久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

基于數據流SFCM挖掘的入侵檢測系統模型論文(推薦閱讀)

時間:2019-12-08 17:00:17下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《基于數據流SFCM挖掘的入侵檢測系統模型論文》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《基于數據流SFCM挖掘的入侵檢測系統模型論文》。

第一篇:基于數據流SFCM挖掘的入侵檢測系統模型論文

我國的入侵檢測系統面臨的挑戰及亟待解決的問題

近年來,我國的網絡安全受到各行各業人士 的 普遍關注。許多相關學者致力于維護網絡安全的研究當中,導致我國網絡安全技術得到普遍提升。但是有關網絡攻擊的情況還是不斷出現。其中有一個很重要的原因就是,網絡攻擊也在以同樣的速度,甚至更快的速度向前發展。對實際情況進行分析,主要包括以下幾個方面:攻擊攻擊向自動化的方向發展。前些年,我國出現的主要網絡攻擊都是通過手工的方式進行的,但是通過近幾年的發展,自動化攻擊幾乎成了網絡攻擊的新常態。通過分析,入侵檢測技術面臨的挑戰主要包括以下幾個方面。

1.1如何提升入侵檢測技術的檢測速度

在網絡信息技術的飛速發展和多元化變化 之 下,網絡的發展已經漸漸超出了摩爾定律的規律。尤其是在網絡帶寬的快速增長條件下,入侵檢測技術的發展已經無法滿足新時期網絡發展的要求。如果檢測技術漸漸跟不上網絡數據傳輸速度的要求,就會導致其中的數據包的遺漏。

1.2如何提高入侵檢測系統的準確性

通過對新的入侵檢測手段的運用進行分析 發 現,誤用檢測系統的特征庫不能及時得到更新是導致信息漏報的主要原因。在異常的檢測系統當中,如何快速分辨哪些 行 為 屬 于 異 常 的,是 一 個 急 需 解 決 的 問 題。從目前的入侵檢測技術系統來看,很多情況下無法判斷該組可疑的數據是由于錯誤操作行為導致的,還是由于入侵攻擊導致的。

1.3如何提升入侵檢測系統的安全性能

入侵檢測系統也是電腦高手常常要攻擊的對象。由于新時期,電腦高手技能的增長,對入侵檢測系統的安全性提出了新的要求。在以前,電腦高手想要入侵計算機網絡,都要講防火墻作為最主要的攻擊對象。隨著入侵檢測系統對計算機網絡信息保護機能的增強,其也漸漸成為電腦高手進行攻擊的重要目標。因此,對提升入侵檢測系統安全性能提供了較大的挑戰。

1.4如何提高入侵檢測系統的自主學習能力

我國傳統的入侵檢測規則,主要依賴的是手 工 進行添加。手工與自動化相比必然存在較大的劣勢,不僅更新速度較慢,實時性能也較差。往往是當不安全狀況發生之后,才開始采取相應的措施進行補救。基于數據流SFCM挖掘的入侵檢測系統模型

2.1數據流采集模塊

數據采集 模 塊 的 主 要 任 務 就 是 無 損 捕 獲 網 絡 報文。而且,還要進行一些較為簡單的報文檢測,對一些錯誤的報文進行排查。在之前進行數據采集時,其網絡上的數據流是網絡正常使用時一段時間的數據流,即使沒有受到任何的攻擊,也有可能存在一定的干擾噪聲。由于這些數據能作為訓練數據,數據采集模塊的主要任務就是進行網絡報文的無損捕獲,與此同時,還需要去完成一些簡單斷為正常模型提供就有效的數據。

2.2數據流整理模塊

該模塊主要負責的就是訓練數據整理、數 據 除 去噪音等工作,數據流的整理模塊在進行數據采集的過程中,信息在沒有入侵攻擊的信息侵入時,都是一些常用的系統處理操作。數據的采集主要的任務就是對報文進行無損捕獲,對于采集到的數據能不能成為訓練數據,那就要取決于所采集到時段的數據質量。

2.3 SFCM算法模塊

聚類分析是當前我國運用的十分重要的數據挖掘技術,在實際運用當中發揮了十分重要的作用。聚類分析首先將數據集中的數據對象根據性質進行分組,這樣每個組內部數據大致類似。但是各組之間,數據的相似性卻較低。然后運用SFCM算法從各組中計算出與網絡安全相關的系統特征屬性。然后按照提取出的屬性,設計出導致出現安全事件的分類模型。從而大大降低了由于人為因素導致的在入侵模式分析時的失誤,達到對安全事件進行識別的自動化程度。結語

隨著計算機網絡技術的快速發展,人們在 享 受 網絡帶來的利益之后,更加擔心的是網絡使用的安全性。入侵檢測是一種具有高度積極性質的網絡安全防護技術,數據挖掘流失一種能夠有效地對高維的、動態變化的大量流式數據進行挖掘的方法。將入侵檢測與數據挖掘與識別相結合,一定能夠為我國的網絡安全打造一個堅固的防護網。

參考文獻

[1]毛伊敏,楊路明,陳志剛等。基于數據流挖掘技術的入侵檢測模型與算法[J].中南大學學報(自然科學版),2011,(09)。

[2]張凈,孫志揮,宋余慶等。基于信息論的高維海量數據離群點挖掘[J].計算機科學,2011,(07)。

[3]高崢,陳蜀宇,李國勇。混合入侵檢測系統的研究[J].計算機技術與發展,2010,(06)。

第二篇:入侵檢測技術論文

目錄

第一章 緒論

1.1 入侵檢測技術的背景 1.2 程序設計的目的 第二章 入侵檢測系統 2.1 網絡入侵概述

2.2 網絡存在的安全隱患

2.3 網絡入侵與攻擊的常用手段 2.4 入侵檢測技術

2.4.1 誤用入侵檢測技術 2.4.2 異常入侵檢測技術

第三章 協議分析 3.1 協議分析簡介 3.2 協議分析的優勢

第四章 PANIDS系統的設計及實現 4.1 PANIDS系統總體結構設計

4.2 系統基本信息讀取模塊的設計及實現 4.3 網絡數據包捕獲模塊的設計及實現 4.4 基于協議分析的入侵檢測模塊的設計及實現 4.4.1 數據包的分解 4.4.2 入侵檢測的實現 4.5 實驗結果及結論

