一种基于无线Mesh网络的分布式入侵检测模型.pdfVIP

一种基于无线Mesh网络的分布式入侵检测模型.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯 第 22卷第 2期 甘肃联合大学学报 (自然科学版) Vo1.22No.2 2008年 3月 Journa1ofGansuLianheUniversity(Natura1Sciences) Mat.2008 文章缩号:1672-691X(2008)02—0090-03 一 种基于无线 Mesh网络的分布式入侵检测模型 彭春燕 (青海师范大学计算机系,青海 西宁 810008) 摘 要 :从 WMN(无线 Mesh网络)的概念 、特点人手 ,分析 了在 WMN 中存在的安全隐患,在此基础上提 出了 适合该环境的分布式入侵检测系统的基本框架和体系结构,并对其中的各个模块功能进行了简要分析. 关键词:无线Mesh网络;分布式;入侵检测系统;体系结构 中圈分类号:TP393.08 文献标识码 :A 无 线 Mesh 网络 (WMN,WirelessMesh 种基于分布式感应器的wLAN入侵检测模型框 Network,又称无线 网状 网、无线 网格网)是一种 架.这些都是使用分布式入侵检测方法,针对不同 新型的高容量、高速率的分布式宽带无线 网络结 的应用使用不同的检测方法和部件,协同工作、更 构 ,被誉为下一代无线 因特 网[1].在 网络拓扑上 , 好地完成检测任务. wMN与Adhoc网络相似,但网络大多数节点基 在wMN 中,每个节点既要收发 自身数据 , 本静态不移动.wMN 除了具备一般的无线 网络 又要转发其它节点的数据 ,而且各个节点的传输 特征外 ,还具有多跳、自组织等特性 ,这些特征一 范围受到限制 ,如果在该网络 中存在或加入恶意 方面是它的高明之处 ,另一方面从安全角度来看 , 节点 ,网络性能将受到严重影响.根据这一特点, 这也是其命 门和症结所在.入侵检测系统 (IDS, wMN也采用了分布式 的入侵检测系统,分布式 IntrusionDetectionSystem)是一种主动保护 自 的精髓就在于代理 ,本文提 出了一种基于代理的 己免受攻击的一种 网络安全系统 ,作为防火墙 的 检测系统作为在 网络环境 中的 IDs.每个代理都 合理补充,入侵检测技术能够帮助系统对付网络 独 自运行,收集它所感兴趣的信息并 向上汇报.它 攻击 ,扩展管理员的安全管理能力,提高了信息安 可以直接将数据上传,也可以首先对数据进行处 全基础结构 的完整性.对于 wMN来说 ,运用人 理和判断,并在认为有必要的时侯 ,也就是认为发 侵检测技术来提高其安全性 ,设计一种合理的入 现了正在发生的攻击行为时再 向上级报告.这里 侵检测模型已迫在眉睫.本文从 wMN 的特点入 的代理可 以看作是在 网络中执行某项特定监视任 手 ,结合现有的对于分布式入侵检测系统的研究, 务的软件实体.通常以自治的方式在 目标主机上 提出了基于wMN的入侵检测体系结构,并对关 运行,本身只受操作系统的控制,不会受到其他进 键模块进行了理论性的分析. 程的影响.独立性和 自治性为系统提供 了良好 的 扩展性和发展潜力. 1 分布式入侵检测系统 2 体系结构和关键模块 目前 已有一些机构对分布式入侵检测系统进 行了研究.sRI公司的EMERALDt幻提 出了入侵 2.1 体系结构 检测的分布式结构 ,在主机上配置服务监视部件 基于前面的分析 ,wMN采用分布式的 IDS, 进行监视.美 国Purdue大学 COAST小组L2的 使 wMN中的每一个节点都运行一个 IDS,来执

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档