收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Snort与防火墙联动防御3G网络信令攻击

徐湛  
【摘要】: 3G网络的发展和应用普及,丰富了移动通信服务的内容,给用户带来了诸多便利。越来越多的信息由3G网络承载,随之也带来网络安全方面许多新的问题。近期信令攻击引起了产业界和学术界的重视,这是一种利用3G网络信令平面漏洞的新型拒绝服务攻击。它的基本特征是:低速率、小流量的攻击流、易实现对多目标的攻击、并且危害很大,严重时可造成整个城市的3G网络瘫痪。 针对信令攻击,目前还没有有效的检测和防御手段。这主要是因为传统的拒绝服务攻击都具有高速率,大流量的特征,因此入侵检测系统传统上主要根据这个特征设计并实现攻击检测。这使得低速率、小流量的信令攻击包可轻易地混入正常的数据包中,绕过传统的入侵检测系统。 本文首先介绍3G网络的架构和特点,分析了目前威胁3G网络的主要安全隐患,着重分析了DoS攻击对3G网络危害的严重性;接着给出了信令攻击的模型,并在仿真环境下进行模拟攻击以观测其危害性;然后给出一种CUSUM算法的改进方案:基于时间差统计的信令攻击检测方法,给出检测方法的数学描述,基于开源入侵检测系统Snort,以插件形式在Snort中实现了检测方法;在仿真环境中进行实验验证,观测其防御效果,并提出优化其性能的改进方案。最后,设计并实现了检测系统与防火墙联动的解决方案,使得系统具有阻断信令攻击的能力。 本文的主要工作包括: 1.针对3G网络低速信令攻击,给出一种基于CUSUM算法的改进方案:时间差统计检测法。 2.基于开源的入侵检测系统snort实现了上述检测方法,由于很多商用入侵检测系统是基于snort实现的,本文的实现可以直接应用于这些系统,改善其检测性能。 3.在仿真环境下实验,进行性能评估。上述检测方法可以在信令攻击产生很大的危害之前,就被成功检测出来,表明提出的检测方法达到了预期效果。 4.在实验中,通过对多次检测的结果进行分析比较,为时间差统计检测法的参数选择提供了一定的参考标准。 5.实现集成了检测信令攻击插件的Snort系统与IpTables防火墙的联动,将Snort检测到的恶意IP地址提交给防火墙,让防火墙动态建立相应的过滤规则,使得整个系统具有防御信令攻击的能力。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 田关伟;;基于windows平台的snort入侵检测系统研究与实现[J];信息与电脑(理论版);2010年03期
2 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
3 谈燕花;;SNORT入侵检测系统的技术研究与系统构建[J];大众科技;2006年07期
4 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
5 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
6 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
7 ;代理防火墙自适应[J];每周电脑报;1998年45期
8 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
9 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期
10 陈正权;深度检测防火墙技术初探[J];中国科技信息;2005年15期
11 徐维;;防火墙技术[J];孝感学院学报;2005年06期
12 李淑萍;;浅谈防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
13 曾志高;谭骏珊;易胜秋;;数据包过滤技术的分析与讨论[J];株洲师范高等专科学校学报;2006年05期
14 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期
15 张连银;;防火墙技术在网络安全中的应用[J];科技资讯;2007年09期
16 盖凌云;黄树来;;防火墙技术在电子商务安全性中的应用[J];商场现代化;2007年19期
17 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
18 郑学梅;;防火墙技术在图书馆网络中的应用[J];中国科教创新导刊;2007年25期
19 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期
20 徐向文;;防火墙技术与网络安全[J];广东科技;2008年02期
中国重要会议论文全文数据库 前10条
1 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 陈关胜;;防火墙技术现状与发展趋势研究[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年
3 王新留;谷利泽;杨义先;;小型网络入侵防御系统的技术研究和实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
4 赵钢;;网络安全与防火墙技术[A];第五届电子产品防护技术研讨会论文集(续)[C];2006年
5 周鹏;郑康锋;;基于网络处理器高速深度检测防火墙的研究与设计[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
6 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
7 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 李艳;;防火墙与网络安全[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年
10 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 郭方方;集群防火墙系统的研究[D];哈尔滨工程大学;2006年
3 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
4 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
5 桑丽;网络舆论研究[D];中共中央党校;2011年
6 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
7 王丹;黑龙江省农业气象信息服务平台构建研究[D];东北农业大学;2012年
8 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
9 脱凌;云南检验检疫档案信息数据库构建研究[D];云南大学;2012年
10 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
2 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
3 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
4 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
5 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
6 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
7 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
8 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年
9 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
10 冯姗;入侵检测中数据采集技术的研究[D];武汉理工大学;2005年
中国重要报纸全文数据库 前10条
1 魏强 乌鲁木齐支队;筑牢信息防火墙[N];人民武警报;2010年
2 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
3 ;防火墙技术简介[N];中国计算机报;2001年
4 张琳;DIY防火墙会流行吗?[N];网络世界;2006年
5 张琦;“IDS”的自由之路[N];中国计算机报;2005年
6 佚名;防火墙的策略设计[N];网络世界;2007年
7 胡英;防火墙技术的演变[N];计算机世界;2002年
8 特约作者 刘涛;防火墙: “软”“硬”兼施行天下[N];中国计算机报;2005年
9 闵刚喜;复合防火墙技术的新演进[N];计算机世界;2002年
10 阿勒泰地区职业技术学校 唐晓春;计算机网络防火墙技术浅析[N];新疆科技报(汉);2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978