案并且已经得到了广泛认同。IPv6不仅拥有更大的地址空间,并且在报头简化、保证服务质量和移动性等方面做出了改进,在实际应用中有积极的作用。目前全球IP地址已经正式分配完毕,互联网即将迈向IPv6时代成为事实。但由于IPv4网络在短时间内仍会拥有大部分应用服务和用户,IPv4和IPv6同时并存的过渡阶段还会持续很长的时间,因此有必要实现IPv4和IPv6网络之间的互通。目前最主要有三种过渡机制:双栈、隧道和NAT-PT技术,他们为不同协议之间的通信提供了解决机制。在网络技术发展的同时,网络安全问题也变得越来越突出,层出不穷的网络入侵事件严重影响了网络的正常发展。入侵检测技术提供了一种检测网络攻击行为的方案,但目前传统的检测系统主要是针对IPv4网络下的数据信息,对于IPv6网络和过渡机制下的检测方法并不完善。 随着IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这将对网络安全提出新的挑战。本文首先介绍了IPv6对IPv4协议的改进之处并分析了过渡封装机制下存在的安全隐患。接着对各种类型的入侵检测模型进行了详细的研究并选用合适的通用检测框架设计了一个针对IPv4-IPv6过渡封装技术的入侵检测系统,它由五个互相关联的模块组成。数据捕获模块负责对数据源的获取,在使用Libpcap函数库的同时本文采用了零拷贝、PF RING改进的方法来适应高速网络的需求。协议分析模块以协议的高度规则性为前提,沿着TCP/IP协议栈进行了分层解析,重点研究了如何识别隧道数据包,并设计了相应的数据结构来存放每层协议的头部信息。特征规则匹配除了通过规则关键字来调用检测函数外,还设计了一种快速的索引匹配策略来优化匹配过程。最后系统具有一定的响应方式并可以把有入侵企图的数据信息进行记录。通过在小型局域网环境下的实验证明系统可以检测到带有攻击信息的数据包,并且匹配效率有一定的提高,验证了系统的可行性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 谈燕花;;SNORT入侵检测系统的技术研究与系统构建[J];大众科技;2006年07期
2 吴玉琳;;浅谈入侵检测系统的概况和发展趋势[J];科技信息;2009年07期
3 厉剑;;入侵检测系统分析[J];电脑知识与技术(学术交流);2007年19期
4 刘俊杰;;浅谈怎样构建一个简单的入侵检测系统[J];科学之友(B版);2008年11期
5 王戈;徐蕊;;Linux环境下基于网络的入侵检测系统分析[J];甘肃科技;2007年01期
6 彭诗力;;入侵检测系统模型研究[J];华南金融电脑;2006年08期
7 张家超,王全善;网络入侵检测技术的研究[J];连云港职业技术学院学报;2004年01期
8 张乐平;章民融;;基于Intel IXP2400的网络入侵检测系统实现[J];计算机应用与软件;2006年10期
9 刘俊强,饶元,霍华;入侵检测系统IDS的安全性研究[J];计算机应用研究;2003年11期
10 侯素玲;;入侵检测系统初探[J];科技信息(科学教研);2007年29期
11 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
12 朱敏,朱之平;网络入侵检测技术[J];计算机应用与软件;2004年06期
13 鲁智勇;李志勇;熊志昂;平殿发;;基于分布式体系结构的入侵检测系统[J];海军航空工程学院学报;2004年02期
14 陈鹏,秦拯,龚发根;网络入侵检测系统中多模式匹配算法的研究[J];科学技术与工程;2005年13期
15 王丽辉;网络安全及相关技术[J];吉林农业科技学院学报;2005年02期
16 黄金莲,高会生;入侵防护系统IPS探讨[J];网络安全技术与应用;2005年08期
17 李红霞,王新生,刘琳;串匹配型入侵检测系统的改进[J];燕山大学学报;2005年04期
18 邢协永;基于人工异常的入侵检测系统的实现[J];计算机与数字工程;2005年07期
19 ;构建以入侵检测为核心的威胁监测防治体系[J];网络安全技术与应用;2005年09期
20 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
中国重要会议论文全文数据库 前10条
1 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
2 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
5 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
6 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
9 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
中国博士学位论文全文数据库 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
9 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
10 孙钢;基于SVM的入侵检测系统研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
2 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
3 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
4 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
5 赵婷婷;网络入侵检测系统的研究与实现[D];武汉理工大学;2006年
6 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
7 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
8 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
9 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
10 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年
中国重要报纸全文数据库 前10条
1 ;主动防御 监控攻击[N];中国计算机报;2003年
2 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
3 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
4 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
5 李刚;不漏一条“鱼”[N];中国计算机报;2004年
6 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
7 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
8 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
9 高;服务内蒙电力[N];中国计算机报;2003年
10 ;让网络坚不可摧[N];中国计算机报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978