实例介绍
对Linux(2.6 版)内核中IEEE 802.11 无线网络协议栈的设计和实现进行了介绍,包括无线网络协议栈在内核中的位置和主要功能、 与底层硬件设备的协作和与用户配置工具的交互等。根据无线网卡硬件的特点,如延迟性大、可靠性差等阐明了该协议栈的设计要领和技 术细节,并着重对其重要实现部分进行了数据结构的介绍和代码分析。
所示。 出的数据分别列出表格。从上而两个表格可以看出,当分布 表1第1种系数下的检测结果 式攻击发生时,参考系数选择 timerelating=0.1, siprelating=0.3, 攻击工具 攻击时间 报警时间 m Nr count Plast diprelating=0. 3, prorelating=0. 2, lenrelating=0. 1, timeintervas Land09/26-18:30:2009/26-18:30:22211913232115099811 2, m pcount=0.5,H0=0.5能较为准确的检测出分布式攻击 Supcrscan09/26-18:50:3309/26-18:50:364461527932850.736382 并且在没有发生分布式攻击的情况下,所测出的 count值也 Smurf V1209/26-17:5940926-1:59:46376022913650.894947相对较小,不会发生误报警的情况。上面是在笔者的实验环 测试版 09/26-18:56:2209/26-18:56:2313878129540.687815 境下得到的参考阙值,如果在更高实验条件下测试,检测的 Kn-ping0926-19:02:220926-19:02:24306622822793.910959 结果将会更加准确、可靠 L flooder2.009/26-1910:100926-19:10:12193278118320835385 另外还可以对协作入侵行为进行编码,在监视代理的数 Syn flooder.00926.1920:1009/26-19:20:12317241942820.908575 据库中建立攻击模式库,在探测代理报告局部入侵以后利用 尢攻击情况!υ2619312026193131657179500000。文献[3]中的以目标树为基础的状态转移策略分析整体入侵 无攻士情况209/26-19:42:100926-19:42:111463125900.000000 态势。 假设相关度系数如下: imerelating-0., siprelating=0.3结束语 diprelating-=0. 3, prorelating=0. 2. lenrelating-=0. 1, timeinterval 本文提出并实现了监视代理之间匹配数据所采用的数据 2, m count+=0.5,/0=0.5。在这种系数下所得出的结果如表2。 融合算法,通过实验证明,该系统可以及时地检测出Land 表2第2种系数下的检测结果 Superscan等多种分布式攻击并及时地采取相应措施,阻断攻 攻击工具 Nn connIe Plust 击者的网络连接。下一步的L作重点是对监视代理之间的通 信采用加密算法,以使这些代理之间的通信更为可靠、安仝 4461527937990851603 lurfV.2 3760229137230.990160 参考文献 l」连一峰.分布式入侵检测系统研究D.合肥:中国科学技术大 Dds21测试版1387 0.645278 学,2002 Kn-ping 066 28660.934798 flooder2.02193278120710.944368 [2 Prodromidis A L, Chan PK. Mcta-lcarning in Distributcd Data Syn flooder 1. 0 172419428870.910151 Mining Systems: Issues and Approaches[M]. [S.I. ] AAAI Press 无攻击情况11657179545.027158 2000 无攻击情况21463125 0.116883 [3] Christopher K, Toth T. Distributed Pattern Detection for Intrusion 除此之外,又分别改变各系数的值,进行了多次实验, Detection[C]/Proceedings of the Network and Distributed System 结果是这两次的攻击测试效果较好,所以对这些系数下所测 Security Symposium. USA: [s 11 ] 2002 (上接第141页) framework),从而可以方便灵活地向其中添加需要的具体算栈提供了保证 法模块。现在的|FFE8211协议栈支持3个加密算法模块,4结束语 它们分别是WEP(包括WEP40位和WEP104),WPA规范中 IEEE802.l1协议栈通过对2.6 Linux内核中的802.11无 推荐的TKP算法和lE802.lli或WPA2中所规定的CCMP线网络协议的支持,从而大大地降低了编写 Linux下无线网 算法。向IEE802.l协议栈中添加新的加密算法模块比较简卡驱动程序的复杂度和代码的冗余量。随着IEE802.1协议 单,只需要声明一个新的 struct ieee802. crypto ops加密栈的不断发展和完善,内核中已有越来越多的无线刚卡驱动 信息结构,并调用函数IFFA02. I register crypto ops(),将程序转向了支持这个通用的80211协议栈,例如:ipw2100 之注册到IEEE802.1加密框架当中。在加密信息结构中需要ipw20.ipw×3945, hostap,bm43x等。IEEE8021协议栈的 提供必要的回调函数。例如:(1).init, reinit:加密模块初始成功经验,不但说明了 Linux社区中注重技术,以代码说话 化和结束代码。(2 build iv:创建初始化向量。(3 encrypt的理念,更充分地体现出以 Linux为代表的开源软件在设计 mpdu, decrypt mpdu:MPDU加密解密函数。(4) encrypt和开发中与生俱来的开放优势。这种优势是在封软件开发 du:MsDU加密解密函数。(5)set模式环境中是无论如何也无法提供的 key, get key:设置和获取密钥函数。 参考文献 通过了自带的软件加、解密功能,IEE802.协议栈就1] Torvalds l.Linx2.616内核源代码[z].[2001-151.htp 可以在即使无线网卡硬件不支持加解密的情况下也能照常使 www.kernel.org 用,从而弥补了有些硬件的不足,降低了硬件的门槛 [2] Corbet a j.Linx设备驱动程序[M,北京:中国电力出版社, 35IEEE802,11协议栈的其他组成部分 此外,IE802.1l协议栈的实现中还包含IEE802.113]毛德操,胡希明. Linux内核源代码情景分析[M].杭州:浙江大 module.c,IEEE802lwxc和IEE802 geo. C等文件,它 学出版社,2001. 们分别实现了IEE802.l协议栈的初始化和结构分配,部分4] Tourrihes j. Linux无线网络扩展[DBOL](2006-12-17).htp:! 公共的无线网络扩展函数,以及根据地域(SKU)的不同对不 www.hpl.hp.com/personalijeanTourrilhes/linux/linux.Wireless 同无线网络频段的检验和转换。这些功能的加入使得IFE8 Extensions html 0211的功能更为齐全,从而为它最终成为内核中的标准协议[5] RF Switch项日[z1.(2006-1206)htt: rfswitch. sourceforge. net 144 C1994-2012cHinaAcadcmicJOurnalElcctronicPublishingHousc.Allrightsrcscrved.http://www.cnki.nct 【实例截图】
【核心代码】
标签:
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论