第五章 總結與參考文獻

摘要

網絡技術高速發展的今天,人們越來越依賴于網絡進行信息的處理。因此,網絡安全就顯得相當重要,隨之產生的各種網絡安全技術也得到了不斷地發展。防火墻、加密等技術,總的來說均屬于靜態的防御技術。如果單純依靠這些技術,仍然難以保證網絡的安全性。入侵檢測技術是一種主動的防御技術,它不僅能檢測未經授權的對象入侵,而且也能監視授權對象對系統資源的非法使用。傳統的入侵檢測系統一般都采用模式匹配技術,但由于技術本身的特點,使其具有計算量大、檢測效率低等缺點,而基于協議分析的檢測技術較好的解決了這些問題,其運用協議的規則性及整個會話過程的上下文相關性,不僅提高了入侵檢測系統的速度,而且減少了漏報和誤報率。本文提出了一種基于協議分析的網絡入侵檢測系統PANIDS的模型,在該模型中通過Winpcap捕獲數據包,并對數據包進行協議分析,判斷其是否符合某種入侵模式,從而達到入侵檢測的目的。

關鍵詞: 入侵檢測,協議分析,PANIDS

第一章 緒論

1.1 入侵檢測技術的背景

隨著計算機網絡的飛速發展,網絡通信已經滲透到社會經濟、文化和科學的各個領域;對人類社會的進步和發展起著舉足輕重的作用,它正影響和改變著人們工作、學習和生活的方式。另外,Internet的發展和應用水平也已經成為衡量一個國家政治、經濟、軍事、技術實力的標志;發展網絡技術是國民經濟現代化建設不可缺少的必要條件。網絡使得信息的獲取、傳遞、存儲、處理和利用變得更加有效、迅速,網絡帶給人們的便利比比皆是。然而,網絡在給人們的學習、生活和工作帶來巨大便利的同時也帶來了各種安全問題。網絡黑客可以輕松的取走你的機密文件,竊取你的銀行存款,破壞你的企業帳目,公布你的隱私信函,篡改、干擾和毀壞你的數據庫,甚至直接破壞你的磁盤或計算機,使你的網絡癱瘓或者崩潰。因此,研究各種切實有效的安全技術來保障計算機系統和網絡系統的安全,已經成為刻不容緩的課題。伴隨著網絡的發展,各種網絡安全技術也隨之發展起來。常用的網絡安全技術有:數據加密、虛擬專用網絡(VPN,Virtual Private Network)、防火墻、殺毒軟件、數字簽名和身份認證等技術。這些傳統的網絡安全技術,對保護網絡的安全起到非常重要的作用,然而它們也存在不少缺陷。例如,防火墻技術雖然為網絡服務提供了較好的身份認證和訪問控制,但是它不能防止來自防火墻內部的攻擊、不能防備最新出現的威脅、不能防止繞過防火墻的攻擊,入侵者可以利用脆弱性程序或系統漏洞繞過防火墻的訪問控制來進行非法攻擊。傳統的身份認證技術,很難抵抗脆弱性口令、字典攻擊、特洛伊木馬、網絡窺探器以及電磁輻射等攻擊手段。虛擬專用網技術只能保證傳輸過程中的安全,并不能防御諸如拒絕服務攻擊、緩沖區溢出等常見的攻擊。另外,這些技術都屬于靜態安全技術的范疇;靜態安全技術的缺點是只能靜態和消極地防御入侵,而不能主動檢測和跟蹤入侵。而入侵檢測技術是一種動態安全技術,它主動地收集包括系統審計數據,網絡數據包以及用戶活動狀態等多方面的信息;然后進行安全性分析,從而及時發現各種入侵并產生響應。1.2 程序設計的目的

在目前的計算機安全狀態下,基于防火墻、加密技術等的安全防護固然重要;但是要根本改善系統的安全現狀,必須要發展入侵檢測技術。它已經成為計算機安全策略中的核心技術之一。Intrusion Detection System(簡稱IDS)作為一種主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護。從網絡安全立體縱深的多層次防御角度出發,入侵檢測理應受到高度重視,這從國外入侵檢測產品市場的蓬勃發展就可以看出。在國內,隨著上網關鍵部門、關鍵業務越來越多,迫切需要具有自主版權的入侵檢測產品;但目前我國的入侵檢測技術還不夠成熟,處于發展和跟蹤國外技術的階段,所以對入侵檢測系統的研究非常重要。傳統的入侵檢測系統中一般采用傳統的模式匹配技術,將待分析事件與入侵規則相匹配。從網絡數據包的包頭開始與攻擊特征字符串比較。若比較結果不同,則下移一個字節再進行;若比較結果相同,那么就檢測到一個可 能 的攻擊。這種逐字節匹配方法具有計算負載大及探測不夠靈活兩個最根本的缺陷。面對近幾年不斷出現的ATM、千兆以太網、G比特光纖網等高速網絡應用,實現實時入侵檢測成為一個現實的問題。適應高速網絡的環境,改進檢測算法以提高運行速度和效率是解決該問題的一個途徑。協議分析能夠智能地”理解”協議,利用網絡協議的高度規則性快速探測攻擊的存在,從而大大減少了模式匹配所需的運算。所以說研究基于協議分析的入侵檢測技術具有很強的現實意義。

第二章 入侵檢測系統

2.1 網絡入侵概述

網絡在給人們帶來便利的同時也引入了很多安全問題。從防衛者的角度來看,網絡安全的目標可以歸結為以下幾個方面 :(1)網絡服務的可用性。在需要時,網絡信息服務能為授權用戶提供實時有效的服務。

(2)網絡信息的保密性。網絡服務要求能防止敏感信息泄漏,只有授權用戶才能獲取服務信息。

(3)網絡信息的完整性。網絡服務必須保證服務者提供的信息內容不能被非授權篡改。完整性是對信息的準確性和可靠性的評價指標。

(4)網絡信息的不可抵賴性。用戶不能否認消息或文件的來源地,也不能否認接受了信息或文件。

(5)網絡運行的可控性。也就是網絡管理的可控性,包括網絡運行的物理的可控性和邏輯或配置的可控性,能夠有效地控制網絡用戶的行為及信息的傳播范圍。

2.2 網絡存在的安全隱患

網絡入侵從根本上來說,主要是因為網絡存在很多安全隱患,這樣才使得攻擊者有機可乘。導致網絡不安全的主要因素可以歸結為下面幾點:

(1)軟件的Bug。眾所周知,各種操作系統、協議棧、服務器守護進程、各種應用程序等都存在不少漏洞。可以不夸張的說,幾乎每個互聯網上的軟件都或多或少的存在一些安全漏洞。這些漏洞中,最常見的有緩沖區溢出、競爭條件(多個程序同時訪問一段數據)等。

(2)系統配置不當。操作系統的默認配置往往照顧用戶的友好性,但是容易使用的同時也就意味著容易遭受攻擊。這類常見的漏洞有:系統管理員配置不恰當、系統本身存在后門等。

(3)脆弱性口令。大部分人為了輸入口令的時候方便簡單,多數都使用自己或家人的名字、生日、門牌號、電話號碼等作為口令。攻擊者可以通過猜測口令或拿到口令文件后,利用字典攻擊等手段來輕易破解口令。

