freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

大學生畢業(yè)論文:入侵檢測技術在移動通信中的應用研究(存儲版)

2024-12-27 21:26上一頁面

下一頁面
  

【正文】 主機入侵檢測系統(tǒng)安裝在我們需要保護的設備上。 主機入侵檢測系統(tǒng)除了監(jiān)測自身的主機以外,根本不監(jiān)測網絡上的情況。不管文件長度如何,它的 Hash 函數(shù)計算結果是一個固定長度的數(shù)字。 文件完整性檢查系統(tǒng)具有相當?shù)撵`活性,可以配置成為監(jiān)測系統(tǒng)中所有文件或某些重要文件。 系統(tǒng)有些正常的更新操作可能會帶來大量的文件更新,從而產生比較繁雜的檢查與分析工作,如,在 Windows NT 系統(tǒng)中升級 MSOutlook 將會帶來 1800 多個文件變化。 4. 該產品容易被躲避嗎 有些常用的躲開入侵檢測的方法,如:分片、 TTL 欺騙、異常 TCP 分段、慢掃描、協(xié)同攻擊等。在入侵檢測方面 , 計算機系統(tǒng)以及固定通信網絡已經積累了較豐富的經驗 , 開發(fā)出了各種不同的入侵檢測系統(tǒng)。它的基本思路如下 : 雖然入侵者可能 通過截獲用戶身份碼而假冒合法用戶侵入系統(tǒng)網絡 , 但是入侵者很難模仿出合法用戶通常的通信行為。 CPD 是整個入侵檢測系統(tǒng)中的核心部分 , 它作為記錄用戶通信行為描述的 數(shù)據庫 , 主要包含如下的用戶信息資料 : 用戶的通常呼叫時長、呼叫頻度、呼叫區(qū)域及用戶定義的禁止呼叫區(qū)域等。當然 , 為了安全起見 , 修改的權限必須用口令保護起來 , 以防止非法入侵者擅自改變用戶的通信行為描述表。 管理學院 信管 2K11 班學生 楊曉偉 畢業(yè)論文 第 14 頁 共 16頁 濟南大學畢業(yè)設計(論文)用紙 第三節(jié) 防入侵檢測過 程的描述 如上所述 , CPD 中心根據不同的方式事先已經在數(shù)據庫中建立了關于每個用戶通信行為的描述表 , 并計算出關于每個用戶通信行為的閾值 , 作為鑒別非法侵入的尺度。 CPD 中心對于發(fā)出警告信息而沒有回應的情況 , 判斷為該通信屬于合法通信 。另一種方式則認為確實出現(xiàn)了盜用的情況 , 而該 用戶沒有收到警告信息 , 這時則應關閉該用戶的通信服務。由此進行快速的入侵檢測;層次㈡ :模塊級驗證。 2G DCMCS IDS 的設計要點 IDS 的核心就是判斷條件的閾值選擇以及用戶正常行為特征的提取。當偏差超過某一給定的閾值時就會發(fā)出報警信息,接著報警信息被一個基于規(guī)則的系統(tǒng)進行分 析并給出最后的決策。利用專家系統(tǒng)的思想來構建 IDS 也是常用的方法之一。 參考文獻 [1]3GSecurity Architecture[ S]1 3GPP TS 33. 102 v3. 3. 1(2020 01) 1 [2]Putz, S. , Schmitz , R. Secure Interoperation Between 2Gand 3GMobile Radio Networks[ A] . First International Con 2ference on 3G Mobile Communication Technologies, ( IEE Conf. Publ. no. 471) [ C] ,2020. [3] 3 GPP TS35. 205. Specification of t he MIL ENAGE Algorithm Set : An example algorithm set for t he 3 GPP authentication and key generation functions f1 , f13, f2 , f3 , f4 , f5 and f53。