收藏 分销(赏)

分布式入侵检测系统在校园网安全中的应用研究.pdf

上传人:haoh****by8 文档编号:50311 上传时间:2021-06-08 格式:PDF 页数:4 大小:379.10KB
下载 相关 举报
分布式入侵检测系统在校园网安全中的应用研究.pdf_第1页
第1页 / 共4页
分布式入侵检测系统在校园网安全中的应用研究.pdf_第2页
第2页 / 共4页
分布式入侵检测系统在校园网安全中的应用研究.pdf_第3页
第3页 / 共4页
分布式入侵检测系统在校园网安全中的应用研究.pdf_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、分布式入侵检测系统在校园网安全中的应用研究张明, 等 分布式入侵检测 系统在校 园网安全中的应用研究冰 张明 , 郭小燕 1 兰州城市学院信 息工程学院甘 肃兰州, 7 3 0 0 7 0 ) ( 甘肃农业大学信息科学技术学院甘肃兰州, 7 3 0 0 7 0 ) 摘要: 首先分析了目前校园网的安全现状, 介绍 了入侵检测系统的相关知识, 然后通过分析校园网的安全现状和校 园网的网络拓扑结构, 设计了一种分布式入侵检测系统 。具体描述了校园网体系结构、 系统总体设计原则、 系统功能模 块、 系统逻辑结构、 物理结构和基本工作原理。系统能够满足类似校园网等大规模局域网的入侵检测需要, 综合应用了

2、现 有的入侵检测技术, 并有所突破和创新。 关键词: 入侵检测; 分布式; 校园网; 网络安全; 应用研究 Ab s t r a c t : T h i s p a p e r a n a l y z e s t h e s e c u r i t y s t a t u s o f c a mp u s n e t wo r k , a n d i n t r o d u c e d t h e b rie f k n o wl e d g e o f t h e i n t r u s i o n d e t e c t i o n s y s t e m, a n d t h e n t

3、 h r o u g h t h e a n a l y s i s o f t h e s e c u rit y s t a t u s a n d the n e t wo r k t o p o l o g y s t r u c t u r e o f c a mp u s n e t wo r k , d e s i g n a k i n d o f d i s t ri b u t e d i n t r u s i o n d e tec tio n s y s t e m, I t d e s c r i b e s i n d e t a i l s t h e s y

4、s t e m s t r u c tur e o f c a mp u s n e t w o r k p r i n c i p l e s o f s y s t e m d e s i g n , s y s t e m f u n c ti o n mo d u l e s , t h e s y s t e m l o g i c a l s t r u c t u r e , p h y s i c a l s t r u c t u r e a n d the b a s i c wo r k i n g p ri n c i p l e T h i s s y s t e m

5、 c a n m e e t tha t i n t r u s i o n d e t e c t i o n n e e d o f l a r g e s c a l e L AN l i k e c a mp u s n e tw o r k , i t c o mp r e h e n s i v e a p p l i c a t i o n o f e x i s t i n g i nt r us i o n de t e c t i o n t e c h ni qu e s , a nd t o b r e a k t hroug h a nd i nn ov a t i

6、on Ke y wo r d s : I n t ru s i o n d e t e c t i o n ; Di s t r i b u t e d ; Ca mp u s n e t wo r k ; Ne tw o r k s e c u r i t y ; Ap p l i e d r e s e arc h 中图分类号: T P 2 7 4 文献标识码 : A 文章编号: 1 0 0 1 - 9 2 2 7 ( 2 0 1 3 ) - 0 1 - 0 0 4 0 - 0 3 0 引 言 大 学校 园 网作 为一个特殊 的局域 网, 如今 已经成 为各个 学 校进行教学科研、 信息交

