欢迎来到天天文库
浏览记录
ID:31004621
大小:74.50 KB
页数:5页
时间:2019-01-05
《无线局域网入侵检测协议分析论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、无线局域网入侵检测系统的研究【摘要】自从20世纪90年代出现无线局域网以来,由于WLAN具有多方面的优点,令其发展十分迅速,但在无线局域网蓬勃发展的同时,安全问题也越来越突出。本文先介绍了无线局域网的特点、1EEE802.11系列协议标准以及无线局域网中的固有漏洞,然后又介绍了常见的入侵方式,其次系统的介绍了入侵检测的概念、基本原理、工作模式、分类及发展趋势,并阐述了各种局域网入侵检测系统的关键技术,并通过分析比较得出:无线局域网入侵检测系统在设计上有别于有线入侵检测系统。本文在深入分析了无线局域网技术以及常见入侵检测技术的基础上,针对无线局域网络的特点,提出
2、了一个将协议分析和模式匹配相结合的无线入侵检测系统模型。模式匹配算法具有快速简单的优点,在实际应用中最为广泛,但计算量大,检测准确性低,通过改进模式匹配算法,取得了较好的结果。协议分析技术可以利用网络协议的高度规则性快速探测攻击的存在,通过层次化、格式化的无线网络报文逐层分析,可提高检测效率,并有效控制漏报率和误报率。最后提出了该系统的框架和主要的流程步骤,对其中的关键模块进行了详细设计。该系统利用Winpcap函数库对无线传输数据进行捕获,然后利用解码模块对捕获到•••更多还原[Abstract]Wirelesslocalareanetworkhasdeve
3、lopedveryrapidlysincethe1990sforit,smanyadvantages,andatthesametime,thesecurityproblemhasbecomemoreandmoreremarkable・ThispaperfirstlydescribesthecharacteristicsofWLAN,protocolstandardsofIEEE802・11seriesandtheinherentvulnerabilityintheWLAN,thenpresentsthecommonintrusionmethod,andatla
4、st,introducestheconceptofintrusiondetect!on,basicprinciples,workpatterns,classificationandtrends,systematical!y.At・・・更多还原【关键词】无线局域网;入侵检测;协议分析;[Keywords】wirelessLAN;intrusiondetection;protocolanalysis;【索购全文】Q联系Q:138113721Q联系Q:139938848付费即发目录摘要3-4ABSTRACT4-5第一章绪论8-111.1研究背景81.2无线入侵检测技
5、术研究现状8-101.3木文主要研究内容和结构10・11第二章WLAN概述11-182.1WLAN标准11-132.1.2IEEE802.11b11-122.1.2IEEE802.11a122」・4IEEE802.1lg122」・5IEEE802.1li122.1.6IEEE802.1In12-132.1WLAN的组成13-142.2WLAN组网方式14・152.3IEEE802.11协议分析15-172.5本章小结17・18第三章无线局域网入侵检测系统18・283.1无线局域网安全技术18・193」.lMAC地址过滤和服务区标识符(SSID)匹配183.1.
6、2WEP协议183.1.3WPA技术18-193.1.4802.1H协议193.2WLAN常见的入侵方式19-213.2.1网络窃听193.2.2假冒身份19-203.2.3拒绝服务攻击203.2.4SSID猜解与诱骗203.2.5中间人攻击20-213.2.6异常报文攻击213.2.7重放攻击213.3入侵检测的概念21-223.4入侵检测技术22-273.4.1入侵检测的发展223.4.2入侵检测的分类22-273.5本章小结27-28第四章基于协议分析的入侵检测系统设计28-524.1模式匹配与协议分析结合的入侵检测方法28-294.2基于协议分析技术的
7、检测过程29-314.2.1协议分析树的构建30-314.3基于协议分析技术的入侵检测体系结构31-324.4检测代理关键模块设计32-494.4.1数据捕获模块33-374.4.2预检测模块37-384.4.3解码模块38-424.4.4规则解析模块42-434.4.5协议分析模块43・444.4.6模式匹配算法44-474.4.7改进的BM算法47-494.5对常见攻击的检测效果分析49-514.5.1IP攻击49-504.5.2ICMP攻击504.5.3其他攻击50-514.6本章小结51-52结论52-53参考文献
此文档下载收益归作者所有