
应用研究
分布式网络入侵检测机制研究
数事费与度人
陆中威1孙海云2
000
摘要:分布式网络入侵在们的日常生活中扮演看越来超越重要的角色,分布式网络入侵连接起来的设备和应用程序也越来越多,其中不仅仅包括服务器、普通PC,还包括我付的手机、掌上电脑和各式分布式网络入使检测式设备。基然分布式网络入侵为我们的日常生活带来了无穷的机遇和发展空间,但我们不得不面对一个很严峻的间题。它的日标是任何组织中正在进行的RFIDSPRING项目。
关键调:分布式分布式网络入俊机制
中图分类号:TP393.09
文献标识码:A
文章编号:1007-9416(2013)07-0044-0)
在SOUP方法中,XP之类的灵活方法可能不够正式不适合在初始阶段使用,因此初始开发过程采用正式软件方法RUP尽可能地减少已确定的风险,当成功建立了RFID>SPRING项目后,可利用正式的维护和增量送代开发方法来增加项目的ROI,SOUP方法可帮助减少RFID>SPRING推出阶段的风险,并可以随后进行持续 RFID>SPRING优化工作SOUP软件开发方法由六个阶段组成,每个阶段代表对于RFID>SPRING成功推出非常关键的一组特有的活动,在项目的实施过程中根据所在组织的情况对相关过程进行调整,以达到最优效果。本地控制描述符包含模式属性、预留组属性、预留值属性以及某些与特定媒体流有关的终结点属性。其中,是否实现预留组属性和预留值属性为可选。
1分布式分布式网络入侵入侵关联性机制分析
关联中媒体流的Mode可分为"Sendonly",“Receiveonly","Send/Receive","Inactive"和"Loopback"儿种。接收/发送(Send/ Receive)与媒体流的流向有关,其中,媒体流的流间是从关联的外部来进行确定。信号和事件均不受模式的影响,
预留(Reserve)属性决定了MG在收到Local和/或Remote描述符后的处理动作,Reserve属性包括ReserveValue和ReserveGroup 两种属性,属性值为布尔值,缺省值均为“False”。
若Reserve属性值为"True”,则MG在有可用资源情形下,要为 Local描述符和/或Remote描述符中的所有可选属性(组预留资源并且在响应中返回已经为邸些属性(组)预留了资源,如果MG不能支持任何可选属性(组),那么返回的响应中的Locale描述符和/或 Remote描述符均为空。当已经为多于一个属性(组)预留了资源,媒体包选择其中任何一种方式进行收发都有可能,也都必须得到正常处理。但在每一时刻只有一种方式处于激活状态。
若Reserve属性值为"False",且.Local描述符和Remote描述符存在,则MG为它们各选一个可选属性(组),如果MG还没有给选中的属性(组)预留资源,则为其预留资源。相反,如果之前Reserve属性值为"True"且MG已经为选中的属性组预留了资源,则消息交换之后应释放先前预留的多余资源。处理完毕后,MG应向MGC发送 Reply响应,响应中应给出Local描述符和(或)Remote描述符中被选中的属性(组)。如果MG没有足够的资源来支持任何指定的可选属
性(组),则返回出错响应51o("InsufficientResource")。 2分布式安全控制机制
分布式系统的很重要的一个方面就是它的安全,从某种意义上说,安全是分布式系统的最重要的一个方面。但是给一个分布式计算环境提供安全机制是非常围难的。分布式系统的安全解决方案和传统的计算环境的安全解决方案是有很大的不同的。在分布环境下,很难确定你所要保护的城。比如在传统的分时系统中,终端即代
表着域,我们为了能够进人系统,必须先登陆,提供登录账号及口令,这是我们的安全解决方案。但是在系统的物理部件,比如硬盘, CPU、内存,这些都不是安全的域。即这里我们把分布式系统比喻成一个物理上分开的分时系统,把硬盘和CPU分开,使它们之间通过不被信任的接口相连接,通过这个接口,一个恶意的用户就可以访间及算改这台计算机上的所有信息。
对于连接的互联网的计算机而言,最大的威助是它随时可能遭受来自于世界任一个地方的攻击。因为在互连网上是没有警察的,也没有法律规定人们究竟竞可以访问那些资源。防火增是一个最常用的分布式网络人侵安全技术。建造一个防火墙的目的就是在连接该局域网和外部分布式网络人侵路由上建立一个包过滤机制。只有那些被系统认为分布式网络入侵检测任的包才能从防火墙内自由传输,防火墙技术的一个更大的好处是分布式网络人侵管理员可以不用单独为每一个用户设置计算机系统的安全过滤规则且组织内的用户可以随意设置他们的计算机,因为防火墙可以保护他们,大大提高的分布式网络人侵的可用性。防火增的关键技术就是端口闻的访问控制技术。目前大部分的路由器厂商不仅都允许管理员为分布式网络人侵上每个用户或子网建立端口过滤机制,还支持分布式网络人侵管理员建立一张关于不允许访问端口号和允许访问的端口
号表,大大的保障了分布式网络人侵的可用性和安全性, 3结语
总之,防火墙给了用户足够的自由,但是要知道最好的防火墙和使分布式网络人侵不被访问是同义词。因为和分布式网络人侵连接本身就具有不安全性,那么一个我们为什么还要连接互联网呢?因为安全并不是最主要的,通过分布式网络入侵和外部世界相连就是要使得信息流通变得快捷,更容易.如果一个防火墙使得他们不能轻松达到这个目的的话,防火墙的作用也得不到显现。综上与普通分布式系统相比,分布分布式网络人侵检测式系统在构造及应用
环境上具有一些显著特点。参考文献
[1]李胤.CDMA直放站监控管理平台的研究[D].北京:北京交通大学通信与信息系统专业,2009:2-14.
[2]王琪.GSM室内光纤直放站自动监控系统的设计与实现ID]西安:西安工业大学通信与信.息系统专业,2008:5-8
[3]退峰,戴微.3G时代的移动通信直放站监控技术[J].通信世界, 2008,17(13):4648.
[4]退峰,戴数.现代通信直放站些控技术的分析与研究[J].信息技术 2008,03(13):2325
项目基金:本项研究工作得到了上海市科学技术委页会的资助,资助课题编号为11DZ228150