7、流、 资源共享、 文献检索等必不可少的一 部分 。然而在享受校 园网极大便利的同时 , 计算机网络信息系统 的安全 问题 也变得越 来越 严峻 。大学校 园网由于其所面 向的使 用用户的特殊性, 即用户拥有一定的网络知识、 具有强烈的好 奇心和求知欲 , 但安全意识却相对淡薄等 , 再加上校 园网相对企 业网而言较 为粗放 的安全管理体制和较为开放的网络使用环境, 因而面 临一系列 的安全 问题 , 如容易受 到来 自外部和 内部 的攻 击 、 病 毒困扰、 非授权访 问等等 。本文设计 了一种分布式入侵检 测系统, 系统能够满足类似校园网等大规模局域网的入侵检测需 要 , 综合应用 了现有

8、的入侵检测技术, 并有所突破和创新 。 1 校园网安全现状分析 目前, 校园网所面临的安全威胁主要有以下几类 J 。 1 1 病 毒 侵 害 所谓计 算机病毒 是指一种 具有 自我 复制能力 的、 出于各种 目的而 编 写的 、 能够 在 隐蔽情 况 下执 行编 写 者意 图 的非 法程 序 。计算机病毒对计算机 网络 的影 响可谓是空难性的 , 近年 来, 随着 I n t e r n e t 的飞速 发展 , 新型病毒和蠕虫及其 木马病毒层 出不 穷、 传播速度极快、 破坏力极强、 破坏面极大。 1 2黑 客 攻 击 黑客攻击可分为非破坏性攻击和破坏性攻击两大类。非破 收稿 日期: 2 0

9、 1 2 - 1 1 - 2 4 作者简介: 张明( 1 9 7 6 , 5一) , 男, 研究生, 副教授, 研究方向: 计算机 网络技术, 多媒体技术 基金项 目: 甘肃省教育科学“ 十二五” 科研项 目 ( 项 目编 号: G S 2 0 1 1 】 G H B G 0 1 9 ) 坏性攻击一般是 为了扰乱系统的运行 , 并 不盗窃系统资料, 通 常 采 用拒 绝服务攻 击或信 息炸 弹的方式 ; 而破 坏性攻击 是 以侵入 他人计算机系统、 盗窃系统保密信息、 破坏 目标系统的数据为目 的。近年来, 随着I n t e r n e t 的发展, 用户可以轻而易举地在I n t e r

10、- n e t 中找到黑客知识和下载 黑客工具, 这样 让黑客 的门槛越 来越 低 , 攻击者通过一些简单 的攻击工具 , 就可 以制造危害严重 的网 络洪流 , 耗 尽网络 资源或被攻击主机 的系统 资源 。 1 3 内部威胁 校 园网 中的I P地址及 MA C地址 直接或 间接 被盗 用事件对 于一些采用绑定 的策 略 已经无济于事 。由于绝大 多数用户 都在 使用基 于 T C P I P 协议 的网络 , 并且它们在 安全方面存 在着 一些 天然 的缺 陷, 在使用校 园网 的一部分用户特 别是学生群 体当 中, 他们对校园网充满着好奇心却又自我约束力薄弱, 这样的用户 对校园 网构

11、成了很大的威胁。 1 4安 全 漏 洞 安全漏 洞是指任 意的允许 非法用户 未经授权 获得访 问, 或 者提高其访 问权 限的硬件 或软件特 征。安全漏洞也可 以理解为 某种形 式的脆弱 性, 硬 件和软件 在发展过程 中都或 多或少地存 在某 些 漏洞 , 如在 网络 体 系结构 、 服 务器 、 操作 系 统 、 防 火墙 、 T C P I P 协 议和网络应 用软件等方 面就存在 着不少 的安全漏 洞 。 有些漏 洞可 以导致 入侵者获 得管理员 级别 的权 限, 有 些漏洞 则 可以被用来实施拒绝服务攻击, 还有些漏洞则成为病毒攻击的 对象 。 1 5 缺乏管理 国内大部分高校 的