由于移動通信的固有特點,移動臺( MS)與基站( BS)之間的空中無線接口是開 放的,這樣整個通信過程,包括通信、鏈路的建立、信息的傳輸(如用戶的身份信息、位置信息、語音以及其它數(shù)據流)均暴露在第三方面前;而且在移動通信系統(tǒng)中,移動用戶與網絡之間不存在固定物理連接的特點使得移動用戶必須通過無線信道傳遞其身份信息,以便于網絡端能正確鑒別移動用戶的身份,而這些信息就可能被第三者截獲,并偽造信管理學院 信管 2K11 班學生 楊曉偉 畢業(yè)論文 第 16 頁 共 16頁 濟南大學畢業(yè)設計(論文)用紙 息,假冒此用戶身份使用通信服務;另外無線網絡也容易受到黑客和病毒的攻擊。即使用智能化的方法與手段來進行入侵檢測。而正?;顒拥妮喞渲门c語音輪廓配置這些 用戶特征信息可以由用戶以往的活動情況統(tǒng)計得出。如果析,則在進行入侵檢測時,要把受監(jiān)控的用戶信息傳送到 IDS 的處理部分,這樣將要忍受較大的通信延遲。而入侵檢測技術在DCMCS 的安全性中起著非常重要的作用。如果 CPD 中心統(tǒng)計出某個用戶在一段時間內多次出現(xiàn)超過閾值的情況 , 而用戶一直沒有報告出現(xiàn)盜用。而另一種情況則是用戶手持機確實為第三者非法盜用。用戶可以通過電話直接與 CPD 中心取得聯(lián)系 , 以確認自己的移動手持機是否可能被盜用 。 應該指出的是 , 該用戶通信行為描述表是可以由用戶在需要的時候修改的。無線尋呼系統(tǒng)則由無線尋呼基站和無線尋呼機構成。通常把這種通過檢測用戶行為的異常性來檢測入侵者的系統(tǒng)稱為異常性入侵檢測系統(tǒng)(如圖 1)。 9. 是否通過了國家權威機構的評測 主要的權威測評機構有:國家信息安全測評認證中心、公安部計算機信息系統(tǒng)安全產品質量監(jiān)督檢驗中心。 2. 特征庫升級與維護的費用 象反病毒軟件一樣,入侵檢測的特征庫需要不斷更新才能檢測出新出現(xiàn)的攻擊方法。當然,可以將文摘數(shù)據庫放在只讀的介質上,但這樣的配置不夠靈活性。文件完整性檢查系統(tǒng)是非常強勁的檢測文件被修改的工具。文件完整性檢查系統(tǒng)保存有每個文件的數(shù)字文摘數(shù)據庫,每次檢查時,它重新計算文件的數(shù)字文摘并將它與數(shù)據庫中的值相比較,如不同,則文件已被修改,若相同,文件則未發(fā)生變化。 全面布署主機入侵檢測系統(tǒng)代價較大,企業(yè)中很難將所有主機用主機入侵檢測系統(tǒng)保護,只能選擇部分主機保護。 主機入侵檢測系統(tǒng)可布署在那些不需要廣泛的入侵檢測、傳感器與控制臺之間的通信帶寬不足的情況下。這樣的系統(tǒng)中的傳感器協(xié)同工作能力較弱。 網絡入侵檢測系統(tǒng)近年內有向專門的設備發(fā)展的趨勢,安裝這樣的一個網絡入侵檢測系統(tǒng)非常方便,只需將定制的設備接上電源,做很少一些配置,將其連到網絡上即可。目前,大部分入侵檢測產品是基于網絡的。在系統(tǒng)實現(xiàn)中,將有關入侵的知識轉化為 ifthen 結構(也可以是復合結構),條件部分為入侵特征, then 部分是系統(tǒng)防范措施。 統(tǒng)計檢測 統(tǒng)計模型常用異常檢測,在統(tǒng)計模型中常用的測量參數(shù)包括:審計事件的數(shù)量、間隔時間、資源消耗情況等。 入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計檢測與專家系 統(tǒng)。