(4)信息泄漏。入侵者常用的方法之一就是竊聽。在廣播式的局域網上,將網卡配置成”混雜”模式,就可以竊聽到該局域網的所有數據包。如果在服務器上安裝竊聽軟件就可以拿到遠程用戶的帳號和口令。

(5)設計的缺陷。最典型的就是TCP/IP協議,在協議設計時并沒有考慮到安全因素。雖然現在已經充分意識到了這一點,但是由于TCP/IP協議已經廣泛使用,因此暫時還無法被完全代替。另外,雖然操作系統設計的時候考慮了很多安全因素,但是仍然無法避免地存在一些缺陷。例如,廣泛使用的Windows操作系統,幾乎每隔幾個月都要出一定數量的安全補丁,就是因為系統存在很多安全隱患。2.3 網絡入侵與攻擊的常用手段

長期以來,黑客攻擊技術沒有成為系統安全研究的一個重點,一方面是攻擊技術很大程度上依賴于個人的經驗以及攻擊者之間的交流,這種交流通常都是地下的,黑客有他們自己的交流方式和行為準則,這與傳統的學術研究領域不相同;另一方面,研究者還沒有充分認識到:只有更多地了解攻擊技術,才能更好地保護系統的安全。下面簡單介紹幾種主要的攻擊類型。1.探測攻擊

通過掃描允許連接的服務和開放端口,能迅速發現目標主機端口的分配情況以及所提供的各項服務和服務程序的版本號。另外通過掃描還可以探測到系統的漏洞等信息。黑客找到有機可乘的服務或端口后就可以進行攻擊了。常見的探測掃描程序有:SATAN、NTScan、X_Scan、Nessus等。2.網絡監聽

將網卡設置為混雜模式,對已流經某個以太網段的所有數據包進行監聽,以獲取敏感信息,如包含了”usename”或”password”等信息的數據包。常見的網絡監聽工具有:NetRay、Sniffer、Etherfind、Snoop、Tcpdump等。3.解碼類攻擊

通過各種方法獲取password文件,然后用口令猜測程序來破譯用戶帳號和密碼。常見的解碼工具有:Crack、LophtCrack等。

2.4 入侵檢測技術

入侵檢測技術可以分為兩大類:異常入侵檢測技術和誤用入侵檢測技術。下面分別介紹這兩種入侵檢測技術。2.4.1 誤用入侵檢測技術

誤用入侵檢測首先對表示特定入侵的行為模式進行編碼,建立誤用模式庫;然后對實際檢測過程中得到的審計事件數據進行過濾,檢查是否包含入侵特征串。誤用檢測的缺陷在于只能檢測已知的攻擊模式。常見的誤用入侵檢測技術有以下幾種:

1.模式匹配

模式匹配是最常用的誤用檢測技術,特點是原理簡單、擴展性好、檢測效率高、可以實時檢測;但是只能適用于比較簡單的攻擊方式。它將收集到的信息與已知的網絡入侵和系統誤用模式串進行比較,從而發現違背安全策略的行為。著名的輕量級開放源代碼入侵檢測系統Snort就是采用這種技術。2.專家系統

該技術根據安全專家對可疑行為的分析經驗來形成一套推理規則,然后在此基礎上建立相應的專家系統來自動對所涉及的入侵行為進行分析。該系統應當能夠隨著經驗的積累而利用其自學習能力進行規則的擴充和修正。專家系統方法存在一些實際問題:處理海量數據時存在效率問題,這是由于專家系統的推理和決策模塊通常使用解釋型語言來實現,所以執行速度比編譯型語言慢;專家系統的性能完全取決于設計者的知識和技能;規則庫維護非常艱巨,更改規則時必須考慮到對知識庫中其他規則的影響等等。3.狀態遷移法

狀態遷移圖可用來描述系統所處的狀態和狀態之間可能的遷移。狀態遷移圖用于入侵檢測時,表示了入侵者從合法狀態遷移到最終的危害狀態所采取的一系列行動。

在檢測未知的脆弱性時,因為狀態遷移法強調的是系統處于易受損的狀態而不是未知入侵的審計特征,因此這種方法更具有健壯性。而它潛在的一個弱點是太拘泥于預先定義的狀態遷移序列。這種模型運行在原始審計數據的抽象層次上,它利用系統狀態的觀念和事件的轉變流;這就有可能提供了一種既能減少誤警率又能檢測到新的攻擊的途徑。另外,因為涉及了比較高層次的抽象,有希望把它的知識庫移植到不同的機器、網絡和應用的入侵檢測上。2.4.2 異常入侵檢測技術

異常檢測是通過對系統異常行為的檢測來發現入侵。異常檢測的關鍵問題在于正常使用模式的建立,以及如何利用該模式對當前系統或用戶行為進行比較,從而判斷出與正常模式的偏離程度。”模式”(profiles)通常使用一組系統的度量(metrics)來定義。度量,就是指系統或用戶行為在特定方面的衡量標準。每個度量都對應于一個門限值。常用的異常檢測技術有: 1.統計分析

最早的異常檢測系統采用的是統計分析技術。首先,檢測器根據用戶對象的動作為每個用戶建立一個用戶特征表,通過比較當前特征與已存儲定型的以前特征,從而判斷是否異常行為。統計分析的優點:有成熟的概率統計理論支持、維護方便,不需要象誤用檢測系統那樣不斷地對規則庫進行更新和維護等。統計分析的缺點:大多數統計分析系統是以批處理的方式對審計記錄進行分析的,不能提供對入侵行為的實時檢測、統計分析不能反映事件在時間順序上的前后相關性,而不少入侵行為都有明顯的前后相關性、門限值的確定非常棘手等。2.神經網絡

這種方法對用戶行為具有學習和自適應功能,能夠根據實際檢測到的信息有效地加以處理并做出入侵可能性的判斷。利用神經網絡所具有的識別、分類和歸納能力,可以使入侵檢測系統適應用戶行為特征的可變性。從模式識別的角度來看,入侵檢測系統可以使用神經網絡來提取用戶行為的模式特征,并以此創建用戶的行為特征輪廓。總之,把神經網絡引入入侵檢測系統,能很好地解決用戶行為的動態特征以及搜索數據的不完整性、不確定性所造成的難以精確檢測的問題。利用神經網絡檢測入侵的基本思想是用一系列信息單元(命令)訓練神經單元,這樣在給定一組輸入后,就可能預測輸出。將神經網絡應用于攻擊模式的學習,理論上也是可行的。但目前主要應用于系統行為的學習,包括用戶以及系統守護程序的行為。與統計理論相比,神經網絡更好地表達了變量間的非線性關系,并且能自動學習并更新。