12、校 园网安全 体系结构一般采用 防火墙和 网络版杀毒软件的方式。这种安全体系结构对于来自校园网外 部常见 的攻击和 各种 己知病 毒能起到较好 的防护 作用 , 但是对 于来 自校园网内部的攻击和网络蠕虫类病毒却效果不佳 。另 外 , 安全管理 制度不健全 、 网络管理 员配备不齐 、 用户 安全意 识 学兔兔 w w w .x u e t u t u .c o m 自动化与仪器仪表 2 0 1 3 年第 1 期( 总第 1 6 5 期) 不强、 用户口令设置不合理等等, 都会给网络信息安全带来严重 的威胁和隐患 。 1 6 滥用 网络 资源 在 校园 网用户 中, 由于学生 用户 占大多数

13、, 因此总会 出现 滥 用带宽等资源 以致影响其他用户甚至整个网络正常使用的行 为 , 如各种扫描、 广播、 访问量过大的视频点播和下载服务等都 会对校 园网的正常使用造成影响 。 综合而 言 , 我 国大 部分高校 的校 园网安全 体系结 构仍然 采 用防火墙和网络版杀毒软件的方式。这种方式对于来自校园网 外部常见的攻击和各种己知病毒能起到较好的防护作用, 但是 对于来自校园网内部的攻击和网络蠕虫类病毒却效果不佳。随 着攻击者技能的日趋成熟, 攻击手段和攻击工具的日趋复杂多 样化, 这种方式已经无法满足网络安全的需要, 部署分布式入侵 检测系统就成了校园网安全体系中必不可少的组成部分。 2

14、入侵检测系统介绍 入 侵检测 系统就 是指按 照一定 的安全 策略 , 对 网络系统 的 运 行状 况进行监视 , 尽可能发现各种 攻击企 图、 攻击行为或者攻 击结果, 然后采取报警、 切断入侵线路和追踪等对抗措施以保证 网络系统资源的机密性、 完整性和可用性。入侵检测系统是一 种基 于主动 策略 的网络安全 系统 , 作为 对被动 防御型 的防火墙 的必要 补充 , 可以在不影响 网络性 能的情况下 , 对 外部入侵行为 和 内部非授权行 为进 行检 测, 能有效地提 高网络 的安全级别。 2 1 根 据检 测对象的不 同分类 根据检测对象的不同分类可以将入侵检测系统分为基于主 机的入侵检

15、测系统和基于网络的入侵检测系统。 ( 1 ) 基 于主 机 的入 侵检测 系 统 : 主 要 以计算 机 中的系 统 日 志 、 应用程序 日志等作为检测数据源 , 当然也 可以通过诸如监督 系统调用等手段从所在的主机收集信息进行分析。基于主机的 入 侵检 测 系 统一 般 保护 的是 所 在主 机 的系 统 , 防火 墙 内部 的 We b 、 F T P 、 D N S和E ma i l 等服务器是主要的攻击 目标, 这些服务 器应该配置基于主机的入侵检测系统以提高服务器的安全性。 ( 2 ) 基于网络的入侵检测系统: 以网络上的数据包为主要数 据流 , 它通常利 用一个 工作在混 杂模式

16、 下的 网卡 来进 行实时监 控, 并分析通过网络的数据流和采取相应的措施。 2 2 根据检 测方法的不 同分类 根据检测方法的不同可以将入侵检测系统分为异常检测、 误用检测和混合检测 。 ( 1 ) 基 于异常 行为 的入 侵检测 系统 : 简称 为异常检 测 , 又称 为基于 行为的检测 。异常检测 系统检测 出的不是已知的入侵行 为 , 而 是所研 究的通信 过程 中的异常现 象 。首 先需要 建立统计 概率模型, 确定所检测对象的正常行为, 然后决定在何种程度上 将一个行为定义为异常行为, 并做出具体的措施 。异常检测系 统 只能检测 出那些 与所定义 的正常 行为有较 大偏差 的行为

