首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识...  相似文献   

2.
陶洁 《科技信息》2010,(27):I0075-I0075,I0065
伴随着互联网在国际上迅猛的发展,网络的安全问题变得越来越重要。在下一代因特网IPv6协议环境下,建立一种高效、实时的网络入侵检测系统具有十分重要的意义。本文根据下一代因特网IPv6各种协议的结构特点,设计一种新的基于协议分析的网络入侵检测系统的框架。  相似文献   

3.
IPv6协议为下一代互联网路由协议,在IPv6报头中同IPv4相比发生了许多变化.人们普遍认为IPv6协议比IPv4协议更加安全,但实际情况并非如此.入侵者针对IPv6网络的入侵也在日益加剧.检测入侵,在IPv6网络中成为研究热点.入侵检测是一种检测未经网络管理者授权就获得了网络资源的网络安全技术.现存的所有的入侵检测系统(IDS)都是支持IPv4的,但只有少数的提供对IPv6的支持.部署IPv6网络和小入侵检测使用Snort的IPv6网络已经完成.主要重点是在IPv6网络中的入侵检测.  相似文献   

4.
哈渭涛 《河南科学》2010,28(11):1466-1468
以IPv6协议为基础,设计并实现了一个Snort和iptables相协同的入侵检测系统.给出了协同入侵检测系统的思想,并结合这种想法,在传统的入侵检测和防火墙的基础上,设计了协同入侵检测的总体框架.实验结果表明,该系统具有较好的检测率.  相似文献   

5.
本文根据下一代因特网IPv6各种协议的结构特点,研究IPv6环境下的协议解码和协议分析的过程,从IPv6网络上收集的数据包,通过协议解码和协议分析,发现不合理代码、恶意代码、不完整的数据包,从而发现入侵行为的特征和规律。  相似文献   

6.
基于协议分析的Ipv6网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。  相似文献   

7.
分析了IPv6常见网络问题与入侵检测技术,介绍了基于神经网络的IPv6入侵检测技术模型。鉴于概率神经网络有强大的非线性分类能力,可以非常准确地完成入侵攻击分类等优点,提出了一种基于概率神经网络的IPv6入侵检测技术,将IPv6中获取的数据包进行预处理后,利用概率神经网络进行数据类型分类。实验证明,该方法在IPv6入侵检测的检测精度和检测效率上都得到了较大的提高。  相似文献   

8.
随着internet的飞速发展,IETF组织提出了IPv6协议。目前是IPv4与IPv6协议共存于互联网上,且后者处于测试阶段。在.NET框架下,利用VC++编程语言开发出在windows平台上检测网络互联情况的测试用例程序。介绍了IPv6协议下socket的基本概念、适用于IPv6的socket API函数和socket通信原理,给出了在IPv6协议下基本的开发客户机/服务器应用程序的方法。  相似文献   

9.
浅析IPv6     
IPv6是用于替代现行版本IP协议IPv4的下一代IP协议.探讨了从IPv4到IPv6的发展,分析了IPv6的地址格式和结构,IP地址的配置,IPv6的安全性,并简析了移动IPv6.  相似文献   

10.
入侵检测技术是一项十分重要的网络安全技术,本文通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统的必要性.  相似文献   

11.
为提高IP网络环境下的移动通信质量,提出对越界切换延迟的优化方案. 对SIP移动性进行研究,着重对IPv6环境下移动节点的越界切换过程进行分析. 给出IPv6路由发现、IPv6重复地址检测、IPv6路由选择、SIP会话重建和媒体流重定向过程的优化方法. 最后利用仿真环境对方案的可行性进行验证. 测试结果表明,方案可有效优化越界切换延迟,更好地适应移动通信的要求.  相似文献   

12.
IPv6-in-IPv4隧道发现技术研究   总被引:1,自引:1,他引:0  
文章对IPv6-in-IPv4隧道发现技术进行了研究,并提出了一套基于主动探测的IPv6-in-IPv4隧道发现技术。这对进一步研究IPv4/IPv6过渡时期的网络拓扑发现技术具有一定的参考价值,对当前Internet中的网络管理和网络安全具有实际意义。  相似文献   

13.
0 IntroductionIPv6 ,as a new, widely available version of Internet proto-col , contains numerous features that make it attractivefroma securitystandpoint[1].IPv6is not a panaceafor securi-ty,though, because the basic mechanisms for transportingpackets across the network stay mostly unchanged,and theupper-layer protocols that transport the actual application dataare mostly unaffected.IPv6 is usually deployed without cryp-tographic protections of any kind in real environment[2].So,IPv6 securi…  相似文献   

14.
首先对网络节点的度和核数进行了幂律分析.基于Internet拓扑演化分析,融合层次模型和ARIMA模型,提出了预测IPv6演化过程的模型.选取CAIDA授权的IPv6 2008-01~2010-04三年期间的数据对模型进行了验证,并用该模型对2012年IPv6网络的各特征量进行了预测.结果表明:IPv6网络具有复杂网络...  相似文献   

15.
IPv6由于其近乎无限的地址空间、层次化的地址结构、高速的路由、更强的安全性、对移动性和服务质量的更好支持等特性,是替代IPv4协议、解决目前Internet面临的困境、为下一代Internet提供更好的服务和发展的最佳协议。文中详细论述了IPv6的地址体系结构,IPv6地址的种类及其与接口的关系,IPv6地址模型及IPv6地址、地址前缀、地址类型的详细格式和压缩格式的表示方法,并较完整地论述了IPv6单播地址、任意播地址和组播地址的地址格式、地址范围及其用途,对于布署IPv6网络具有指导性的作用。  相似文献   

16.
云平台调度能耗测量研究*   总被引:1,自引:1,他引:0  
针对云计算平台利用异构网络资源建设资源池,带来的针对IPv4/IPv6异构网络资源的云计算平台进行能耗度量问题,提出了一种基于分析随机任务变化带来的CPU能耗变化的动态能耗度量数学模型。采用以测试节点为基础,确定数学模型参数值的方法对测试节点CPU频率、CPU使用率进行实时监测;并进行了IPv4/IPv6同构云计算平台虚拟机迁移实验。实验结果得出了IPv4/IPv6过渡前期、中期与后期云计算平台虚拟机迁移能耗;符合云计算能耗测量需求。  相似文献   

17.
在探讨IPv6网络过渡策略和总结现有校园网基本组网模型的基础上,提出了针对不同校园网架构的IPv6网络升级方案。结合济南大学IPv6网络的建设过程,对方案的可行性进行了讨论。在济南大学校园主干网和学生宿舍网中进行了部署,并同CERNET2连通。  相似文献   

18.
一种简单高效IPv6隧道代理的实现   总被引:1,自引:0,他引:1  
隧道技术是IPv4到IPv6过渡的主要实现技术之一,而隧道代理则是实现隧道自动配置的有效方法.在传统的隧道代理技术的基础上,通过一种简单的隧道代理实现方法,高效地完成IPv6隧道的建立,并取得了很好的效果.  相似文献   

19.
入侵检测系统是网络系统重要的安全保障之一。 为明确入侵检测系统的研究方向, 总结了入侵检测系统的研究现状, 包括概念、 模型、 发展历史及分类, 分析了目前入侵检测的主要技术。 结果表明, 开发具有灵活分配角色机制的协作智能入侵检测系统, 将其他安全技术与入侵检测技术集成、 将计算机取证与入侵检测融合, 研究面向应用层和面向 IPv6 的入侵检测系统将成为该领域的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号