神經網絡也存在一些問題:在不少情況下,系統趨向于形成某種不穩定的網絡結構,不能從訓練數據中學習特定的知識,這種情況目前尚不能完全確定產生的原因;另外,神經網絡對判斷為異常的事件不會提供任何解釋或說明信息,這導致了用戶無法確認入侵的責任人,也無法判斷究竟是系統哪方面存在的問題導致了攻擊者得以成功入侵。

前面介紹了誤用檢測和異常檢測所使用的一些常用檢測手段,在近期入侵檢測系統的發展過程中,研究人員提出了一些新的入侵檢測技術。這些技術不能簡單地歸類為誤用檢測或異常檢測,它們提供了一種有別于傳統入侵檢測視角的技術層次。這些新技術有:免疫系統、基因算法、數據挖掘、基于代理的檢測等等,他們提供了更具有普遍意義的分析檢測技術,或者提出了新的檢測系統構架,因此無論是對誤用檢測還是對異常檢測來說都可以得到很好的應用。

第三章 協議分析

3.1 協議分析簡介 1.以太幀協議分析

這是對以太網數據幀頭進行協議分析,并把分析的結果記入Packet結構中。分析完以太幀頭后把數據包傳送到下一級協議分析程序中。數據幀的第13和14兩個字節組成的字段是協議類型字段。如果用十六進制表示,那么IP協議對應0X0800、ARP對應0X0806、RARP對應0X0835。2.ARP和RARP數據包協議分析

這是對ARP或RARP數據進行協議分析,并把協議分析后的數據送入基于ICMP協議規則集的匹配檢測模塊進行檢測,查看是否存在ARP和RARP相關的攻擊。由于基于ARP/RARP協議的攻擊較少,所以把他們歸入ICMP協議規則集中。3.IP數據包協議分析

這是對IP 數據包進行協議分析,并把協議分析后的數據送入基于IP協議規則集的匹配檢測程序中進行檢測。IP數據包首部的第一個字節的后面4個比特組成的字段標識了IP首部的長度。該字段的值乘以4就等于IP首部的長度。沒有包含IP選項的普通IP首部長度為20,如果大于20就說明此IP數據包包含IP首部。第5和第6個字節是IP數據包的16位標識,每一IP數據包都有唯一的標識。該標識在IP數據包分片重組時中起到至關重要的作用,每個分片就是通過檢查此ID號來判別是否屬于同一個IP包。第7個字節開始的前3個比特是重要的標志位:第一個標志位(最高位)為保留位(該位必須為0,否則就是一個錯誤的IP數據包),第二個標志位DF指示該IP數據包能否分片(該位為0則表示該IP數據包可以分片,為1則不能分片),第三個標志位MF指示該數據包是否為最后一個分片(該位為0表示此數據包是最后一個分片,為1表示不是最后一個分片)。從MF標志位開始的后面13個比特位記錄了分片的偏移量。分片的IP數據包,各個分片到目的端才會重組;傳輸過程中每個分片可以獨立選路。如何才能重組一個分片了的IP數據包呢?首先,16位分片ID(Fragment ID)標識了每個IP數據包的唯一性。數據包分片后,它的每個分片具有相同的標識。其次,通過每個分片的片偏移量可以確定每個分片的位置,再結合MF可以判斷該分片是否為最后一個分片。綜合上述信息,就可以順利的重組一個數據包。分片重組對網絡入侵檢測系統具有重要意義。首先,有一些攻擊方法利用了操作系統協議棧中分片合并實現上的漏洞,例如著名的TearDrop攻擊就是在短時間內發送若干偏移量有重疊的分片,目標機接收到這樣的分片的時候就會合并分片,由于其偏移量的重疊而發生內存錯誤,甚至會導致協議棧的崩潰。這種攻擊手段單從一個數據包上是無法辨認的,需要在協議分析中模擬操作系統的分片合并,以發現不合法的分片。另外,Tiny Fragment(極小分片)等攻擊方法,將攻擊信息隱藏在多個微小分片內來繞過入侵檢測系統或防火墻的檢測從而達到攻擊的目的。對付這種攻擊也需要在檢測的過程中合并碎片,恢復數據包的真實面目。

IP包頭的第10個字節開始的后面八個比特位表示了協議的類型:其中1表示ICMP協議,2表示IGMP協議,6表示TCP協議,17表示UDP協議。(這些數字是十進制的)。對IP數據包檢測完畢后,如果檢測到攻擊就記錄該數據包,然后重新開始檢測一個新的原始數據包。如果沒有檢測到攻擊,則在判斷上層協議類型之后就把數據包分流到TCP、UDP等協議分析程序中進行進一步協議分析。4.TCP數據包協議分析

這是對TCP數據包進行協議分析,并把協議分析后的數據送入基于TCP協議規則集的匹配檢測程序中進行檢測。首先讀入TCP數據包,對TCP包頭進行協議分析;并檢查是否有TCP選項,如果有的話就對TCP選項進行協議分析。然后,判斷該TCP數據包是否發生分段,如果發生了分段就進行TCP重組。再把重組后的數據包送入基于TCP協議規則集的匹配檢測程序進行檢測。如果檢測到攻擊就記錄下該攻擊數據包,以備攻擊取證等使用。記錄數據包后又返回,重新讀取一個新的數據包。如果沒有檢測到攻擊,就把該數據包送入下一級協議分析模塊中,作進一步的協議分析。

5.ICMP數據包協議分析

這是對ICMP數據包進行協議分析,并把協議分析后的數據送入基于ICMP協議規則集的匹配檢測程序中進行檢測。ICMP報文有很多類型,根據報文中的類型字段和代碼字段就可以區分每一種ICMP報文類型。6.UDP協議分析

這是對UDP數據包進行協議分析,并把協議分析后的數據送入基于UDP協議規則集的匹配檢測程序中進行檢測。如果檢測到攻擊就記錄該數據包,然后返回并讀取下一個數據包。如果沒有檢測到攻擊,那么就把數據包送入基于應用層協議規則集的檢測模塊進行進一步的檢測分析。應用層協議很復雜,這里不進行詳細討論。

3.2 協議分析的優勢(1)提高性能:當系統提升協議棧來解析每一層時,它用已獲得的知識來消除在數據包結構中不可能出現的攻擊。比如4層協議是TCP,那就不用再搜索其他第四層協議如UDP上形成的攻擊。如果數據包最高層是簡單網絡管理協議SNMP(Simple Network Management Protocol),那就不用再尋找Telnet或HTTP攻擊。這樣檢測的范圍明顯縮小,而且更具有針對性;從而使得IDS系統性能得到明顯改善。