17、 , 无 法知道 具体 的入侵细节 。并且 由于对各种 网络环 境的适应性不 强 , 缺 乏 精 准 的 决定 准 则 , 所 以异 常 检测 经 常 会 出 现虚 报 的 情况 。 ( 2 ) 基于误用行为的入侵检测系统: 又称为滥用检测或特征 检测 。误用 检测 中存 储着 己知的入侵 行为 的描述 , 并 以此为根 据 比较 系统行为 。当某方面 的系统调用与一种 己知的入侵行为 描述匹配时, 一次警报就会被发送到网络管理员, 以便做进一步 的处 理 , 也就是 说误用检 测主要 是对那 些试 图以非标准 手段使 用系统 的行为进行鉴别并进行相应 的处理。 ( 3 ) 混合检测 : 在做

18、 出决策之 前 , 既要 分析系统 的正常行 为, 又要判断可疑的入侵行为, 所以检测更加全面、 准确和可靠。 3 分布式入侵检测系统介绍 随着 计算机 网络系 统结构 的 日趋复 杂化 , 网络 规模 的 日益 增大以及网络传输速率和流量的逐渐加大, 单一的集中式的入 侵检测系统已经不能满足网络安全发展的需要, 所 以分布式入 侵检测系统应运而生 。 在分布 式入侵 检测 系统 中策 略统一 由控制 台定义和 管理 , 控制 台按照分 发协议的原则将策 略分布到各个 A g e n t ( 客户端 ) , 再由各个 A g e n t 实施具体的策略。同时, 各个A g e n t 在实施策

19、略 时, 可以根据需要使用基于主机的入侵检测系统、 基于网络的入 侵检测系统、 异常检测、 误用检测或混合检测, 也可以综合应用。 4 分布式入侵检测系统在校园网中的应用 以兰州城市学 院校 园网为例设计 了一 种分布式入侵检测 系 统, 系统能够满足类似校园网等大规模局域网的入侵检测需要。 4 1 校 园网体 系结构分析 兰州城市学 院校 园网 由三个校 区组成 : 西校 区、 培黎校 区和 东校 区, 校 区之 间通 过租赁 中 国电信 的光纤进 行连接 。校 园网 的管理中心设在西校区, 其网络体系结构如图1 所示。 图 1 校园网体系结构 ( 1 ) 通 过路 由器将整 个校 园网接入

20、 C E R N E T ( C E R N E T光 纤 接入) 和C h i n a N E T ( 中国电信光纤接入) 。 ( 2 ) 防火墙一端接 I n t e r n e t , 一端通过隔离区 E 军事化 区 ( D e m i l i t a r i z e d Z o n e , D MZ ) 接对 外服 务器群 , 另一端 接校 园 网的 核心交换机。 ( 3 ) 多个分校 区通过 铺设光 纤或租 赁光纤接 入校 园网 的核 心交换机。 ( 4 ) 对 内服务器群通过汇 聚之后接入 校园网的核心交换机 。 ( 5 ) 教学 区、 学生 区、 家属 区、 无线 区和 其它区通

21、过汇 聚之 后 也接入 校园网的核心交换机 。 4 2 系统总体设计原则 校园网是一个很复杂的环境, 本系统在设计时坚持下面几 条基本的原则 : ( 1 ) 分布式结构: 分布式入侵检测系统集成了基于主机的入 侵 检测系 统和基 于 网络 的入侵检测 系统 的优 点 , 便 于多点收 集 信 息和跟踪分析 , 并且一个入侵 检测系统的检测 点发 生故障时 , 不影 响其他设备的正常工作 。 ( 2 ) 高准确性: 本系统设计适合校园网的检测模块和规则特 征库, 以应对黑客和病毒的入侵。 ( 3 ) 可 扩充性 : 针 对校 园网 的攻 击方式 不断更 新, 新 攻击 技 术 、 新 方法不 断

22、 出现 的现状 , 本系 统也必 须有可扩 充性 , 通过修 改检测模块和规则特征库来应对不断出现的新攻击。 41 零 一 学兔兔 w w w .x u e t u t u .c o m 分布式入侵检测系统在校园网安全中的应用研究张明, 等 ( 4 ) 高性 能: 本系统应该在保 证网络的带宽不受影响的情况 下 , 数据包 应尽可能快地处理 , 以达到实际网络环境设备所要求 的速率, 不能成为系统的瓶颈 。 ( 5 ) 易用性: 本系统要易于管理和维护, 系统应具有先进的 报警和记录功能, 便于进一步 的取证分析。 ( 6 ) 安全性 : 本系统应采 取必要的措施来保护入侵检测系统 自身不受黑

