- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全入侵检测技术在IPv6中应用探究
网络安全入侵检测技术在IPv6中应用探究 摘 要:作为下一代Internet关键核心技术,IPv6技术对整个互联网的快速稳定发展具有重要作用。本文,首先对互联网安全系统的基本原理进行了简单的分析,然后针对IPv6技术的主要特点,分析了网络安全入侵技术在IPv6中的应用。采用入侵检测系统构架能够有效快速的对数据进行连接,于此同时,能够对通信的实际内容以及含义做准确的判断。希望本文的提出,能为相关部门提供参考依据。
关键词:网络安全 入侵检测技术 IPv6技术 协议分析 研究
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)04(a)-0027-01
作为现行版本IPv4的下一代IP协议,IPv6是当今研究的最为广泛的网络地址资源之一,和现行IPv4协议相比,IPv6具有更大的地址空间、较小的路由表的优点,除此之外,它增加了组播的支持性能,并在原来基础上加入了对自动配置功能的支持。IPv6协议通过准确的收集信息、分析信息以及处理信息,从而选定那些违反网络安全的行为,从而对每个可能危害网络安全的因素进行控制。起到增加网络安全系数、巩固网络整体性的作用。
目前,我国已经开始了IPv6网络协议普及工作,在这些网络类型中,教育网是“首当其冲”的普及对象,因为在我国很多高校中,不太熟悉IPv6网络协议。就目前来讲,在普及过程中,虽然很多问题已经得到了解决,但是在网络安全问题上仍然存在很多问题。为此,本文的主要目的是在分析IPv6协议以及各种入侵检测系统的基础上,试图找到一种适合IPv6网络安全的检测系统总体框架。
1 IPv6网络协议存在的主要安全问题
在IPv4协议下,所有攻击网络安全性的因素中,互联网蠕虫互联网病毒是最让人头疼的。但是在IPv6网络协议下,病毒等传播方式就不在起作用,这是因为IPv6协议的地址空间非常大,这就使得网络蠕虫或网络病毒想通过地址扫描的方式对其他主机进行攻击就好比是大海捞针。因此在IPv6协议下,互联网蠕虫及病毒传播开来说是非常难的。但是基于应用层的网络蠕虫以及病毒还是会存在的,在电子邮件发送的过程中可能伴随有病毒的传播。除此之外,应该特别注意IPv6协议下关键主机的安全性问题。例如在IPv6协议的FFO5中,3充当所有的DHCP服务器,也就是说,如果向一个IP地址发布一个IPv6报文,那么这个IPv6报文就有可能传送到所有的DHCP服务器上,由此便可能出现一些专门攻击这些服务器的“拒绝服务攻击”。
2 入侵检测系统简介
2.1 入侵检测系统的分类
入侵检测系统有着不同的分类标准,如果是按照检测系统的来源分类,可以讲入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。基于主机的入侵检测系统通过从主机的日志文件或者审计记录文件中获取所需要的数据,并通过对这些数据进行分析,最后查找已知或未知的攻击模式;而基于数据的入侵检测系统则是利用网络适配器来进行分析检查,通过对网络传输过程中可能发生的攻击行为进行检测。
如果按照检测手段对入侵检测系统进行分类,入侵检测系统则可以分为基于误用的入侵检测系统和基于异常的入侵检测系统。基于异常的入侵检测系统是利用统计的理论,然后对正常系统的用户系统及其行为特征轮廓进行提取,通过运用统计方法对提取的数据进行分析处理,并将这些数据和正常行为的数据进行对比,从而判断是否发生了入侵行为;基于误用的入侵检测系统则是利用现成的数据库,通过对目前的系统行为进行分析,并将它们同数据库中的数据进行对比,然后判断书否发生入侵行为,在该入侵系统中,经常采用的方法有“专家系统”以及基于模型的入侵检测技术。
2.2 传统的入侵检测技术
在第一代IDS和第二代IDS中,使用最多的是模式匹配技术,这种技术的好处是能够对素有网络的数据包以及受攻击的数据特征进行匹配,从而判断该数据包是否存在攻击安全隐患。目前,模式匹配技术仍然广泛的应用到入侵检测系统中,比较典型的模式匹配技术有:Boyer-Moore算法、Boyer-Moore算法、BruteForce算法以及Aho-Corasick-Boy-er-Moore算法等。
协议分析作为新一代IDS中常使用入侵检测技术,它主要是利用协议的高度规则性特点,然后对攻击行为进行快速的探测。这种检测技术的优点是鞥能够大量减少计算过程,并不易在分析过程中丢失任何数据。
3 几种入侵检测技术在IPv6中的应用
3.1 传统模式匹配检测技术
3.1.1 基本方法
(1)对网络上传输的IPv6数据包进行拦截。
(2)采用BM或KMP算法将数据包的开始以及受攻击的特征字符进行逐一的对比知道数据包的结尾。
(3)寻找出那些可能受到攻
您可能关注的文档
- 精益生产方式之单元生产应用探究.doc
- 糖尿病微血管并发症临床观察.doc
- 精神分裂症孕产妇70例研究.doc
- 糖尿病专科门诊就诊流程现况研究和再造.doc
- 糖尿病肾病患者合并褥疮治疗和护理.doc
- 糖尿病饮食十个常见迷思.doc
- 精装修工程现场管理探究.doc
- 系统功能语法视角下石油科技论文摘要和物性分布特征.doc
- 系统动力学在项目管理中应用探究综述和展望.doc
- 系统化校本教研有效实施策略探究.doc
- 2025至2030全球及中国订单管理软件行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030国内液晶显示屏行业市场发展分析及竞争策略与投资发展报告.docx
- 2025至2030港口设备市场前景分析及细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030量子加密通信行业发展现状及投资前景战略报告.docx
- 2025至2030中国音乐合成器行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国液压行业市场发展现状及竞争格局与投资机会报告.docx
- 2025至2030中国异戊橡胶行业运营态势与投资前景调查研究报告.docx
- 2025至2030帕西肽行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030全球及中国超收敛集成系统行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030尖齿铣刀行业市场占有率及有效策略与实施路径评估报告.docx
原创力文档


文档评论(0)