一个网络数据包捕获子系统的实现
Realization of a Packet Capture Subsystem
摘要
本文对网络安全中的网络数据包的捕获的原理和实施进行了阐述。首先对数据包捕获所用到的主要函数进行了说明,然后给出了数据包捕获实现的流程和部分主要程序,最后给出了一个仿真结果。
出处
《光盘技术》
2008年第1期44-46,共3页
CD TECHNOLOGY
关键词
网络
网络安全
数据包捕获
network
network security
packet capture
参考文献4
-
1[1]唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2006.
-
2杨向荣,宋擒豹,沈钧毅.入侵检测技术研究与系统设计[J].计算机工程与应用,2001,37(16):1-4. 被引量:22
-
3[5]唐正军编著.人侵检测技术导论[M].北京:机械工业出版社,2000.
-
4[6]韩东海等.入侵检测系统事例剖析[M].北京:清华大学出版社,2002.
二级参考文献9
-
1[1]Richard Heady,George Luger, Arthur Maccabe et al.The architecture of a network level intrusion detection system[M].Technical Report CS90-20,Department of Computer Science,University of New Mexico, 1990.8
-
2[2]J P Anderson. Computer Security Threat Monitoring and Surveillance [M].Technical report,James P Anderson Co.,Fort Washington,Pennsylvania, 1980.4
-
3[3]Tener W T. Discovery:an expert system in the commercial data security environment[R].North-Holland:Proc Fourth JFIP TC1 1 International Conference on Computer Security, 1986
-
4[4]Dorothy E Denning. An intrusion-detection model[J].IEEE Transactions on Software Engineering, 1987; 13(2):222-232
-
5[5]Teresa L,Jagannathan R,Lee R et al. IDES:The enhanced prototype,a real-time intrusion detection system[R].Menlo Park,CA:SRI International,Computer Scence, 1988
-
6[6]Crosbie M,Spafford G.Applying genetic programming to intrusion detection[R].Purdue University: Department of Computer Sciences,Coast L aboratory, 1997
-
7[7]Smaha S E.Haystack: An intrusion detection system [A]. Proceeding of the IEEE Fourth Aerospace Computer Security Application Conference[C].Orlando, FL: IEEE, 1988
-
8[8]Sebring M M,Shellhouse E,Hanna M E et al. Expertsystem in intrusion detection:a case study[R].Baltimore,MD: 1 1 th National Computer Security Conference, 1988
-
9[9]Vaccaro H S,L iepins G E.Detection of anomalous computer session activity[R].Oakland,CA:Proceeding of the 1 989 Symposium on Research in Security and Privacy,1989
共引文献22
-
1王军,张德辉.检测引擎子系统的实现[J].光盘技术,2007(6):39-40.
-
2张庆生.基于Agent技术的入侵检测系统设计与实现[J].计算机工程与设计,2004,25(11):2067-2069. 被引量:3
-
3杨婷.正确认识转基因稻米[J].中国科技信息,2005(15A):45-45.
-
4蒋道霞.基于机器学习的入侵检测系统[J].淮阴工学院学报,2005,14(1):23-25. 被引量:1
-
5邱舟强,滕少华,李振坤,陈平华,张巍.数据挖掘技术在网络入侵检测中的应用[J].江西师范大学学报(自然科学版),2006,30(1):54-57. 被引量:6
-
6黄宇达,王迤冉,胡晟.基于网络的入侵检测系统研究[J].许昌学院学报,2006,25(5):85-88. 被引量:1
-
7吴桂芳,吴启明.数据挖掘在网络入侵检测系统中的应用研究[J].网络与信息,2007,21(6):40-40. 被引量:2
-
8李波,向麟海.入侵检测技术面临的挑战与未来发展趋势[J].电子科技,2007,20(7):83-86. 被引量:8
-
9鲍伟,王时龙,周锦玉,李丽.基于IDMEF的协作式入侵检测技术研究[J].微处理机,2007,28(5):34-37. 被引量:1
-
10李广霞,朱峰,王占锋,崔哲.基于数据挖掘的入侵检测的研究与应用[J].石家庄职业技术学院学报,2007,19(6):33-36.
-
1庄春兴,杨晓伟,黄向前.网络数据包的捕获、分析与应用[J].计算机应用与软件,2003,20(11):68-70. 被引量:9
-
2黄培花,宋科.基于WinPcap的网络数据包捕获系统设计与实现[J].滨州学院学报,2012,28(6):109-113. 被引量:3
-
3成俊,李芳.基于Winpcap的网络嗅探器的设计与实现[J].黄石理工学院学报,2008,24(6):22-25. 被引量:2
-
4闫丽丽,昌燕.网络安全审计系统的设计与实现[J].科技信息,2007(14):75-75. 被引量:4
-
5刘大茂,严飞.单片机应用系统监控主程序的设计方法[J].福州大学学报(自然科学版),1998,26(1):43-47. 被引量:3
-
6郑涛.Turbo C读写Foxpro数据库[J].软件,1996,17(1):41-47.
-
7魏葆雅,吴顺祥.基于Snort的入侵检测系统的改进[J].科技信息,2009(12):181-181. 被引量:1
-
8余翀翀.流量监控系统的研究与设计[J].科技视界,2012(12):149-150.
-
9马俊功,高晓华.基于WinCE的网络数据包的捕获和解析[J].网络安全技术与应用,2010(8):28-30. 被引量:2
-
10李延会,岳彩祥,徐金艳,李亚斐.基于Winpcap的数据包捕获和协议分析系统的设计与实现[J].中国科技信息,2009(10):123-124. 被引量:6