23、客或病毒的攻击 , 以保证入侵检测系统的正常运 行。 4 3 系统 功 能 模 块 针对 目前校 园网的安全现 状和 网络 体系结构 , 本系 统设计 了分布式结构、 误用检测、 异常检测和攻击源追踪四个功能 模块 。 ( 1 ) 分布式结构: 现在的校园网体系结构复杂、 用户多、 主干 流量 大, 如 果只在校 园网的 出入 口处安置入 侵检测 系统则无法 处理 如此庞大 的数据流 。因此 , 本系统设 计了分布 式的入侵检 测系统, 由分布在网络中的各个监测代理负责收集数据, 然后将 数据简单处理后汇总传输到统计服务器, 最后再通过管理服务 器进行相应 的响应和处理。这种设计结构不但提高了

24、检测效 率, 同时也提高了检测的准确性, 减少了漏报和误报的现象。 ( 2 ) 误用检测: 误用检测技术仍然是当前入侵检测系统所使 用 的主流检测技 术 , 其检测性 能的优劣直接 关系到整个 入侵检 测系 统的性能 , 而误 用检测性 能的优劣关键 在于其特 征库是否 完备 。如今 的校 园网应用 环境非常 复杂, 这也就 需要误用检测 的特 征库包含足够 多 的攻击 类型 , 以便提 高整个入侵检 测系统 的准确性, 减少漏洞现象。 ( 3 ) 异常检测: 本系统中设置异常检测功能主要是用来对付 那些新 出的、 未知的入侵攻击行为 。近 几年 来, 蠕虫类病毒及其 变种病 毒十分泛 滥 ,

25、 有些蠕虫类 病毒几天 之 内就会 发展到几十 个甚 至上百个变 种病毒 , 只有在 入侵检测 系统 中应用 异常检测 技术才能较为有效地对付这类入侵行为。 ( 4 ) 攻 击源 追踪: 假 冒源 地址的分布式拒绝服务攻击是拒绝 服务攻击 中较为常用 也较为难对 付的一种入侵行为 。攻击者通 过一些简单 的攻击 工具, 就可 以制造危 害严重 的网络 洪流 , 耗尽 网络 资源或 导致被 攻击主机瘫 痪 。同时, 因为攻击者 常常借助 一 些伪造 源地址 的工具软件 , 所 以使 网络 管理员对这种 攻击有 时也 无可奈何 。本系统 中设置攻击源追 踪功能模块 , 能有效地 确定攻击者 的来源

26、 , 尤其是校 园网内部 的攻击行 为, 也能大致确 定其攻 击发起 的物 理位置 , 从而 为下一步 的响应和 处理提供便 利条件 。 4 4 系统逻辑结构 对应于系统功 能模块 , 本系统主要 由误用检测子 系统、 异常 监测子 系统 、 攻击源追 踪子系统 和管理子 系统 四个互相 独立 的 子系统组成, 如 图2 所示 。 42 图 2 系统逻辑结构 所有子系统 的检测数据 由认 证服务器和分布在网络 中各关 键节 点处的监测代理 收集和统 计 , 定时归并处 理后上传 到统计 服务器 , 管 理服务器从 统计服务器 中读取数据 并且进行 分析 以 断定入侵攻击行为 , 然后做 出检测

27、结果报告给管理 员, 管理员通 过管理子系统监视 和控 制整个分布式入侵检测系统 的运行 。 4 5系统 物 理 结 构 本系统 由认证服务器 、 监测代理 、 统计服务器和管理服务器 ( Ma n a g e me n t S e r v e r , MS ) 四部分组成 , 如图2 所示 。 图 3 系统物理结构 ( 1 ) 认 证服 务器 : 认 证服 务器 主要用来联合智能客户端进行 用 户 接入 身份 认 证 , 一般 支 持 8 0 2 1 x 、 P o r t a l 和 虚 拟 个 人 网络 ( V i r t u a l P r i v a t e N e t w o r

