一、分布式可扩展网络诱骗系统研究(论文文献综述)
黄昌正[1](2021)在《边缘计算网络安全防护研究》文中研究表明近年来,随着移动互联网、物联网及工业应用的蓬勃发展,以及跨领域信息通信技术融合创新的不断深入,移动通信网络将承载数以千倍计的数据流量增长和千亿数量级的设备联网需求。第五代移动通信(The Fifth Generation,5G)网络引入移动边缘计算架构、网络虚拟化、超密集组网等新技术,实现体验速率、能效、连接密度、时延等性能全面提升。移动边缘计算技术(Mobile Edge Computing,MEC)在紧邻移动设备的无线接入网中提供互联网技术服务环境和云计算功能,可有效降低时延,确保网络高效运行和良好用户体验。边缘计算技术带动了各种新兴业务的涌现,但同时也引入更多不确定的安全威胁与差异化安全服务需求。边缘计算网络接近边缘用户,网络环境更加复杂且不稳定,边缘节点资源十分受限,这些特性导致传统安全防御技术难以适用边缘计算网络。本文主要针对边缘计算网络安全防护技术展开研究,对其面临的安全挑战及关键安全技术从多个角度进行了归纳总结和分析。基于现有的虚拟化边缘架构,重点对以下两个方面展开研究:(1)针对边缘网络虚拟化资源的内生安全构造问题,本文从内生安全的角度入手,基于动态异构冗余的思想考虑一种利用边缘计算网络自身架构特性的虚拟化资源安全构造。针对5G多种新兴业务的差异化安全需求,提出了一种基于网络功能虚拟化(Network Functions Virtualization,NFV)的内生边缘计算网络安全方案,建立了动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)安全模型,并分析其安全性能。该模型可以有效降低针对系统漏洞进行渗透攻击的成功概率。在此基础上,又针对安全模型中的异构实体集进行了建模并建立了优化问题,提出一种基于遗传策略的虚拟化资源异构构造算法对上述优化模型进行求解。仿真结果表明,该方法能够有效提高系统整体的异构性,提升了边缘计算网络的抗攻击性。(2)针对边缘内生安全网络的资源优化问题,提出了一种基于DHR安全模型的轻量级主动防御安全方案,通过间断的安全检测灵活地更新维护边缘计算网络中的异常构件,凭借较低的维护开销维持了边缘计算网络的安全性和可用性。在间断的安全检测的最优间隔方面,通过建立该方案的服务、攻击模型并将其建模为马尔可夫决策过程,文中从有效吞吐量、任务失败率以及维护成本几个方面分析了边缘计算网络的系统效用。基于此,文中提出基于值迭代的最优检测算法,基于边缘计算网络在各状态的最优策略实现轻量级的边缘计算网络主动防御方案设计。本文对边缘计算网络进行了全面、深入的安全分析,与现有研究工作相比,基于优化理论设计提出的虚拟化边缘计算网络安全方案和构造方法在应对边缘计算网络面临的不确定安全威胁方面有着更好的性能。
李阳[2](2019)在《基于区块链技术的阵列蜜罐研究》文中研究指明蜜罐技术作为一种主动防御方式可通过诱骗攻击者达到消耗攻击资源的目的,而蜜罐自身的虚假属性面临被攻击者识别的风险,从而绕开蜜罐陷阱转而攻击真实资源。本文课题提出了一种基于区块链技术的阵列蜜罐防御方案,构建由多种服务组成的真假切换蜜罐阵列,通过不断地变换服务真伪属性迷惑攻击者,为计算机网络安全领域提供防护方案。在表象上真实资源与虚假蜜罐已自成一体,即便攻击者觉察到蜜罐的存在,若其仍保持攻击动机,将无法避开此类陷阱,因此系统可迅速识别外部非法访问攻击流量。本文的主要研究内容如下:1.基于区块链技术的阵列蜜罐研究方案。该方案以区块链私有链作为系统底层构建去中心、分布式系统架构,服务器集群根据私有链记账权状况决定临时性控制主机,实现去中心化。通过多种服务变换构建迷惑陷阱,使攻击者无法区分真伪,而任何访问蜜罐服务的请求都将被标记为非法流量,迅速识别攻击。此外,利用Alloy分析其安全性。2.基于区块链技术的阵列蜜罐研究博弈推理。将不完全信息博弈推理应用至本文所提方案中,确定攻防博弈双方在网络攻防过程中的各项策略与对应的策略收益,并建立博弈参与者在各个策略下的收益方程,据此可得达到贝叶斯均衡的限定条件,分析不同贝叶斯均衡策略的条件,获知博弈参与者的均衡调节控制权,证明有效性。