IPv6下TCP分片攻击的研究和检测实现
摘要
IPv6相对于IPv4来说,有更好的安全特性,但不能完全消除网络攻击和入侵。通过分析IPv6下的分片重组机制以及IPv6分片重组在Snort入侵检测系统中的实现,设计了在Snort下进行TCP分片攻击的试验,实验表明只要入侵检测系统与服务器本身的TCP/IP堆栈对数据包的处理方式上存在着不同,TCP分片攻击是非常有效的从底层绕过入侵检测系统检测的攻击方式,最后给出了网络管理和配置的建议。
出处
《计算机科学》
CSCD
北大核心
2006年第B12期53-55,共3页
Computer Science
参考文献6
-
1中国协议分析网[EB/OL].http://www.cnpaf.net
-
2宋献涛,芦康俊,李祥和.入侵检测系统的分类学研究[J].计算机工程与应用,2002,38(8):132-135. 被引量:12
-
3Bace G R著.入侵检测[M].陈明奇等译.北京:人民邮电出版社,2001
-
4关立华,王安文.入侵检测技术研究[J].电信交换,2006(1):24-28. 被引量:4
-
5张岳公,李大兴.IPv6下的网络攻击和入侵分析[J].计算机科学,2006,33(2):100-102. 被引量:8
-
6扈兆明,苏志胜,赵晓宇,马严.IPv6分片重组在入侵检测系统中的实现[J].现代电信科技,2005(4):45-49. 被引量:5
二级参考文献21
-
1[1]J P Anderson. Computer security threat monitoring and surveillance[R].Technical report. Fort Washington,Pennsylvania:James P Anderson Company, 1980.4
-
2[2]Dorothy E Denning. An Intrusion-Detection ModeI[J].IEEE Transactions on Software Engineering, 1987.2; 13 (2): 222-232
-
3[3]Teresa F Lunt,R Jagannathan,Rosanna Lee et al.IDES:The enhanced prototype,A real-time intrusion detection system[R].Technical Report SRI Project 4185-010,SRI-CSL-88-12,CSL SRI International,Computer Science Laboratory,SRI 1nt1.333 Ravenswood Ave.,Menlo Park,CA 94925-3493,UJSA, 1988.10
-
4[4]D Anderson,T Frivold,A Valdes. Next-generation intrusion-detection expert system(NIDES)[R].Technical Report SRI-CSL-95-07,Computer Science Laboratory,SRI International,Menlo Park ,CA 94025-3493,USA, 1995.5
-
5[5]Todd Heberlein,Gihan Dias,Karl Levitt et al.A network security monitor[C].In:Prnceedings of the 1990 IEEE Symposium on Research in Security and Privacy ,IEEE ,Los Alamitos ,CA ,USA :IEEE Computer Soo. Press, 1990: 296-304
-
6[6]Mark Crosbie,Eugene H Spafford. Defending a Computer System Using Autonomous Agents[R].CSD-TR-95-022,Department of Computer Sciences, Purdue University, 1995
-
7[7]S Staniford Chen,S Cheung,R Crawford et aI.GrIDS:A graph based intrusion detection system for large networks[C].In :Proceedings of the 19th National Information Systems Security Conference, 1996
-
8[8]Gregory B White,Eric A Fisch,Udo W Pooch.Cooperating Security Managers:A Peer Based Intrusion Detection System[J].lEEE Network,1996; (1/2) :20~23
-
9[9]Philip A Porras,Peter G Neumann. EMERALD: Event monitoring enabling responses to anomalous live disturbances[C].In :Proceedings of the 20th National Information Systems Security Conference,Baltimore,Maryland ,USA:National Institute of Standards and Technology/National Computer Security Center, 1997:353-365
-
10[10]Robert Flood,Ewart Carson. Dealing with complexity-An introduction. to the theory and application of systems science[M].second elition,New York:Plenum Press, 1993:151-158
共引文献25
-
1张国定,张翰林.IDS研究概述[J].光盘技术,2007(6):4-7. 被引量:1
-
2周香凝,李逸波,朱爱红,刘华志.入侵检测系统分析研究[J].海军航空工程学院学报,2003,18(5):593-596. 被引量:2
-
3王勇,徐建平,李志斌,刘建华.一个基于遗传算法的入侵检测模型[J].上海电力学院学报,2004,20(3):51-54.
-
4高峻岭,张振.基于NDIS技术的入侵检测系统设计与实现[J].网络安全技术与应用,2006(3):32-35.
-
5陈晓炜.入侵检测系统分类法技术研究[J].计算机与数字工程,2006,34(3):81-85. 被引量:3
-
6李杰君,郭芳.基于网络流量分析的入侵检测技术的研究[J].电脑知识与技术,2007(3):1229-1230. 被引量:2
-
7许爱军,林锦章,王金兰.IPv6欺骗攻击的防范[J].现代计算机,2007,13(5):44-46. 被引量:3
-
8冀汶莉.基于RIPPER短序列匹配算法在入侵检测中的优化研究[J].兰州工业高等专科学校学报,2007,14(1):1-4. 被引量:2
-
9廖光忠,胡静.基于PPTP协议和混沌理论认证的VPN的实现[J].计算机工程与设计,2007,28(14):3347-3350. 被引量:4
-
10周江涛,翟健宏,张宏莉,宋晓慧.IPv6数据包生成器IPSender6的设计与实现[J].计算机工程,2008,34(5):161-162. 被引量:1
-
1扈兆明,苏志胜,赵晓宇,马严.IPv6分片重组在入侵检测系统中的实现[J].现代电信科技,2005(4):45-49. 被引量:5
-
2王全民,张丽艳,金华锋,王淞.IPv6分片重组在SNORT中的实现[J].网络安全技术与应用,2010(7):88-90.
-
3刘德旬,刘晓洁.一种基于流式模式匹配的分片攻击检测方法[J].四川大学学报(自然科学版),2012,49(5):1024-1030. 被引量:2
-
4马盈盈.TCP/IP的网络安全[J].云南现代交通,2004,1(4):83-86.
-
5陈征,李有明.IPv6分片重组在Snort中的解决方案[J].宁波广播电视大学学报,2009,7(2):114-118. 被引量:1
-
6姜千,胡亮,赵阔,努尔布力,王程明.入侵检测系统评估技术研究[J].吉林大学学报(信息科学版),2009,27(4):383-388. 被引量:2
-
7刘志强,王丽芳,蒋泽军.存储设备热区域块重组机制[J].计算机仿真,2010,27(1):351-354. 被引量:1
-
8刘文平.内部网络如何进行安全防范[J].科技经济市场,2009(9):19-20.
-
9袁靖,袁丹,彭道刚,张浩.基于自动重组机制的多目标粒子群优化算法研究[J].广东电力,2014,27(10):32-37.
-
10崔宇,张宏莉,田志宏,方滨兴.IPv6环境下隧道流量解析安全性增强技术[J].计算机学报,2013,36(5):957-966. 被引量:3