首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 322 毫秒
1.
分布式入侵检测系统数据采集器的设计   总被引:2,自引:0,他引:2  
文章采用面向对象的思想设计数据采集器,其可扩展性好,可动态加载.在分布式入侵检测系统ADIDS中,实现了基于Libpcap的数据采集器Netpcap.试验表明:它能有效地从网络接口采集数据,通过TCP/IP协议分析检测出针对协议的攻击,并能实时向检测Agent提供数据.  相似文献   

2.
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的.  相似文献   

3.
利用Libpcap包提供的C函数接口,通过编程来实现捕获本站网卡的数据包,并从数据链路层开始,依照TCP/IP分层模型逐层分析数据包,从而使学生达到深入理解TCP/IP分层体系的目的.  相似文献   

4.
对开发基于Libpcap的IPv6协议分析系统进行了深入分析,并阐述了具体的实现方法,详细分析了各函数模块的实现。针对IPv4协议分析作了对比研究。实验结果表明:该系统能很好地实现IPv6下的协议分析。  相似文献   

5.
在大的网络流量环境和中断批处理的情况下,数据包捕获的丢包率出现了急剧地上升.如何降低数据包捕获的丢包率是高速IDS研究的难点之一,针对这一问题,提出了一种改进的数据包捕获方法,它将Libpcap整合到Linux内核中,并结合了基于NAPI的自适应轮询方法和Linux的内存映射机制,减少了中断与系统调用的开销.实验证明,在数据包长度较小的情况下,所提方法可有效降低丢包率和CPU占用率,从而改善了包捕获的性能.  相似文献   

6.
基于Linux的网络数据包捕获工具的开发   总被引:1,自引:0,他引:1  
在网络管理和网络安全中,网络数据包捕获得到了广泛的应用.文章介绍了在Linux环境下采用Libpcap方法开发网络数据包捕获工具的过程,同时给出了提取TCP/IP数据包头的方法,为更进一步分析与处理数据包奠定了基础.  相似文献   

7.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   

8.
为了检测受控网络的信息,介绍了一种基于主机内容信息审计系统,通过对包过滤系统和协议分析系统以及Libpcap库函数进行优化改进,来实现大数据量情况下对数据的审计。同时通过对部署该系统的主机性能进行测试,得到了对受测主机的详细内容,结果表明新系统大大提高了审计效率。  相似文献   

9.
入侵检测系统应用了很多智能信息处理方法,数据挖掘等被应用到IPv4中改善检测性能.实现系统首先利用Libpcap获取实验数据包,并对数据构造决策表进行了粗糙集约简.经预处理后的数据进行规则约束的关联挖掘.最后用相似度比较算法实现模式比较完成入侵检测.系统将基于数据挖掘的入侵检测应用于IPv6环境,系统的实现过程提出了优化提出的改进策略.经实验该系统可以在IPv6环境下较好工作.  相似文献   

10.
已有的网络行为审计软件没有针对即时通讯软件(IM)的文件传输记录模块。通过搭建协议分析环境,根据主流即时通讯软件通信数据明文传输的特点,利用网络捕包工具,并采用逆推方法,对多种即时通讯软件(IM)(QQ,Fetion,MSN和雅虎通等)文件传输协议进行深入分析,设计并实现一个IM文件传输审计系统(FAudit)。FAudit系统基于Libpcap库捕获数据包,提取应用层数据,应用特有的文件重组算法,通过计算网络数据包的ACK和SEQ数,对数据包进行过滤、排序、解压、重组和写入,最后还原出用户传输的文件。测试结果表明:FAudit系统可在不同网络环境特别是网络环境突变、网络状况异常恶劣的情况下,有效地审计各类IM传输的各种类型(DOC,PDF,TXT和视频等)和大小的文件,同时还可解决即时通讯软件版本升级带来的系统升级问题。  相似文献   

11.
IP流量统计方法及实现   总被引:1,自引:0,他引:1  
介绍了IP网络流量的几种统计方法 ,并对这几种方案进行比较 ,最后介绍了一种基于流量监控工作站来实现流量统计的方法 ,其中着重讲述了流量数据采集的方法 ,并提出了一种基于Iibpcap和BPF的数据包捕获层次模型及其实现方法。  相似文献   