在被入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統(tǒng)的知識,添加入知識庫內,以增強系統(tǒng)的防范能力。但偵聽接口如何提供仍是一個未明確的問題。移動設備識別是指在一些情況下 SN需要移動終端提供全球唯一設備識別號( IMEI),以便驗證設備的合法性(如:是否是被盜手機等)。所以,一些發(fā)達國家的情報部門、軍方和重要政府部門,都禁止在辦公場所使用移動電話,即使是關閉的手機也不 允許帶入。據有關專家介紹說,一些手機具有隱蔽通話 功能,可以在不響鈴、也沒有任何顯示的情況下由待機狀態(tài)轉變?yōu)橥ㄔ挔顟B(tài),從而將周圍的聲音發(fā)射出去。拉登的得力助手阿布與 0H/協(xié)商功能的作用類似, UIA的協(xié)商增加了系統(tǒng)的靈活性,為 3G系統(tǒng)的全球漫游打下基礎。下面介紹完整性算法協(xié)商。 3G系統(tǒng)預留了 15種 UEA的可選范圍。并且 SQN的有效范圍受到限制,防止 DDOS攻擊。但是 3G標準沒有排斥用戶直接使用 IMSI 進行身份識別,即 GSM 式身份識別。由于密鑰不能從卡中讀出。如果連續(xù) 3次輸入 PIN 碼不正確, SIM 卡就被阻塞,此卡只有到電信部門進行重新初始化才能使用。一般在信道條件良好的情況下, GSM 的話音質量與模擬系統(tǒng)相當,但在信號較弱和干擾較大的條件下, GSM 的性能要好得多。 (4)在 2G 和 3G 網絡實體共存時 ,通過網絡間的互操作 ,能夠支持所有的用戶漫游和切換的情況 。此時的移動教育在方便性以及服務質量上都將會發(fā)生空前變化,教學活動將不受時間空間和地域的限制,并將得到高質量的保證。 2020 年, GPRS 技術嶄露頭角,廣泛出現(xiàn)于 GSM 網絡中,提供 115kbps 的傳輸速率使真正意義上的互聯(lián)網訪問成為可能。 入侵檢測技術是一項新興的技術,近幾年來因為其強大的功能被廣泛應用于各個領域。 【關鍵字】 移動通信 安全 入侵檢測 網絡入侵 管理學院 信管 2K11 班學生 楊曉偉 畢業(yè)論文 第 3 頁 共 16頁 濟南大學畢業(yè)設計(論文)用紙 第一章 當代移動通信 第一節(jié) 當代移動通信協(xié)議 20 世紀末,移動通信技術和 Inter 技術的發(fā)展極大地影響了人們的生活、學習和工作方式,二者的結合是信息產業(yè)發(fā)展的必然之路。這種介于二代和三代之間的技術被稱為 “ 二代半 ” 技術。 在 2G 和 3G 共存的網絡中 ,對于用戶來說接入網絡的結構可能會是 : 3G VLR P SGSN 控 制的 3G 接入網 。 (7)網絡盡量保證 USIM 用戶 3G 安全上下文的完整性 ,即當其處在能提供 3G 安全服務VLR 服務區(qū)時 ,要盡量保證網絡使用 3G 安全上下文。 GSM 系統(tǒng)中的用戶都有一張 IC 卡,稱為用戶識別卡。用戶經常使用的是臨時移動用戶身份碼 TMSI。加密是受鑒別權過程中產生的密鑰控制管理學院 信管 2K11 班學生 楊曉偉 畢業(yè)論文 第 5 頁 共 16頁 濟南大學畢業(yè)設計(論文)用紙 的,密鑰不在無線信道上傳輸,而是存于 SIM 卡和 AUC 中。 3G系統(tǒng)的實體間認證過程比原有 2G系統(tǒng)認證功能增強很多,且增加了新功能。其中加密密鑰協(xié)商在實體間認證中完成;加密算法協(xié)商由用戶與服務網間的安全模式協(xié)商機制完成。 2G系統(tǒng)的數(shù)據加密算法是固定不變的,如 GSM系統(tǒng)采用A5算法。在情況( 2 )下,由
點擊復制文檔內容
高考資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1