基于神经网络的分布式入侵检测系统的研究

基于神经网络的分布式入侵检测系统的研究

ID:36790290

大小:620.17 KB

页数:81页

时间:2019-05-15

基于神经网络的分布式入侵检测系统的研究_第1页
基于神经网络的分布式入侵检测系统的研究_第2页
基于神经网络的分布式入侵检测系统的研究_第3页
基于神经网络的分布式入侵检测系统的研究_第4页
基于神经网络的分布式入侵检测系统的研究_第5页
资源描述:

《基于神经网络的分布式入侵检测系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文基于神经网络的分布式入侵检测系统的研究姓名:王勇申请学位级别:硕士专业:计算机系统结构指导教师:戚飞虎20040101上海交通大学硕士学位论文上海交通大学学位论文原创性声明本人郑重声明所呈交的学位论文是本人在导师的指导下独立进行研究工作所取得的成果除文中已经注明引用的内容外本论文不包含任何其他个人或集体已经发表或撰写过的作品成果对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明本人完全意识到本声明的法律结果由本人承担学位论文作者签名王勇日期2004年01月16日上海交通大学硕士学位论文上海交通大学学位论文版权使用授权书本学位论文作者完全了解

2、学校有关保留使用学位论文的规定同意学校保留并向国家有关部门或机构送交论文的复印件和电子版允许论文被查阅和借阅本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索可以采用影印缩印或扫描等复制手段保存和汇编本学位论文保密在年解密后适用本授权书本学位论文属于不保密请在以上方框内打学位论文作者签名王勇指导教师签名戚飞虎日期2004年01月16日日期2004年01月16日上海交通大学硕士学位论文第一部分入侵方法与安全防范技术道高一尺魔高一丈自从有网络之日起入侵与安全防范就在网络的广阔天地间展开了激烈的争斗怀着不同的目的计算机高手们比拼着各自的入侵技术和防范的本领

3、骇客就在一夜之间成了家喻户晓的名词第一章常见的入侵方法及相应的防范手段我们主要是谈论入侵检测的为何还要专门讨论入侵的方法呢其实很简单敌我作战胜败的关键在于知己知彼孙膑曾说过知己知彼百战不殆就是这个道理一个好的入侵检测系统必然要对各种入侵方法了如指掌这样才能做到有的放矢这一章我们不想详细说明如何入侵计算机只想把目前的入侵方法稍作小结从整体上对入侵的手段有个大致了解为了能比较清楚的说明问题我们对入侵方法进行分类描述1.1拒绝服务攻击(DoS:DenyofService)拒绝服务攻击是一种比较复杂的技术该攻击的主要目标是使受害者们无法享用网络提供的特定的服务资源[1]拒绝服务攻击

4、的危害是相当大的CAIDA2001曾针对拒绝服务攻击做过一次调查90以上的攻击持续时间达到一小时左右90的攻击是基于TCP协议的[2]当用户遭受拒绝服务攻击无法及时享受某些重要的服务比如电子商务时起造成的损失就很难估计了1.1.1拒绝服务攻击分类Ø通过大量的无用数据包堵塞网络的正常通信Ø中断两台机器之间的连接从而中断用户享用某项服务Ø预防特定客户访问服务器Ø破坏某个系统或个人提供的服务6上海交通大学硕士学位论文1.1.2常见的攻击手段Flooding:发送垃圾数据或者响应主机的请求来阻塞服务ØSmurfing:利用IP的广播系统的伪装功能来增强Flooding攻击ØOutO

5、fBand/FragmentAttacks:利用TCP/IP实现中堆栈的漏洞ØTCPSYNFlooding[3]:利用TCP实现中的漏洞有限的缓存来阻塞外来的连接请求Ø"Nuking":利用伪装的ICMP和TCP消息来重置活动的连接ØSpecificDoS:产生请求来阻塞某种特定的易受攻击的服务ØDDoS:分布式拒绝服务攻击下面我们以TCPSYNFloodingandIPSpoofing[4]Attacks和DDoS两种有代表性的攻击为例介绍一下拒绝服务攻击的过程1.1.3DoS攻击的特征当一台服务器遭受DoS攻击时它通常呈现出如下现象Ø被攻击主机上有大量的TCP半连接Ø网

6、络中充斥着大量的无用的带有虚假源地址的数据包Ø网络严重拥塞受害主机无法正常和外界通讯Ø服务器无法对正常的请求作出及时回应Ø严重时会造成系统死机1.1.4TCPSYNFloodingandIPSpoofingAttacksIPSpoofing是指入侵者为了隐藏行踪自己创建IP包,用虚假的源地址代替真实源地址的行为[4]TCPSYNFlooding是指入侵者利用TCP实现中的漏洞TCP半连接来阻塞外来的连接请求的行为[3]下面本文关键讲述一下TCP半连接的概念以理解TCPSYNFlooding攻击的过程图1-1描述了TCP连接的三次握手的过程第一步客户端向服务端提出连接请求这时

7、TCPSYN标志置位客户端在TCP报头的序列号区中插入自己的SYN第二步服务端收到该TCP分段后以自己的SYN回应(SYN标志置位)同时确认收到客户端的第一个TCP分段(ACK标志置位)第三步客户端确认收到服务端的SYN(ACK标志置位)至此完整的TCP连接建立成功开始全双工模式的数据传输过程假设一个用户向服务器发送了SYN报文后突然死机或掉线那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的第三次握手无法完成这种情况下服务器端一般会重试再次发送SYN+ACK给客户端并等待一段时间后丢弃7上海交

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。