- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式网络入侵检测机制研究.doc
分布式网络入侵检测机制研究
摘要:分布式网络入侵在我们的日常生活中扮演着越来越重要的角色,分布式网络入侵连接起来的设备和应用程序也越来越多,其中不仅仅包括服务器、普通PC,还包括我们的手机、掌上电脑和各式分布式网络入侵检测式设备。虽然分布式网络入侵为我们的日常生活带来了无穷的机遇和发展空间,但我们不得不面对一个很严峻的问题。它的目标是任何组织中正在进行的RFID\SPRING项目。
关键词:分布式 分布式网络入侵 机制
中图分类号:TP393.09 文献标识码:A 文章编号:1007-9416(2013)07-0044-01
在SOUP方法中,XP之类的灵活方法可能不够正式不适合在初始阶段使用,因此初始开发过程采用正式软件方法RUP尽可能地减少已确定的风险,当成功建立了RFID\SPRING项目后,可利用正式的维护和增量迭代开发方法来增加项目的ROI。SOUP方法可帮助减少RFID\SPRING推出阶段的风险,并可以随后进行持续RFID\SPRING优化工作。SOUP软件开发方法由六个阶段组成,每个阶段代表对于RFID\SPRING成功推出非常关键的一组特有的活动。在项目的实施过程中根据所在组织的情况对相关过程进行调整,以达到最优效果。本地控制描述符包含模式属性、预留组属性、预留值属性以及某些与特定媒体流有关的终结点属性。其中,是否实现预留组属性和预留值属性为可选。
1 分布式分布式网络入侵入侵关联性机制分析
关联中媒体流的Mode可分为“Sendonly”,“Receiveonly”,“Send/Receive”,“Inactive”和“Loopback”几种。接收/发送(Send/Receive)与媒体流的流向有关,其中,媒体流的流向是从关联的外部来进行确定。信号和事件均不受模式的影响。
预留(Reserve)属性决定了MG在收到Local和/或Remote描述符后的处理动作,Reserve属性包括ReserveValue和ReserveGroup两种属性,属性值为布尔值,缺省值均为“False”。
若Reserve属性值为“True”,则MG在有可用资源情形下,要为Local描述符和/或Remote描述符中的所有可选属性(组)预留资源,并且在响应中返回已经为哪些属性(组)预留了资源,如果MG不能支持任何可选属性(组),那么返回的响应中的Locale描述符和/或Remote描述符均为空。当已经为多于一个属性(组)预留了资源,媒体包选择其中任何一种方式进行收发都有可能,也都必须得到正常处理。但在每一时刻只有一种方式处于激活状态。
若Reserve属性值为“False”,且Local描述符和Remote描述符存在,则MG为它们各选一个可选属性(组)。如果MG还没有给选中的属性(组)预留资源,则为其预留资源。相反,如果之前Reserve属性值为“True”且MG已经为选中的属性(组)预留了资源,则消息交换之后应释放先前预留的多余资源。处理完毕后,MG应向MGC发送Reply响应,响应中应给出Local描述符和(或)Remote描述符中被选中的属性(组)。如果MG没有足够的资源来支持任何指定的可选属性(组),则返回出错响应510(“Insufficient Resource”)。
2 分布式安全控制机制
分布式系统的很重要的一个方面就是它的安全.从某种意义上说,安全是分布式系统的最重要的一个方面。但是给一个分布式计算环境提供安全机制是非常困难的。分布式系统的安全解决方案和传统的计算环境的安全解决方案是有很大的不同的。在分布环境下,很难确定你所要保护的域。比如在传统的分时系统中,终端即代表着域,我们为了能够进入系统,必须先登陆,提供登录帐号及口令,这是我们的安全解决方案。但是在系统的物理部件,比如硬盘、CPU、内存,这些都不是安全的域。即这里我们把分布式系统比喻成一个物理上分开的分时系统,把硬盘和CPU分开,使它们之间通过不被信任的接口相连接,通过这个接口,一个恶意的用户就可以访问及篡改这台计算机上的所有信息。
对于连接的互联网的计算机而言,最大的威胁是它随时可能遭受来自于世界任一个地方的攻击。因为在互连网上是没有警察的,也没有法律规定人们究竟可以访问那些资源。防火墙是一个最常用的分布式网络入侵安全技术。建造一个防火墙的目的就是在连接该局域网和外部分布式网络入侵路由上建立一个包过滤机制。只有那些被系统认为分布式网络入侵检测任的包才能从防火墙内自由传输。防火墙技术的一个更大的好处是分布式网络入侵管理员可以不用单独为每一个用户设置计算机系统的安全过滤规则且组织内的用户可以随意设置他们的计算机,因为防火墙可以保护他们,大大提高的分布式网络入侵的可用性。防火墙的关键技术就
原创力文档


文档评论(0)