28、k , V P N) 等 多种 认证方 式 。通过 认证服务 器可 以掌握用户 的安全状态 , 可 以采集用户 终端 的安全 状态信 息并 上报安全策 略服务器进 行安全状态 评估 , 同时接 收安全策 略服务器 的控 制指 令, 提醒或强制用户进行 系统补 丁升级、 卸载 非法软件等。另外, 认证服务器还可以与第三方的防病毒客户 端进行联动 , 根据安全策略 的定义 , 提醒或 自动对用户终端 实施 查杀病毒 、 版本升级和病毒库更新等安全操作 。 另外 , 认证 服务器 可 以实现基 于用户 身份 的网络 访 问权 限 管理 , 提高用户 网络访 问的安全性和 网络 的利用 效率, 是整个

29、 分 布式入侵检测系统的第一道安全关。 ( 2 ) 监测代理: 本系统中, 在外网入口和每一个内部子网的 接入 口上都布控 了监测代 理。监测代理主要用来 以被动监 听的 方式获取 网络 中传输 的数据 包, 统计流量信 息, 利用设置 的攻击 行为检测规则 , 检测 网络 中存在 的攻击活动 。 ( 3 ) 统计服 务器 : 本系统 中设置 了一个统计服 务器 , 连接认 证服 务器和所有 的监测代 理。统计服 务器主要用 来保存 、 整理 通过 监测代理从 网络捕获 的数据 以及 认证服务器 上的数据 , 并 且按照一 定的算法对 数据进 行统计分析 , 给 出报 告结果, 从而 为 网络

30、管理和网络维护提供有利的依据。 ( 4 ) 管理服务器: 连接认证服务器和所有的监测代理。管理 服务器主要用来监测认证服务器和各个监测代理的工作状态、 负载信息, 并且对各个监测代理进行统一的管理和维护。另外, 管理服务器完成对系统的配置管理, 与统计服务器进行通信, 扶 取统计分析结果, 便于管理通过控制台进行查询和监控。 综上所述, 管理服务器监测并控制认证服务器、 统计服务器 和所有监测代理的运行状态, 被监测的外网和各个子网的网关 通过 端 口映射 的方式将 出入 流量转发给 管理服务 器 , 同时认证 服务器也需要将必要的认证信息转发给管理服务器。各个监测 代理处 的监测 日志通过

31、简单的归并处理后上传到统计服务器 的 数据库 中, 同时认证 服务器也将 认证 日志 简单处理后 上传到统 计服务器中。管理服务器再通过从统计服务器中取得 目志数据 进行 分析和处理 , 从 而得到入侵 检测结果 。最后管 理员通过控 制台协同管理服务器进行入侵检测的响应和处理。 4 6 基本工作原理 学兔兔 w w w .x u e t u t u .c o m 旦 量 矍 墨 Q 生箜 塑! :垦 箜 箜塑 统本身的安全性。 各个检测代理监听网络上的数据流, 经过分析归并处理后 分类集 中存放 到统计服 务器 的相 关数据库 中 , 然后 由管理服 务 器 进行 分析检测 处理并且 向管理

32、 员进行报 警 , 管理 员通过管 理 服 务器进 行整个 系统 的运 行控制 和监控 , 必 要时通过 统计服 务 器从数据库中取出数据进行分析, 得到检测结果或做进一步的 处理。 5 结束语 本文首先分析了目前校园网的安全现状, 简单介绍了入侵 检 测系 统的相关 知识 , 然后通 过分析校 园 网的安全现状 和校 园 网的网络拓扑结构 , 设计 了一种分布 式入侵检测系 统, 具体描述 了校园网体系结构、 系统总体设计原则、 系统功能模块、 系统逻 辑结构、 物理结构和基本工作原理。系统能够满足类似校园网 等大规模局域网的入侵检测需要, 综合应用了现有的入侵检测 技术, 并且在以下几个方

