硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(14)

来源:网络收集 时间:2025-04-26 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xuecool-com或QQ:370150219 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

硕士论文-基于tcpip协议分析的入侵检测系统研究与实现

第二章入侵检测概述

B.Land攻击:IP源地址和目标地址相同,许多操作系统不知道该如何处理.就造成死机。

C.PingofDeath:使发送的ICMPecho请求数据包的长度大于允许的最大数据域长度一65507个字节,造成系统崩溃、重新启动或内核失败等。攻击者键入如下命令:

ping一65510targetlP

D.SYNflooding:故意不完成3次握手过程建立连接,让等待建立每一个特定服务的连接数量超过系统的限制数量,使被攻击系统无法建立关于该服务的连接。

(2)WEB攻击:利用CGI,FrontPage,IIs,ColdFusion等Web软件的安全漏洞,导致Web系统被篡改等攻击方法。

(3)缓冲区溢出攻击:通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,达到攻击的目的。

(4)其它:如端VI扫描、未授权访问尝试、地址欺骗等。

2.3入侵检测模型

2.3.1通用入侵检测模型

1987年,DenningD.E.提出了~个通用入侵检测模型吼如图2-1所示。

图2-1Denning摸型

Denning的模型假设:入侵行为明显的区别予正常的活动,入侵者使用系统的模式不厨于正常闫户的使用模式,通过数控系统的跟踪记录,可以识别入侵者募9

百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典教育范文硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(14)在线全文阅读。

硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(14).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.70edu.com/fanwen/1195468.html(转载请注明文章来源)

相关推荐:

Copyright © 2020-2025 70教育网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:370150219 邮箱:370150219@qq.com
苏ICP备16052595号-17
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:7 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219