(2)能夠探測碎片攻擊等基于協議漏洞的攻擊:在基于協議分析的IDS中,各種協議都被解析。如果出現IP分片,數據包將首先被重裝;然后再對整個數據包進行詳細分析來檢測隱藏在碎片中的潛在攻擊行為。這是采用傳統模式匹配技術的NIDS所無法做到的。(3)降低誤報和漏報率:協議分析能減少傳統模式匹配NIDS系統中常見的誤報和漏報現象。在基于協議分析的NIDS系統中誤報率會明顯減少,因為它們知道和每個協議有關的潛在攻擊的確切位置以及該位置每個字節的真正含義。例如,針對基于協議分析的IDS不但能識別簡單的路徑欺騙:例如把CGI攻擊”/cgi-bin/phf”變為”/cgi-bin/./phf”或”/cgi-binphf”;而且也能識別復雜的HEX編碼欺騙:例如”/winnt/system32/cmd.exe”,編碼后變為”/winnt/system32/%2563md.exe”,通過協議分析%25 解碼后為‘%’,%63解碼后為‘c’,這樣就解析出了攻擊串。又如針對Unicode(UTF-8)的編碼欺騙(與ASCII字符相關的HEX編碼一直到%7f,Unicode編碼值要高于它),攻擊串編碼后得到”/winnt/system32%c0%afcmd.exe”,通過解碼可知%c0%af在Unicode中對應/,所以解碼后就能順利還原出攻擊串。第四章 PANIDS系統的設計及實現

4.1 PANIDS系統總體結構設計

PANIDS系統 主要由系統基本信息讀取模塊、網絡數據包捕獲模塊、基于協議分析的入侵檢測模塊、響應模塊和控制管理中心等幾部分組成。4.2 系統基本信息讀取模塊的設計及實現

為了更好的顯示出本機的特性,在此PANIDS系統中特別增加系統基本信息讀取模塊。通過此模塊能顯示出主機名和本機的IP地址和所使用的Winsock的版本

在此模塊中主要用到函數gethostname()和gethostbyname()。gethostname()函數作用是獲取本地主機的主機名,其定義如下:

int PASCAL FAR gethostname(char FAR * name, int namelen);name:用于指向所獲取的主機名的緩沖區的指針。Namelen:緩沖區的大小,以字節為單位。

gethostbyname()在此模塊中是一個主要函數,該函數可以從主機名數據庫中得到對應的”主機”。其定義如下:

#include struct hostent FAR *PASCAL FAR gethostbyname(const char FAR * addr)name:指向主機名的指針。

gethostbyname()返回對應于給定主機名的包含主機名字和地址信息的hostent結構指針。結構的聲明與gethostaddr()中一致。如果沒有錯誤發生,gethostbyname()返回如上所述的一個指向hostent結構的指針,否則,返回一個空指針。hostent結構的數據結構如下: struct hostent { char *h_name;//地址的正式名稱

char **h_aliases;//空字節-地址的預備名稱的指針 int h_addrtype;//地址類型,通常是AF_INET int h_length;//地址的比特長度

char **h_addr_list;//零字節-主機網絡地址指針,網絡字節順序 };返回的指針指向一個由Windows Sockets實現分配的結構。應用程序不應該試圖修改這個結構或者釋放它的任何部分。此外,每一線程僅有一份這個結構的拷貝,所以應用程序應該在發出其他Windows Scokets API調用前,把自己所需的信息拷貝下來。

gethostbyname()實現沒有必要識別傳送給它的IP地址串。對于這樣的請求,應該把IP地址串當作一個未知主機名同樣處理。如果應用程序有IP地址串需要處理,它應該使用inet_addr()函數把地址串轉換為IP地址,然后調用gethostbyaddr()來得到hostent結構。4.3 網絡數據包捕獲模塊的設計及實現 網絡數據包捕獲的方法有很多,比如既可以利用原始套接字來實現,也可以通過Libpcap、Jpcap和WinPcap 提供的接口函數來實現。Libpcap、Jpcap和WinPcap是世界各地的網絡專家共同努力的結果,為開發者提供了很多高效且與系統無關的網絡數據包截獲接口函數;所以在性能上一般比采用普通的套接字方法要好。LibPcap是一個優秀跨平臺的網絡抓包開發工具,JPcap是它的一個Java版本。WinPcap在某種程度上可以說它是LibPcap的一個Windows版本,因為它們的大部分接口函數以及所采用的數據結構都是一樣的。另外,WinPcap在某些方面進行了優化,還提供了發送原始數據包和統計網絡通信過程中各種信息的功能(LibPcap沒有統計功能),方便進行測試;所以采用WinPcap所提供的庫函數來截獲網絡數據包。

Winpcap捕獲數據包的實現

1.網絡數據包捕獲的主要數據結構(1)PACKET結構

typedef struct _PACKET { HANDLE hEvent;OVERLAPPED OverLapped;PVOID Buffer;//這個buffer就是指向存放數據包的用戶緩沖區 UINT Length;//buffer的長度

DWORD ulBytesReceived;//調用PacketReceivePacket()函數所讀 //取的字節數,可能包含多個數據包 BOOLEAN bIoComplete;} PACKET, *LPPACKET;其他未注釋的幾個成員,都是過時的成員,他們的存在只是為了與原來的兼容。此結構主要用來存放從內核中讀取的數據包。(2)pcap_file_header 結構 struct pcap_file_header{ bpf_u_int32 magic;//一個標識號,標識特定驅動器產生的dump文件 u_short version_major;//WinPcap的主版本號 u_short version_minor;//WinPcap的次版本號

bpf_int32 thiszone;//GMT時間與本地時間的校正值 bpf_u_int32 sigfigs;//精確的時間戳

bpf_u_int32 snaplen;//每個數據包需要存放到硬盤上的最大長度 bpf_u_int32 linktype;//鏈路層的數據類型 };//這個頭部共24個字節

把截獲的數據包以標準的Windump格式存放到硬盤上時,就是以這個結構 作為文件的開頭。(3)bpf_hdr結構 struct bpf_hdr { struct timeval bh_tstamp;//數據包捕獲的時間戳信息 UINT bh_caplen;//數據包被捕獲部分的長度 UINT bh_datalen;//數據的原始長度 USHORT bh_hdrlen;//此結構的長度 };從內核中讀取數據包并存放在用戶緩沖區中時,采用此結構來封裝所截獲的 數據包。其中timeval的結構如下 struct timeval { long tv_sec;//以秒為單位的時間 long tv_usec;//以毫秒為單位的時間 };(4)dump_bpf_hdr結構 struct dump_bpf_hdr{ struct timeval ts;//數據包捕獲的時間戳 UINT caplen;//數據包被捕獲部分的長度 UINT len;//數據包的原始長度 };把數據包存放到硬盤上或者向網絡上發送數據包時,都使用此結構來封裝每一個數據包。