33、面有所突破和创新: ( 1 ) 全新分布式结构设计 ; ( 2 ) 综合应用误用检测和异常检测; ( 3 ) 引入了认证服务器和智能客户端, 对攻击源追踪和校园 网管理起 到了支撑作 用; ( 4 ) 检测代 理、 统计服务器 、 管理服 务器、 认证服务器相对独 立的设计, 不但提高了入侵检测的效率, 而且加强了入侵检测系 参考文献 1 韩凌 云 , 王再见 一种校园 网入侵检测系统模型 的设计 J 科技情报 开发 与经济 2 0 0 7 ( 0 5 ) : 2 3 5 2 3 6 2 赵卫国, 朱存 良, 王利英等 在校园网中实现深度检测和入侵抵御技 术 J 现代机械 2 0 0 7 (

34、0 3 ) : 5 8 6 0 3 黄梅珍 , 邱志宏 分布式入侵检测系统在校园网络的应用 J 柳州职 业技术 学院 2 0 0 7 ( 0 6 ) : 7 1 7 5 4 谢希仁 计算机网络( 第五版) M 北京: 电子工业出版社, 2 0 0 9 5 C a r t e r E 著 李逢天 , 刘兴初等译 C i s c 0 S e c u r e I n t m s i0 n D e t e c t i o n S v s t e rn。安全入侵检测系统 M 北京 : 人民邮电出版社 , 2 0 0 3 6 B a s s T I n t r u s i o n D e t e c t

35、i o n S y s t e m a n d M u I t u s e n s 0 r D a t a F u s i o n C o m m u n i c a t i o n s o f t h e AC Ml J J 2 0 0 0 4 3 : 9 9 1 0 5 p 7 S i n c l a i r C, P i e r c e L A n A p p l i c a t i o n o f Ma c h i n e L e a r n i n g t o N e t w o r k I n t r u s i o n De t e c t i o n Pr o c e e d

36、i n g s o f 1 5 t h An n u a l C o mp u t e r S e c u rit y Ap p l i - c a t i o n s C o n f e r e c e J 1 9 9 9 : 3 7 1 3 7 7 p 1 8 j G E L i e p i n s , H S Va c c a r o An o ma l y D e t e c t i o n P u r p o s e a n d F r a me w o r k l J J I n P r o c e e d i n g s o f t h e 1 2 N a t i o n al

37、C o mp u t e r S e c u ri t y C o n f e r e n c e 1 9 9 9: 4 9 5 -5 0 4 9 曲祥雯 , 张弘 分布式入侵检测系统在校园网的研究与应用 J 计算 机安全 2 0 0 8 ( 0 8 ) : 9 6 9 8 ( 上接 第3 9页) 非 易事 , 因为 闪存芯 片跟 C P U类似 , 不可能像对于磁性颗粒 那样 细致 描述 。另一方面 , 由于 固态硬 盘的特性 , 无 论是读还 是写 , 操 作系统本 身甚至 于 电脑本 身都无法 控制 闪存 芯片 , 并可在 受 到外部某种影响后自动擦除数据, 因此, 对电位的测量并不是一

38、 种有效 的方 法。 图2 类似于固态硬盘存储方式的信息获取方法 因此应把单个的存储芯片看作是一个存储单元, 来获取存 储单元上整体数据。我们可以采用类似于变压器系统的探测方 式 来获取信 息 。首先闪存芯 片与扫描 器看作 是一组变 压器 , 在 扫 描器靠近 闪存 芯片时 , 内部 的感应线 圈 由于 闪存 芯片 内代表 信 息的 电压而产生感应 电流 。与此 同时 , 在 线圈的另一端 , 控制 器获取感应电流并进行电流数据分析 。与此类似, 控制器也可 以根据用户指令, 对扫描器进行操作, 其工作区域和灵敏度进行 调控。为了避免信号之间的互相干扰 , 需要在扫描器和控制器 上 增加信

