基于IPv6的入侵检测系统的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:yanglsm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的发展和网络规模的扩大,当前广泛使用的IPv4地址空间即将耗尽,同时在服务质量、安全性、移动性和满足新的应用等方面不能满足快速发展的互联网的要求,为此,IETF(Internet Engineering Task Force)制定了新一代互联网协议-IPv6。IPv6协议把IPSec作为必选的协议,解决了网络层的数据加密及身份认证问题,保证了数据在不安全的网络上进行安全传输,确保了数据包的完整性和机密性,在一定程度上实现了网络层安全,但是IPSec本身无法有效防止针对协议本身的攻击,同时,IPv6安全机制的应用对现有的网络安全体系也提出了新的要求和挑战。   入侵检测系统作为主动式、动态地保护网络安全的有效手段,能够管理配置不当、用户误操作、软件漏洞等造成的攻击,随着IPv6的逐渐普及,入侵检测系统在下一代网络中也必将要肩负起更加重要的职责。本文通过对现有IPv4网络的入侵攻击的阐述,分析得出IPv6环境下分片攻击的几种具体表现形式,根据IPv4和IPv6的不同,采用协议分析技术设计并研究IPv6分片攻击的检测实现。   本文首先介绍了入侵检测系统的基本知识,包括常用的入侵检测技术,即异常检测和误用检测,他们的检测原理。然后详细介绍了IPv6的优势,与IPv4的不同,主要阐述了IPv6数据报的格式,包括基本报头和扩展报头的格式。接下来分析了IPv6网络相对于IPv4网络安全性增强的地方,IPv6把IPSec协议作为必选协议,保证了数据在网络层安全传输,但是IPv6网络中仍存在安全问题,IPv6中一些新的协议的应用带来新的脆弱性,IPv4环境下一些入侵攻击在IPv6环境中仍然存在,着重分析了IPv6分片攻击的表现形式。本文采用协议分析技术的思想,设计了链表的数据结构,根据相应的攻击类型,程序实现分片攻击检测。   最后,本文对全篇工作进行了总结,并对今后的研究工作提出了展望。  
其他文献
21世纪是信息的时代,信息成为一种重要的战略资源,信息安全事关国家安全和社会稳定。可信计算技术从硬件和操作系统做起,从整体上采取综合措施,能够行之有效地提高计算平台的
随着计算机应用技术的发展,以网络和多媒体技术为基础的网络教育越来越普遍,已成为新一代教育的发展方向。教师和学生能建立在线网络课堂,在网络上实时地进行语音视频教学,师生交
人脸的自动识别是模式识别和计算机视觉等领域的研究热点之一。然而,人脸图像的特征维数通常情况下都非常高,直接对这些高维数据进行处理,不仅使得计算复杂度非常高,而且会带
问题求解是人类思维最常见的一种方式,是人类重要的高级智能活动之一。启发式问题求解会对问题的求解空间进行一定的限制,使搜索朝有利于问题解决的方向进行,而不是盲目搜索
随着Internet和Web的高度普及,大量的信息充斥着整个网络。人们每天都要从中获取有用的信息以及知识,这也就导致了信息检索技术的迅速发展。关键词的自动抽取是信息检索的基础
可信计算立足于终端,在终端构建一个信任根,以信任根为起点,通过完整性度量技术,建立信任链,实现信任由信任根扩展到硬件平台、操作系统,直至整个网络,保证整个计算环境的可
随着经济飞速发展、科技不断进步,互联网技术在近几年得到了迅速的普及,人们的生活、工作越来越依赖于计算机和网络。伴随着经济利益的诱惑,木马病毒等恶意程序在用户不知不觉中
信息技术的迅猛发展给人们的生产生活带来了深远的影响。相对于文字、语言之类的抽象信息表示形式,视频、图像具有直观、生动、易于理解、通用性强等特征。但是由于视频图像
随着数据库和信息检索技术的飞速发展,如何在关系数据管理系统中实现信息检索的功能,使普通用户或者Web用户不需要了解关系数据库模式、也不用懂得如何书写SQL查询,仅使用简
实体关系抽取的基本任务是寻找并判定实体对之间存在的特定关系(如雇佣关系)。“共现”(co-occurrence)即为其中的一种,是指词汇在文档集中共同出现,以一个词为中心,可以找到