2.數據包捕獲的具體實現

在了解其數據結構的基礎上,下面來分析其是如何具體實現網絡數據包捕獲的。其前期的主要過程應為:首先應找到設備列表,然后顯示適配器列表和選擇適配器,最后通過pcap_open_live()函數根據網卡名字將所選的網卡打開,并設置為混雜模式。

用Winpacp捕獲數據包時,數據包捕獲的程序流程圖如圖4.3所示,其中pcap_loop()是截包的關鍵環節,它是一個循環截包函數,分析此函數的源碼可知,其內部主要處理過程如圖4.4所示。在pcap_loop()的每次循環中,首先通過調用PacketReceivePacket()函數,從內核緩沖區中把一組數據包讀取到用戶緩沖區。然后,根據bpf_hdr結構提供的該數據包的定位信息,把用戶緩沖區的多個數據包逐個的提取出來,并依次送入回調函數進行進一步處理。通過這個過程就實現了網絡數據包的捕獲。

4.4 基于協議分析的入侵檢測模塊的設計及實現

此模塊是基于協議分析入侵檢測系統PANIDS的核心部分,下面我們重點討論此模塊的設計及實現。4.4.1 數據包的分解 當需要發送數據時,就需要進行封裝。封裝的過程就是把用戶數據用協議來進行封裝,首先由應用層協議進行封裝,如HTTP協議。而HTTP協議是基于TCP協議的。它就被TCP協議進行封裝,http包作為TCP數據段的數據部分。而TCP協議是基于IP協議的,所以TCP段就作為IP協議的數據部分,加上IP協議頭,就構成了IP數據報,而IP數據報是基于以太網的,所以這個時候就被封裝成了以太網幀,這個時候就可以發送數據了。通過物理介質進行傳送。在這里我們所用到的是數據包的分解。分解的過程與封裝的過程恰恰相反,這個時候就需要從一個以太網幀中讀出用戶數據,就需要一層一層地進行分解,首先是去掉以太網頭和以太網尾,在把剩下的部分傳遞給IP層軟件進行分解,去掉IP頭,然后把剩下的傳遞給傳輸層,例如TCP協議,此時就去掉TCP頭,剩下應用層協議部分數據包了,例如HTTP協議,此時HTTP協議軟件模塊就會進一步分解,把用戶數據給分解出來,例如是HTML代碼。這樣應用軟件就可以操作用戶數據了,如用瀏覽器來瀏覽HTML頁面。其具體的數據包分解如下:

ethernet =(struct sniff_ethernet*)(pkt_data);ip =(struct sniff_ip*)(pkt_data + size_ethernet);tcp =(struct sniff_tcp*)(pkt_data + size_ethernet + size_ip);udp =(struct sniff_udp*)(pkt_data + size_ethernet + size_ip);icmp =(struct sniff_icmp*)(pkt_data + size_ethernet + size_ip);4.4.2 入侵檢測的實現

通過Winpcap捕獲數據包,數據包分解完以后就對其進行協議分析,判斷分組是否符合某種入侵模式,如果符合,則進行入侵告警。在本系統中實現了對多種常見入侵模式的檢測,采用的入侵模式包括ICMP分片、常用端口、IGMP分片、WinNuke攻擊、應用層攻擊。1.ICMP分片

ICMP報文是TCP/IP協議中一種控制報文,它的長度一般都比較小,如果出現ICMP報文分片,那么說明一定出現了Ping of Death攻擊。

在本系統中ip->ip_p == 0×1,這是表示ip首部的協議類型字段,0×1代表ICMP。

string str1 = inet_ntoa(in_addrIP);string str2 = inet_ntoa(ip->ip_src);當(ip->ip_off > 1)&& str1!= str2時,就表認為是Ping of Death攻擊。如果都符合,就報警(調用函數將受到攻擊的時間、攻擊名稱以及攻擊的IP地址顯示出來)。

2.常用端口

一些攻擊特洛伊木馬、蠕蟲病毒等都會采用一些固定端口進行通信,那么如果在分組分析過程中發現出現了某個端口的出現,則可以認為可能出現了某種攻擊,這里為了減少誤判,應當設置一個閾值,僅當某個端口的分組出現超過閾值后才進行報警。這就意味著檢測到發往某個端口的的分組超過閾值后才認為出現了某種攻擊,并進行告警。本系統定義了兩種端口掃描,Trojan Horse端口掃描和代理服務器端口掃描。Trojan Horse端口掃描實現如下:首先根據if((tcp->th_flags & TH_SYN)==TH_SYN)判斷其是否為TCP SYN報文,若是,并且端口為Trojan Horse的常用掃描端口時,最后判斷報文數是否超過閾值TrojanThreshold,如果超過的后,就被認定為Trojan Horse端口掃描,然后報警。對代理服務器端口掃描檢測的實現方法和Trojan Horse端口掃描實現方法一樣,這里不再論述。

3.IGMP分片

IGMP(Internet Group Message Protocol)是Internet中多播組管理協議,其長度也一般較小。同上ip->ip_p==0×2也是表示首部的協議類型字段,0×2代表IGMP,本系統實現了對其兩種攻擊模式的檢測。

(1)通過if(ntohs(ip->ip_len)>1499)首先判斷其是否為分片的IGMP報文,若是,并且收到的報文數超過設定的閾值IGMPThreshold,則就最終判定其為IGMP DoS攻擊,然后報警。

(2)通過if(strcmp(mbf,mbuffer)==0||strcmp(mbf,”0.0.0.0″)==0)判斷其是否為某種特定的源地址等于目的地址或者目的地址等于0的報文,若是,并且收到的報文數超過設定的閾值LandThreshold則被判定為land DoS攻擊,然后報警。

4.WinNuke攻擊 通過if((tcp->th_flags & TH_URG)==TH_URG)判斷其是否為TCP URG報文,若是,則根據WinNuke的典型特征是使用TCP中的Ugrent指針,并使用135、137、138、139端口,因此可以利用這兩個特征加以判斷,同樣為了減少誤判,應當設置一個閾值。當閾值超過設定的WinNukeThreshold時,就被最終判定為WinNuke攻擊,然后報警。5.應用層攻擊

其是分析應用層的數據特征,判斷是否存在入侵。在本系統中實現了對一種較為簡單的應用層攻擊的檢測。它也是屬于TCP SYN報文中的一種。主要思想是監測報文中是否存在system32關鍵字,如果存在,則報警。

4.5 實驗結果及結論

程序編譯成功后,執行可執行文件,此時系統已被啟動,然后在”設置”菜單中將網卡設為混雜模式,點擊”開始”按鈕,本系統開始檢測。由實驗結果可知,本系統能較好的檢測出一些典型攻擊,并能在界面上顯示出攻擊日期/時間、攻擊的類型、攻擊源的IP地址,達到了預期的效果。