12.
基于SIP的VoIP监听模型的设计与实现   总被引:1,自引:0,他引:1  
为满足国家有关职能部门对网络电话(voice over internet protocol,VoIP)合法监测的需要,通过对会话初始化协议(session initiation protocol,SIP)特点的研究和分析,并对基于SIP的VoIP流量的识别方法、动态会话的提取算法和网络监听流程进行重点阐述,提出一个基于SIP的VoIP监听模型的设计方案,详细介绍了各个功能模块,并结合libpcap库实现了该模型。实验表明,该模型可以有效识别VoIP流量。  相似文献   

13.
SIP数据采集系统作为SIP入侵检测系统不可缺少的一部分,对其检测性能和准确率有着重要的影响。由于目前的数据采集工具不能直接用于处理应用层数据,很难满足SIP入侵检测系统的需求。分析了libpcap和pf_ring两种包捕获技术,描述了pf_ring的工作机制,设计了一种基于pf_ring技术的SIP数据采集系统结构。通过优化oSIP协议栈,采用在内核层和用户层结合的方法开发SIP数据过滤插件,实现了一种高效的SIP数据采集系统。通过比较实验证明本文提出的SIP数据采集系统在SIP数据采集方面具有一定的优越性,保证SIP入侵检测系统采集数据的高稳定性,为SIP入侵检测系统提供稳定可靠的数据来源。  相似文献   

14.
推进我国的城市化和现代化,必须走有中国特色的城市化道路。我国城市化道路的特色在于:它是与解决“三农”问题相结合的城市化道路,与新型工业化相结合的城市化道路,大中小城市和小城镇协调发展的城市化道路,与制度变革相伴随的城市化道路,政府作用相对较强的城市化道路,可持续发展的城市化道路。  相似文献   

15.
根据二进连续和二进导数的概念 ,讨论了二进连续与二进可导的关系 :二进可导 ,一定二进连续 ;二进连续 ,不一定二进可导 .并且得出了W变换的逆变换 ,也是二进连续的  相似文献   

16.
康德的至善概念实际上有四种含义,即“最高的善”——德性、“完满的善”——德性与幸福的统一、人类“共同的善”——“伦理共同体”、“最高的本源的善”——上帝。四种至善及其逻辑关系不仅形成了康德的至善论思想,而且构成了康德伦理思想的主要内容,反映了康德伦理学的逻辑发展。  相似文献   

17.
中共第一代领导集体的特点   总被引:1,自引:0,他引:1  
中共第一代领导集体的特点十分鲜明,主要体现为作风优良、民主团结、核心突出、独立自主、素质超凡、旗帜鲜明。中共第一代领导集体在党的历史上存在时间最长,影响最大,它的稳固发展是中国革命和建设事业不断取得胜利的决定性因素。  相似文献   

18.
速度障碍是运动训练实践中比较隐秘的一种现象,能及时发现并能采取针对性的措施解决它应该是教练员的一种基本能力。探讨速度障碍产生的原因以及克服方法,形成正确的认识并在其指导下克服它,应该是解决这种问题的捷径。  相似文献   

19.
理论上,确定性是司法运作的常态。事实上,司法运作的不确定也经常发生,但往往被忽视。如何对待这种司法现象,一个合理的态度应该是:只要不对司法运作的确定性造成“硬伤”,就可以放任,否则便应当予以禁止或矫正。  相似文献   

20.
一种基于距离的聚类和孤立点检测算法   总被引:2,自引:0,他引:2  
提出了一种基于距离的聚类和孤立点检测算法(DBCOD),根据距离阈值对数据点进行聚类,在聚类过程中记录每个数据点的密度,并根据密度阈值确定数据点是否为孤立点.实验结果表明,该算法不仅能够对数据集进行正确的聚类,可以发现任意形状的聚类,算法执行效率优于DBSCAN,具有对噪音数据、数据输入顺序不敏感等优点,同时还能有效地进行孤立点检测.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号