分布式端口扫描检测系统的设计与实现
被引量:4
Design and Implementation of Distributed Detecting of Port Scanning System
摘要
本文提出了一种基于MPI分布式的分析主机应答包而进行端口扫描检测的方法。扫描者在扫描网络时需要得到目标的应答 根据应答的情况才能对目标的端口开放情况等进行分祈。这种方法不分析进入网络中数据包 减轻了数据分析强度 巧妙地解决了一些对扫描探测包进行检测时难以解决的问题(如对分片扫描包检测)。检测规则使用了基于时间窗、端口策略等方法 较好地解决了对分布式扫描、慢速扫描检测的难题。
出处
《计算机系统应用》
北大核心
2002年第9期22-25,共4页
Computer Systems & Applications
参考文献4
-
1[1]Honeynet http:∥proj ect.honeynet.org/
-
2[2]Honeynet Know Your Enemy: Statistics http://roject.honeynet. org/papers/stats/23 July, 2001.
-
3[3]Heberlein, L.T.,G.Dias,K. Levitt,B.Mukherjee,J.Wood, and D.Wolber,network security moniter,Proc.,1990 Symposium on Research in Security and Privacy,pp.296-304,Oakland,CA,May 1990.
-
4[4]Stantiford-Chen S.,S.Cheung,R,Crawford,M.Dilger,J.Frank,J.Hoagland,K.Levitt,C.Wee,R.Yip,D.Zerkle,rIDS-A Graph-Based Intrusion Detection System for Large Networks The 19th National Informaion Systems Security Conference.
同被引文献13
-
1Fyodor. The Art of Scanning[ EB/OL]. www. phrack. com, 2002 -11.
-
2Kanlayasiri U, Sanguanpong S, Jaratmanachot W. A Rule-based Approach for Port Scanning Detection [ EB/OL]. http://pindex. ku.ac. th/file_research/scanning - eecon23. pdf.2002- 11.
-
3The Snort Core Team.The Snort FAQ [EB/OL].http:∥www.snort.org/docs/FAQ.txt
-
4Robert Graham(nids-faq@RobertGraham.com).IDS FAQ[EB/OL].2000-03
-
5YimingGong.portsentry 的安装配置[EB/OL].http:∥www.fanqiang.com/a5/b6/20010927/120001136 1.html,2001-09-27.
-
6Fyodor.The Art of Port Scanning[EB/OL].http:∥www.insecure.org/nmap/nmap_doc.html 1997-09-06
-
7Fyodor.The Art of Scanning.www.phrack.com,2002,11
-
8Cao Yuanda Xue,Jingfeng.The Application of Weighted Association Rules in Host-based Intrusion Detection System.Journal of Beijing Institute of Technology,2002,11(4):418~421
-
9路松峰,胡和平.加权关联规则的开采[J].小型微型计算机系统,2001,22(3):347-350. 被引量:27
-
10辛颖,徐敬东,肖建华.基于统计的异常检测引擎分析[J].计算机应用,2002,22(10):48-50. 被引量:6
引证文献4
-
1单来祥,杨寿保,宋舜宏.分布式端口扫描检测系统的设计与实现[J].计算机工程与应用,2004,40(19):93-96. 被引量:1
-
2赵鹏,薛冰冰.基于加权关联规则的端口扫描检测[J].现代计算机,2006,12(8):23-25. 被引量:1
-
3沈军飞.基于网络的端口扫描及检测程序[J].软件导刊,2012,11(1):41-43. 被引量:1
-
4吉治钢,蔡利栋.一种基于端口扫描的模糊检测策略[J].计算机应用,2003,23(10):87-88. 被引量:3
二级引证文献6
-
1尹春勇,孙汝霞.网络安全扫描工具的分析与设计[J].滨州师专学报,2003,19(4):71-72. 被引量:1
-
2韩兵,杨寿保,单来祥,喻祥,林先超.基于扩展的消息交换格式的HCIDS研究[J].信息安全与通信保密,2006,28(8):80-82.
-
3石利平.基于TCP协议的端口扫描技术[J].电脑开发与应用,2011,24(1):41-43. 被引量:5
-
4张辉.基于Winsock技术的端口扫描软件设计[J].办公自动化,2016,21(23):36-38. 被引量:1
-
5薛少勃,沈晶,刘海波.基于持续增量模型的低速端口扫描检测算法[J].计算机应用研究,2020,37(4):1125-1127. 被引量:3
-
6石志强,石美静.基于多线程对TCP端口扫描技术的研究[J].现代计算机,2023,29(24):79-82.
-
1单来祥,杨寿保,宋舜宏.分布式端口扫描检测系统的设计与实现[J].计算机工程与应用,2004,40(19):93-96. 被引量:1
-
2宋华,罗平,戴一奇.一种新的分布式端口扫描检测方法[J].计算机工程与应用,2003,39(8):163-166. 被引量:5
-
3刘庭华,宋华,戴一奇.自适应分布式端口扫描检测方法[J].计算机工程与设计,2006,27(9):1521-1523. 被引量:2
-
4沈振辉,杨宇航.端口扫描的异常检测[J].通信技术,2002,35(8X):72-74. 被引量:1
-
5计算机科学技术其他学科[J].中国学术期刊文摘,2006,12(22):196-196.
-
6赵鹏,薛冰冰.基于加权关联规则的端口扫描检测[J].现代计算机,2006,12(8):23-25. 被引量:1
-
7米爱中,钟诚,杨锋,罗程.分布式网络环境下集成防火墙和入侵检测系统的安全模型[J].广西师范学院学报(自然科学版),2004,21(3):65-68.
-
8董志强.我是如何黑了XX的[J].信息时空,2003(6):48-50.
-
9刘朝晖,李雪莹,陈宇,许榕生.IXP2400多线程编程设计的研究与实践[J].计算机工程,2005,31(18):111-113. 被引量:1
-
10魏生民,韩云霞.CAN——计算机辅助排样软件包[J].计算机技术与发展,1993,15(6):10-13.