试析入侵追踪系统的研究与实现

试析入侵追踪系统的研究与实现

ID:34834621

大小:2.02 MB

页数:61页

时间:2019-03-12

试析入侵追踪系统的研究与实现_第1页
试析入侵追踪系统的研究与实现_第2页
试析入侵追踪系统的研究与实现_第3页
试析入侵追踪系统的研究与实现_第4页
试析入侵追踪系统的研究与实现_第5页
资源描述:

《试析入侵追踪系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、青岛大学硕士学位论文入侵追踪系统的研究与实现姓名:杜祥军申请学位级别:硕士专业:计算机软件与理论指导教师:贾小珠20060606入侵追踪系统的研究与实现摘要Y908851随着互联网使用的日益普遍,网络技术的发展也日新月异。电子商务、网上银行等网络应用在为人们提供了便捷的服务的同时也带来了更多的安全问题,防火墙、入侵检测等安全技术成为当前各种网络技术研究的热点。入侵追踪是入侵检测主动响应措施中最严厉的一种,针对特定的网络攻击,人们希望使用入侵追踪技术得到攻击发起主机的具体位置,使攻击发起者对其行为负责,并以此威慑具有恶意企图的其他攻击

2、者。本文在研究网络安全技术发展背景的基础上,对入侵追踪技术进行了总结分类,分析了各种技术的原理特点及运用在当前网络环境下的优缺点,提出了利用Windows网络驱动对发生在交换式网络中的攻击入侵进行追踪的方法,建立了基于Windows平台和交换式局域网络的网络模型,并根据该模型设计了基于NDIS中间层驱动的网络封包截获机制,以此捕获攻击数据包,对数据包进行协议分析和特征匹配,提取出适于追踪的信息特征。对于符合追踪特征要求的数据,又按照网络数据包包头信息的真实性,将需要追踪的攻击分为欺骗攻击和非欺骗攻击;按照攻击链路上是否存在踏板主机,

3、又将非欺骗攻击进一步分为踏脚石式攻击和一般攻击。针对这三种攻击形式,制定了相应追踪策略,通过被攻击端数据包截获分析得到攻击地址信息,之后在中间设备上运行代理程序完成攻击链路的关联,得到攻击路径上游主机的网络地址,并在判定其是否为攻击源后确定追踪成功或继续回溯攻击路径。此外,为尽量使攻击发起者对其行为负责,对追踪到的主机的网络地址进行了物理地址映射,通过Whois查询和程序探测等方式得到该网络地址对应的物理信息。综上所述,本文综合分析利用了各种入侵追踪技术,完成了在当前网络环境下进行入侵追踪的部分关键技术的研究与实现。关键字:入侵追踪

4、;封包截获;协议分析;Whois查询TheResearchandImplementationofIntrusionTracebackSystemAbstractWiththeincreasingpopularityofInternet,everynetworktechnologydevdopsquickly.TherearemanyproblemsonsecuritywhilenetworkapplicationssuchlikeElectronicCommerceandbanksbasedonthenetworkmakepeopl

5、e’lifepleasing,soFirewallandIntrusionDetectionarebeingthefocusofallresearchers.IntrusionTracebackisthecrucialactiveresponsetechnologyofIntrusionDetection,peopleexpecttogainthetealaddressofoneattackerwjmIlltrusionTfacebackjnordertomaketheattackeransweringforhisattacking

6、anddeterotherspitefulpeople.ThisthesisbringsforwardnewrighitechnologyinordertosolvetheEthcrnetattacktracingproblembasedonwindowssystem,whilesummarizingalltechnologiesofIntrusionTracebackandanalyzingmeritsandflaWSofeverytechnologyonthebasisofcurrentnetwork.Thisthesiscon

7、structsanetworkmodelforEthernetattacktracingproblembasedoilwindowssystem,andimplementspacketcapturingtechnologybasedonNDISIntermediateDriver,accomplishesprotocolanalyzingandsignaturematchingafterpacketsarecaptured,andbuildstracinginformation.Accordingtowhethertheaddres

8、sesinlPheadersaretampered.allattackingareelassedintocheatattackingandnon.cheatattacking;andaccordingtowhetherthereare

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。