第五章 總結與參考文獻

入侵檢測是一種積極主動的安全防護技術;它既能檢測未經授權的對象入侵系統,又能監視授權對象對系統資源的非法操作。入侵檢測與防火墻、身份認證、數據加密、數字簽名等安全技術共同構筑了一個多層次的動態安全體系。本文主要對基于網絡的入侵檢測系統的關鍵技術進行了研究和探討。首先較全面、系統地分析了入侵檢測技術的歷史、現狀和發展趨勢、了解了黑客常用的攻擊手段及其原理。然后,系統地闡述了入侵檢測的原理。接著講述了協議分析和模式匹配技術,最后,針對當前典型的網絡入侵,設計并實現了一個基于協議分析的網絡入侵檢測系統PANIDS,實現了多層次的協議分析,包括基本協議的解析、協議上下文的關聯分析以及應用層協議的分析,并取得了較為滿意的檢測效果。

[1] 戴英俠,連一峰,王航.系統安全與入侵檢測[M].北京:清華大學出版社 [2] 聶元銘,丘平.網絡信息安全技術[M].北京:科學出版社

[3] 董玉格,金海,趙振.攻擊與防護-網絡安全與實用防護技術[M].北京:人民 郵電出版社 [4] 戴云,范平志.入侵檢測系統研究綜述[J].計算機工程與應用 [5] 劉文淘.網絡入侵檢測系統[M].北京:電子工業出版社,

第三篇:無線局域網入侵檢測協議分析論文

無線局域網入侵檢測系統的研究

【摘要】 自從20世紀90年代出現無線局域網以來,由于WLAN具有多方面的優點,令其發展十分迅速,但在無線局域網蓬勃發展的同時,安全問題也越來越突出。本文先介紹了無線局域網的特點、IEEE802.11系列協議標準以及無線局域網中的固有漏洞,然后又介紹了常見的入侵方式,其次系統的介紹了入侵檢測的概念、基本原理、工作模式、分類及發展趨勢,并闡述了各種局域網入侵檢測系統的關鍵技術,并通過分析比較得出:無線局域網入侵檢測系統在設計上有別于有線入侵檢測系統。本文在深入分析了無線局域網技術以及常見入侵檢測技術的基礎上,針對無線局域網絡的特點,提出了一個將協議分析和模式匹配相結合的無線入侵檢測系統模型。模式匹配算法具有快速簡單的優點,在實際應用中最為廣泛,但計算量大,檢測準確性低,通過改進模式匹配算法,取得了較好的結果。協議分析技術可以利用網絡協議的高度規則性快速探測攻擊的存在,通過層次化、格式化的無線網絡報文逐層分析,可提高檢測效率,并有效控制漏報率和誤報率。最后提出了該系統的框架和主要的流程步驟,對其中的關鍵模塊進行了詳細設計。該系統利用Winpcap函數庫對無線傳輸數據進行捕獲,然后利用解碼模塊對捕獲到...更多還原

【Abstract】 Wireless local area network has developed very rapidly since the 1990s for it’s many advantages, and at the same time, the security problem has become more and more remarkable.This paper firstly describes the characteristics of WLAN, protocol standards of IEEE802.11 series and the inherent vulnerability in the WLAN, then presents the common intrusion method, and at last, introduces the concept of intrusion detection, basic principles, work patterns, classification and trends, systematically.At...更多還原

【關鍵詞】 無線局域網; 入侵檢測; 協議分析;

【Key words】 wireless LAN; intrusion detection; protocol analysis;

【索購全文】Q聯系Q:138113721 Q聯系Q: 139938848付費即發

目錄 摘要 3-4 ABSTRACT 4-5 第一章 緒論 8-11

1.1 研究背景 8

1.2 無線入侵檢測技術研究現狀 8-10

1.3 本文主要研究內容和結構 10-11 第二章 WLAN概述 11-18

2.1 WLAN標準 11-13

2.1.1 IEEE 802.11 11

2.1.2 IEEE 802.11b 11-12

2.1.3 IEEE 802.11a 12

2.1.4 IEEE 802.11g 12

2.1.5 IEEE 802.11i 12

2.1.6 IEEE 802.11n 12-13

2.2 WLAN的組成 13-14

2.3 WLAN組網方式 14-15

2.4 IEEE802.11協議分析 15-17

2.5 本章小結 17-18

第三章 無線局域網入侵檢測系統 18-28

3.1 無線局域網安全技術 18-19

3.1.1 MAC地址過濾和服務區標識符(SSID)匹配 18

3.1.2 WEP協議 18

3.1.3 WPA技術 18-19

3.1.4 802.11i協議 19

3.2 WLAN常見的入侵方式 19-21

3.2.1 網絡竊聽 19

3.2.2 假冒身份 19-20

3.2.3 拒絕服務攻擊 20

3.2.4 SSID猜解與誘騙 20

3.2.5 中間人攻擊 20-21

3.2.6 異常報文攻擊 21

3.2.7 重放攻擊 21

3.3 入侵檢測的概念 21-22

3.4 入侵檢測技術 22-27

3.4.1 入侵檢測的發展 22

3.4.2 入侵檢測的分類 22-27

3.5 本章小結 27-28

第四章 基于協議分析的入侵檢測系統設計 28-52

4.1 模式匹配與協議分析結合的入侵檢測方法 28-29

4.2 基于協議分析技術的檢測過程 29-31

4.2.1 協議分析樹的構建 30-31

4.3 基于協議分析技術的入侵檢測體系結構 31-32

4.4 檢測代理關鍵模塊設計 32-49

4.4.1 數據捕獲模塊 33-37

4.4.2 預檢測模塊 37-38

4.4.3 解碼模塊 38-42

4.4.4 規則解析模塊 42-43

4.4.5 協議分析模塊 43-44

4.4.6 模式匹配算法 44-47

4.4.7 改進的BM算法 47-49

4.5 對常見攻擊的檢測效果分析 49-51

4.5.1 IP 攻擊 49-50

4.5.2 ICMP 攻擊 50

4.5.3 其他攻擊 50-51

4.6 本章小結 51-52 結論 52-53 參考文獻

第四篇:論文檢測系統比較

論文檢測系統比較

更多信息請見 論文檢測聯盟

目前主要流行的論文檢測系統有如下幾種:中國知網論文檢測系統(中國知網CNKI學術不端檢測系統)、paperpass論文檢測、維普通達論文檢測、萬方論文檢測、paperrater論文檢測、寫邦論文檢測。相信,還會出現越來越多的檢測系統的,說實話,這些對學生來說是個負累。

