分布式网络入侵检测机制研究 优秀专业论文.docx

上传人:lao****ou 文档编号:108256 上传时间:2023-03-16 格式:DOCX 页数:5 大小:9.93KB
下载 相关 举报
分布式网络入侵检测机制研究 优秀专业论文.docx_第1页
第1页 / 共5页
分布式网络入侵检测机制研究 优秀专业论文.docx_第2页
第2页 / 共5页
分布式网络入侵检测机制研究 优秀专业论文.docx_第3页
第3页 / 共5页
分布式网络入侵检测机制研究 优秀专业论文.docx_第4页
第4页 / 共5页
分布式网络入侵检测机制研究 优秀专业论文.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《分布式网络入侵检测机制研究 优秀专业论文.docx》由会员分享,可在线阅读,更多相关《分布式网络入侵检测机制研究 优秀专业论文.docx(5页珍藏版)》请在第一文库网上搜索。

1、分布式网络入侵检测机制研究摘要:分布式网络入侵在我们的日常生活中扮演着越来越重要的角色,分布式网络入侵连接起来的设备和应用程序也越来越多,其中不仅仅包括服务器、普通PC,还包括我们的手机、掌上电脑和各式分布式网络入侵检测式设备。虽然分布式网络入侵为我们的日常生活带来了无穷的机遇和发展空间,但我们不得不面对一个很严峻的问题。它的目标是任何组织中正在进行的RFIDSPRING项目。关键词:分布式;分布式网络入侵;机制在SOUP方法中,XP之类的灵活方法可能不够正式不适合在初始阶段使用,因此初始开发过程采用正式软件方法RUP尽可能地减少已确定的风险,当成功建立了 RFIDSPRING项目后,可利用正

2、式的维护和增量迭代开发方法来增加项目的ROL SOUP方法可帮助减少RFIDSPRING推出阶段的风险,并可以随后进行持续RFIDSPRING优化工作。SOUP软件开发方法由六个阶段组成,每个阶段代表对于RFIDSPRING成功推出非常关键的一组特有的活动。在项目的实施过程中根据所在组织的情况对相关过程进行调整,以达到最优效果。本地控制描述符包含模式属性、预留组属性、预留值属性以及某些与特定媒体流有关的终结点属性。其中,是否实现预留组属性和预留值属性为可选。一、分布式分布式网络入侵入侵关联性机制分析关联中媒体流的Mode可分为“Sendonly,“Receiveonly”,SendReceiv

3、e, “Inactive”和“Loopback”几种。接收/发送(Send/Receive)与媒体流的流向有关,其中,媒体流的流向是从关联的外部来进行确定。信号和事件均不受模式的影响。预留(Reserve)属性决定了 MG在收到Local和/或Remote描述符后的处理动作,Reserve属性包括Reserve Value和ReserveGrou两种属性,属性值为布尔值,缺省值均为“False”。若Reserve属性值为“True”,则MG在有可用资源情形下,要为Local描述符和/或Remote描述符中的所有可选属性(组)预留资源,并且在响应中返回已经为哪些属性(组)预留了资源,如果MG不能

4、支持任何可选属性(组),那么返回的响应中的Locale描述符和/或Remote描述符均为空。当已经为多于一个属性(组)预留了资源,媒体包选择其中任何一种方式进行收发都有可能,也都必须得到正常处理。但在每一时刻只有一种方式处于激活状态。若Reserve属性值为False”,且Local描述符和Remote描述符存在,则MG为它们各选一个可选属性(组)。如果MG还没有给选中的属性(组)预留资源,则为其预留资源。相反,如果之前Reserve属性值为“True”且MG已经为选中的属性(组)预留了资源,则消息交换之后应释放先前预留的多余资源。处理完毕后,MG应向MGC发送Reply响应,响应中应给出Lo

5、cal描述符和(或)Remote描述符中被选中的属性(组)。如果MG没有足够的资源来支持任何指定的可选属性(组),则返回出错响应510 (Insufficient Resource,)o二、分布式安全控制机制分布式系统的很重要的一个方面就是它的安全.从某种意义上说,安全是分布式系统的最重要的一个方面.但是给一个分布式计算环境提供安全机制是非常困难的。分布式系统的安全解决方案和传统的计算环境的安全解决方案是有很大的不同的。在分布环境下,很难确定你所要保护的域。比如在传统的分时系统中,终端即代表着域,我们为了能够进入系统,必须先登陆,提供登录帐号及口令,这是我们的安全解决方案。但是在系统的物理部件

6、,比如硬盘、CPU、内存,这些都不是安全的域。即这里我们把分布式系统比喻成一个物理上分开的分时系统,把硬盘和CPU分开,使它们之间通过不被信任的接口相连接,通过这个接口,一个恶意的用户就可以访问及篡改这台计算机上的所有信息.举一个简单的例子,即某个系统认为分布式网络入侵入侵检测任的人通过一台计算机上的调制解调器访问一个非连接分布式网络入侵,造成整个系统的一个部分连接了外部局域网.这个连接为什么称为部分连接,是因为通过这个调制解调器访问分布式网络入侵是通过网线(即信息传输通道)来访问的。所以说这个方法手段本身就包含了对该分布式网络入侵访问的威胁。对于连接的互联网的计算机而言,最大的威胁是它随时可

7、能遭受来自于世界任一个地方的攻击.因为在互连网上是没有警察的,也没有法律规定人们究竟可以访问那些资源.防火墙是一个最常用的分布式网络入侵安全技术.建造一个防火墙的目的就是在连接该局域网和外部分布式网络入侵路由上建立一个包过滤机制.只有那些被系统认为分布式网络入侵入侵检测任的包才能从防火墙内自由传输。防火墙技术的一个更大的好处是分布式网络入侵管理员可以不用单独为每一个用户设置计算机系统的安全过滤规则且组织内的用户可以随意设置他们的计算机,因为防火墙可以保护他们,所以大大提高的分布式网络入侵的可用性防火墙的关键技术就是端口间的访问控制技术.比如可以设置某个路由器把所有从外部分布式网络入侵传过来的试

8、图访问端口 96的数据包都丢弃掉.这样做可以非常有效的过滤外部TELNET.目前大部分的路由器厂商不仅都允许管理员为分布式网络入侵上每个用户或子网建立端口过滤机制,还支持分布式网络入侵管理员建立一张关于不允许访问端口号和允许访问的端口号表,大大的保障了分布式网络入侵的可用性和安全性。三、总结总之,防火墙给了用户足够的自由,但是要知道最好的防火墙和使分布式网络入侵不被访问是同义词.因为和分布式网络入侵连接本身就具有不安全性,那么一个我们为什么还要连接互联网呢?因为安全并不是最主要的.通过分布式网络入侵和外部世界相连就是要使得信息流通变得快捷、更容易.如果一个防火墙使得他们不能轻松达到这个目的的话

9、,防火墙的作用也得不到显现.综上与普通分布式系统相比,分布分布式网络入侵检测式系统在构造及应用环境上具有一些显著特点。参考文献:1M.Bjorkander&C,Kobryn. ArchitectingSystems withUML2.0J.IEEE Software Society. 2003.20(4):57-61李胤.CDMA直放站监控管理平台的研究D.北京:北京交通大学通信与信息系统专业,2009: 2-143王琪.GSM室内光纤直放站自动监控系统的设计与实现D.西安:西安工业大学通信与信息系统专业,2008: 5-84迟峰,戴敬.3G时代的移动通信直放站监控技术J.通信世界,2008.17( 13):46-485迟峰,戴敬.现代通信直放站监控技术的分析与研究J.信息技术,2008.03(13): 23-25

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服