39、号 的选 择与处理系 统 , 这类似 于用磁信 号或 电信 号构 成 无线地址线和 数据 线 。最后 , 将得到 的信 息传给 P C机来进行 数据的读取和整理, 即得到闪存芯片中的存储信息。 但 这种 方法对 于其他影 响因素不 敏感 , 会造 成获取 的数据 量 大而 且混乱 。另一方面 , 扫描 器 中对 于获取 电容器 中电位 的 电路线圈灵敏度要求很高, 这就需要有新材料的产生。 3 结语 本文对 机械硬盘 和 固态硬 盘进行 了全面 的分析 , 详细 阐述 了两者最主要 的存储 部件 : 机械硬盘 的磁 头、 盘 片和固态硬盘 的 主控芯 片、闪存芯片 , 对它们 的各个特点进行

40、了分析 。同时, 本 文还对 它们存 储和读 写信息 的方 式及特 点进 行 了研 究, 说 明了 机械硬 盘存储 的一般 原理磁致 电阻效应 , 和 固态硬盘 的一般原 理 闪存 芯片 内的半 导体 材料 的充 电与放 电。然后 , 从这 两种硬 盘不 同的存储 方法入手 , 针 对性地提 出 了两种 无线探测 存储信 息的方案 , 并对这些方案进行了分析, 提出了各自的缺点与不 足 。可 以说, 本文对于信 息探测提出 了一种新 的思路 , 即非接触 探测。随着科技的进步, 类似的探测技术将会得到广泛的应用, 并且 , 会有更加丰富的发展 。 参考文献 1 魏福林, 白建民, 杨正 垂直记

41、录介质的新进展 J 磁性材料及仪器: 2 0 0 8 , 3 9 ( 3 ) 2 阴津华,潘礼庆 磁记录硬盘介质研究进展 J 物理学和高新技术: 2 0 0 8 , 3 7 3 杨龙麟 电子测量技术【 M 】 北京:人民邮电出版社,2 0 0 9 I 4 1 田雨波计算智能与计算电磁学 M 】 北京:科技出版社,2 0 0 8 5 赵宝德磁性传感器I J 】 电工合金: 1 9 9 4 , 2 6 6周存和 关于电容式电压互感器测量谐波电压的问题【 J J 电力电容器: 2 0 0 6 , 2 【 7 】 h t t p : b a i k e b a i d u c o rn v i e w

42、 1 6 7 7 6 2 h t m l 8 】 粟 薇 存 储 知识 课 堂 : 磁盘 读 写 磁头 揭 秘 J h t t p : I T 1 6 8 c o m : 2 01 1 1 2 1 6 9 h t t p : w w w o l d c p c o m H t ml I n f o r ma t i o n WL X Y k t 3 2 9 2 0 0 5 0 5 2 3 0 0 0 0 0 0 h t ml 1 0 】 吴敌, 李寒 固态 冲击基 于 S S D固态硬盘 的存储解决方 案【 J J 个人 电脑: 2 0 1 l , 1 7 ( 4 ) 1 1 】 王恒青 硬盘

43、垂直 记录技术的关键在 于解决 超顺磁效应 J 开发研究 与设计技术 :2 0 0 7 , 1 6 1 2 h t t p : w w we e w o d d c o m c n ME MS 2 0 1 1 0 3 1 3 a r t i c l e 一 8 5 9 h t ml 1 3 柴秀丽, 张延宇 巨磁阻抗磁传感器研究进展f J 1 传感器与微系统: 2 0 1 l , 3 0 ( 1 2 ) 1 4 陈棣湘, 潘孟春, 罗飞路,康中尉 高精度智能磁场测量仪的设计 J 】 -钡 4 试技术学报 :2 0 0 4 , 1 8 ( 3 ) 4 3 学兔兔 w w w .x u e t u t u .c o m

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 环境建筑 > 安全文明施工

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服