學校用的是知網論文檢測系統喲,中國知網出的,熟悉圖書館的同學應該知道知網數據庫,中文文獻非常全,所以他們的檢測系統非常權威,基本上所有高校都是用這個。知網論文檢測又分為:學術不斷文獻檢測系統4.0(大家熟悉的VIP系統)、學位論文學術不端行為檢測系統(TMLC2)、科技期刊論文檢測、社科期刊論文檢測、大學生論文抄襲檢測系統等。說實話,知網的銷售人員可能都不太說得清楚集中的區別。

大概來說,中國知網是按照篇數收費的,每種檢測系統都有字數限制的。常見的知網VIP論文檢測系統字數無限制,價格最高,淘寶價格大約200左右,時常波動;大學生論文檢測系統就是小論文檢測系統,字數限制是1萬字符,期刊檢測系統字數限制是6000字符左右,因為期刊嘛,最多不會超過9000、10000字吧,檢測人員都是有把關的。

中國知網論文檢測抄襲修改是最難的,知網的算法應該是不光考慮關鍵詞、還要考慮句子、段落的相似度,所以修改起來很難,除非換個個。不過目前市面上是有專門的團隊來處理抄襲率的。能夠做到不變意思,改變句式,從而達到降低抄襲率的目的。一般按照知網檢測報告上面的重復字符數計費,千字200元以下,根據專業、時間要求不同價格有區別。論文檢測系統評測(續)請見論文檢測聯盟

第五篇:gocheck論文檢測系統

gocheck.cn論文檢測系統

gocheck論文檢測系統網址 http://gocheck.cn/agent/159699

畢業生畢業論文通過的必備網站,看看自己的論文是否抄襲或者“借鑒”太多

權威的網站

Gocheck.cn網站誕生于2009年,是全球首個面對論文寫作者開發的文本相似度對比檢測系統,系統自推出以來已經獲得超過1000萬次用戶使用的信賴。憑借業界最先進的語義比對算法,Gocheck.cn論文檢測專家已快速發展成為全球領先的提供論文原創性評價及寫作輔導服務的權威在線平臺。

優秀的算法

網站自主研發的業界領先的“指紋比對加VSM+”算法,能夠快速精準的命中并識別出檢測文件與比對源中的相似內容,自查系統的檢測速度和檢測精準度已經達到國內領先水平。海量比對庫

Gocheck.cn論文檢測專家依托維普資源庫和Tonda論文庫收錄了海量對比資源,其包括超過9000萬篇的中外學術期刊、超過1000萬篇的學位論文以及數十億中英文互聯網網頁,同時資源庫以每月100萬篇的速度增加,所以它是目前文獻資源涵蓋最全面的論文抄襲自查系統,可檢測中文、英文兩種語言的論文文本。

下載基于數據流SFCM挖掘的入侵檢測系統模型論文(推薦閱讀)word格式文檔
下載基于數據流SFCM挖掘的入侵檢測系統模型論文(推薦閱讀).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    【個人總結系列-21】入侵檢測系統概述學習總結[模版]

    入侵檢測系統概述學習總結 1.1.1 入侵檢測系統的定義 美國國家安全通信委員會(NSTAC)下屬的入侵檢測小組(IDSG)在1997年給出的關于“入侵”的定義是:入侵是對信息系統的非授權訪......

    關于論文檢測系統范文

    現在論文抄襲、學術打假成為學術界、媒體關注的話題。有的學者心存僥幸,有的學者對學術嚴謹性未加重視等,以至于被相關人士揭發舉報,最終身敗名裂。而許多畢業生因為種種原因,并......

    論文檢測系統風行網絡

    論文檢測系統風行網絡 畢業臨近,畢業論文是一項重要工作,如何檢測論文相似度以免被判為抄襲?免費論文檢測可靠嗎?近期,記者發現網絡上論文檢測系統非常火爆。 高校畢業生應付畢業......

    防火墻和入侵檢測系統在電力企業信息網絡中的應用

    防火墻和入侵檢測系統在電力企業信息網絡中的應用摘要:文中通過分析電力企業信息網絡的結構和對網絡安全的要求,在歸納了防火墻和入侵檢測系統在網絡中的防御功能的基礎上,提出......

    論文檢測系統的評測指標

    論文檢測系統的評測指標如何評價一個抄襲檢測系統的好與壞?目前.國內外對復制檢測系統的評價還沒有形成統一的標準,不同的研究基本使用不同的評測指標。本文在研究了各種評價......

    論文抄襲定義及檢測系統

    什么是抄襲? 很多人認為,抄襲就是復制他人的作品,或者借用了別人的原創思想。但像“復制”和“借用”這種詞匯卻掩飾了抄襲行為的嚴重性。 根據韋氏在線詞典,“抄襲”是指: 1. 2.......

    大學生論文抄襲檢測系統說明

    大學生論文抄襲檢測系統說明當前,抄襲剽竊等學術不端行為在大學生中屢見不鮮。華東師范大學進行的《大學生網絡道德狀況調查》報告顯示:57%的大學生承認在網絡上抄襲過論文。......

    萬方論文檢測系統萬方數據庫說明

    萬方論文檢測系統萬方數據庫說明萬方數據庫是由萬方數據公司開發的,涵蓋期刊,會議紀要,論文,學術成果,學術會議論文的大型網絡數據庫。也是和中國知網齊名的中國專業的學術數據庫......

主站蜘蛛池模板: 99久久精品国产一区二区三区| 老男人久久青草av高清| 中文字幕中文有码在线| 五月丁香六月综合缴清无码| 情侣作爱视频网站| 欧美亚洲日本国产其他| 欧美伊人色综合久久天天| 97人妻人人揉人人躁人人| 92国产精品午夜免费福利视频| 亚洲精品国偷自产在线99正片| 亚洲区激情区无码区日韩区| 亚洲精品综合一区二区| 成人区人妻精品一| 性一交一乱一伦一色一情孩交| 中文字幕婷婷日韩欧美亚洲| 亚洲色偷偷偷综合网| 久久人人爽人人爽人人片亞洲| 国产情侣一区二区| 老熟女重囗味hdxx69| 免费av一区二区三区| 秋霞无码久久久精品交换| 日韩精品人妻系列无码专区| 国精产品一区二区三区有限公司| 中文字幕无线码免费人妻| 又紧又大又爽精品一区二区| 精品无码人妻一区二区免费蜜桃| 激情内射日本一区二区三区| 精品免费看国产一区二区| 亚洲精品久久久久久中文| 国产69精品久久久久久人妻精品| 精品无人区无码乱码大片国产| 成年女人粗暴毛片免费观看| 免费a级毛片18禁网站| 人妻aⅴ中文字幕无码| 国产欧美在线一区二区三区| 亚洲中文字幕无码永久在线| 国产色婷婷精品综合在线| 中文字幕乱码免费视频| 亚洲精品蜜桃久久久久久| 激情航班h版在线观看| 日韩一卡2卡3卡4卡新区亚洲|