当前位置:主页 > 管理论文 > 移动网络论文 >

DoS攻击防御插件的设计与实现

发布时间:2018-02-13 21:59

  本文关键词: 检测系统 DDoS攻击 Snort 插件 出处:《电子技术与软件工程》2017年22期  论文类型:期刊论文


【摘要】:在对相关技术和入侵检测系统进行研究的基础上,设计了该插件的各功能,对插件内各模块进行了详细描述,并给出了插件的工作流程。除外,随着设计的进行在逐步测试入侵检测系统中完成攻击插件的测试工作。本文利用Do S攻击检测系统充分的验证了插件功能和统计效果。通过以上工作,本文较好完成了Snort插件的功能,实验结果表明该插件通过统计分析能有效的检测判断出攻击的存在。
[Abstract]:Based on the research of related technology and intrusion detection system, the functions of the plug-in are designed, the modules in the plug-in are described in detail, and the workflow of the plug-in is given. With the design of the intrusion detection system in step by step in the completion of attack plug-in testing work. This paper fully uses do S attack detection system to verify the plug-in function and statistical effect. The function of Snort plug-in is well completed in this paper. The experimental results show that the plug-in can effectively detect and judge the existence of attack by statistical analysis.
【作者单位】: 长春建筑学院电气信息学院;
【基金】:基金项目:电气信息类专业低年级学生实践动手和创新能力的培养和研究(GH150387)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 杨华兵,曹立威,熊家军,阚酉浔;一种对抗DoS攻击的入侵检测系统模型[J];空军雷达学院学报;2002年02期

2 朱勇;罗军舟;李伟;王鹏;曲延盛;;一种基于概率滑动窗口的应用层DoS攻击防御模型[J];解放军理工大学学报(自然科学版);2012年01期

3 雷建云;余涵;富志伟;;一种基于隐藏证书的信任协商系统抗DoS攻击方案[J];中南民族大学学报(自然科学版);2010年03期

4 林白,李铁峰,李鸥;DoS攻击检测中的自适应序贯检测算法[J];信息工程大学学报;2005年01期

5 朱勇;钱建新;叶从如;;应用层DoS攻击特征分析与检测方法综述[J];软件导刊;2012年02期

6 千堆栈;;P2P网络被利用做DoS攻击[J];计算机安全;2007年07期

7 王亚利,燕利霞;浅谈DoS攻击与TCP协议[J];太原教育学院学报;2003年S1期

8 肖永刚,董方敏,吴西燕;DoS攻击流量的监测与分析[J];上海应用技术学院学报(自然科学版);2005年01期

9 谢立峰,叶澄清,顾伟康;IKE协议的分析及其对DoS攻击抵御[J];计算机工程与设计;2005年02期

10 黄鑫,尹宝林;基于聚集流量分类的流量型DoS攻击防御方法[J];计算机工程;2005年18期

相关会议论文 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

相关重要报纸文章 前10条

1 中国建设银行河北分行 李岳巍;利用路由器防止DoS攻击[N];网络世界;2003年

2 高;中联绿盟“黑洞”与防火墙配合抵御DoS攻击[N];中国计算机报;2002年

3 ;建立网络全局安全体系防范DoS攻击[N];通信产业报;2003年

4 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

5 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

6 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

7 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

8 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

9 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

10 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

相关博士学位论文 前6条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

相关硕士学位论文 前10条

1 吴鹏;基于SDN控制器的DoS攻击检测与防御研究[D];四川师范大学;2016年

2 曲春航;DoS攻击防御插件的设计与实现[D];吉林大学;2017年

3 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

4 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

5 丁彭父乐;基于IPv6多地址性的DoS攻击与防御研究[D];哈尔滨工业大学;2014年

6 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

7 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年

8 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年

9 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年

10 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年



本文编号:1509194

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1509194.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1016d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com