跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.59) 您好!臺灣時間:2025/10/13 06:41
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:蘇文德
研究生(外文):Wen-De Su
論文名稱:使用有限狀態機偵測迴避攻擊之模組設計
論文名稱(外文):The Model of Evasion Attack Detection using Finite State Machine
指導教授:官大智官大智引用關係
指導教授(外文):Guan, D.J
學位類別:碩士
校院名稱:國立中山大學
系所名稱:資訊工程學系研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2003
畢業學年度:91
語文別:中文
論文頁數:33
中文關鍵詞:網路型入侵偵測系統迴避攻擊入侵偵測
外文關鍵詞:IDSEvasion AttackNIDS
相關次數:
  • 被引用被引用:0
  • 點閱點閱:226
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
隨著電子商務盛行,許多企業都轉往網際網路上發展。隨著商業電子化,將帶來了許多安全上問題,安全的重心將在企業網站的資料和客戶的隱私。單靠防火牆雖然可以確保其安全,但並不是絕對安全,還要和入侵偵測系統結合才能提供一定程度的安全。利用網路監控及入侵偵測的技術,我們可以偵測出入侵者所發動的攻擊種類,對網路管理者提出警訊,並將其紀錄,日後提供網路管理者此攻擊的特徵行為,使日後避免相同的入侵,確保整個系統安全。近幾年,發現一些可以躲過入侵偵測系統檢測的攻擊。這樣的攻擊將帶給使用者很大的傷害。我們詳細研究這纇的攻擊方法,試著設計一個模組可以偵測此攻擊,並且希望可以用這樣模組來設計入侵偵測系統。
With the electronic commerce is going popular, many enterprise turn their business to the internet. The electronic commerce brings many problems on security and the key point is the data of the enterprise and the privacy of the customer. Firewall is not enough and the IDS is needed to provide the acceptable security. With the network monitoring and intrusion detection techniques, we can detect the attacks, alarm the administrators, and write to log files. The log files can be analyzed to provide the prevention to the same types of attacks and protect the security of the system.

Recently, some attacks are proposed which can avoid the familiar IDS such as SNORT. The attack will bring a serious damage to the system. We analyze one of these attacks and try to propose a model which can detect it. We believe that the model is useful in the research of the IDS.
1 緒論
1.1 入侵偵測系統的簡介
1.2 入侵偵測系統的種類
1.3 偵測入侵技術
2 Snort 概要
2.1 Snort架構的簡介
2.2 Detection Engine
2.2.1 Pattern Matching
2.2.2 Overview of Snort Rule
2.2.3 Rule Rarsing and Detection Engine
2.3 Preprocessors
2.4 Snort存在的問題
3 相關研究討論與設計原理
3.1 迴避攻擊
3.1.1 Insertion
3.1.2 Evasion
3.1.3 現實世界的 Insertion 和 Evasion
3.2 相關研究
3.3 設計原理
3.3.1 設計理論
3.3.2 有限狀態機定義
3.3.3 検測方法
4 結論與未來展望
參考文獻
1 可使非法入侵偵測系統失效. http://texh.sina.com.cn/s/n/58376.shtml
2 入侵偵測系統與入侵方法. http://www.csie.nctu.edu.tw/sjhuang/ids.php
3 永遠的 UNIX, 怎樣使用 Snort. http://www.fanqiang.com/a5/b6/
4 永遠的 UNIX, Snort 分析報告. http://www.fanqiang.com/a5/b6/
5 Network-based intrusion detection using neural.
6 Real time data mining-based intrusion detection.
7 Intrusion detection using sequences of system calls.
8 Optimization of network traffic parameters via an evolution strategy.
9 Snort, the open source network intrusion detection system.
10 Snrot Users Manual Snort Release : 1.8.
11 Increasing performance in high speed nids.
12 An Achilles'' Heel in Signature-Based IDS : Squealing False Positives in Snort
13 Insertion, evasion, and denial of service : Eluding network intrusion detection.
14 Network intrusion detection: Evasion, traffic normalization, and end-to-end jprotocol semantics.
15 Towards faster string matching for intrusion detection or execcding the speed of snort.
16 Snort, the open source network intrusion detection .
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top