同时,采用仿真工具对博弈推理结果再次验证,并通过MATLAB曲线直观展示各个博弈参与者的博弈收益数值随参数的变化。3.基于区块链技术的阵列蜜罐研究原型系统设计实现。构建以以太坊区块链平台私有链为底层架构的去中心化原型系统,该系统的业务流程由Java编程实现,通过在私有链中部署智能合约实现所捕获的攻击数据存储。同时,在每台主机上部署4种服务,每种服务包含两个不同的根目录资源文件或不同的数据库,用以存放真实资源和虚假资源。获取记账权的主机执行服务角色分配生成算法,其它主机根据分配信息执行服务的开启关闭操作,全网形成一种攻击信息联动捕获,用作非法取证及时记录至链中。对原型系统实施攻击测试,通过扫描攻击、窃听攻击、Do S攻击等方式进行系统检验,测验其攻击防护能力。多项实验数据表明,本文提出的阵列蜜罐研究方案具备网络防御能力,可有效抵抗攻击。
石乐义,李阳,马猛飞[3](2019)在《蜜罐技术研究新进展》文中进行了进一步梳理蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。
司杨涛[4](2018)在《面向主动防御的变色蜜网技术研究》文中进行了进一步梳理互联网一直以来受到各种网络攻击的威胁,网络攻击方式层出不穷,手段多变且攻击目标各异,造成攻防双方不平等的状态。蜜罐和蜜网正是防御方在攻防博弈被动的环境下提出的一种主动防御手段。然而,传统的蜜罐和蜜网存在着“即破即失效”的缺陷,容易被攻击者识别而失去主动防御的能力。本文针对传统蜜罐和蜜网有效性难以保证的问题展开两方面的研究:一方面,针对蜜罐伪装服务静态易识别的问题,提出基于Docker容器的变色蜜罐系统,融合多种伪装服务于一体,动态部署蜜罐诱饵,增强蜜罐系统主动防御与数据捕获的能力;另一方面,针对蜜网节点信息泄露而引起的主机安全威胁问题,提出一种基于学习自动机的变色蜜网,研究变色蜜网机制,构建变色蜜网模型,设计变色蜜网动态策略配置算法,降低网络攻击成功率。基于Docker容器的变色蜜罐系统的提出,解决了传统独立蜜罐保真度和可扩展性矛盾的问题,提高了蜜罐系统反识别的能力。首先,充分分析混合蜜罐系统的特点,利用Docker容器将多种蜜罐诱饵融合于一体,提高蜜罐系统保真度与可扩展性的平衡;其次,设计蜜罐诱饵动态部署算法,实现蜜罐系统的蜜罐诱饵状态自适应变化;再次,利用SDN控制器,设计TCP连接重定向引擎,实现网络数据传输的透明重定向;然后,通过网络数据流量决策算法,对进入蜜罐系统的流量进行过滤,提升蜜罐系统性能;最后,基于ELK分析攻击数据并做可视化展示,通过实验测试验证了Nimpot变色蜜罐系统的功能与性能。单一蜜罐系统在网络主动防御与数据捕获能力方面具有局限性,基于学习自动机的变色蜜网的提出,增强了网络攻击数据捕获能力,降低了攻击对真实主机的威胁。首先,根据Nimpot系统的特征,研究变色蜜网机制,使用保护色提供蜜罐伪装服务,利用伪装色实现蜜罐反识别;其次,基于学习自动机构建变色蜜网模型,形式化描述变色蜜网的网络环境;然后,设计变色蜜网动态策略配置算法,通过网络环境反馈信息,动态下发蜜罐节点配置策略,实现对网络环境的动态响应;最后,通过仿真测试分析所提方法的可行性。
赵俊楠[5](2017)在《基于博弈理论的网络安全优化策略研究》文中研究指明随着互联网络的普及,人们越来越看重网络的安全和优化问题。一方面,人们希望研究新的网络防御技术,保证网络的安全性;另一方面,提升网络的性价比,使得网络拓扑费用最小也是人们关注的热点问题。论文引入博弈理论对提高网络安全性和优化网络的方法进行研究,将论文分为三大部分,主要研究如下问题:第一部分是基于演化博弈的蜜罐有效性研究。研究网络的攻防双方如何根据自身支付函数进行演变,使自己在博弈中能获得收益最大化。防御方是混合系统,包括普通系统和蜜罐系统;攻击方为访问系统的恶意攻击者。论文将混合网络系统看作一个生态环境,来访者只有攻击者一个种群。通过推理计算出满足演化稳定的均衡点,用Matlab仿真观察攻防双方的演变趋势,证明蜜罐是一种积极的主动防御手段。第二部分是基于信令博弈的拟态蜜罐研究。论文将部署了普通系统和拟态系统的混合系统视为信令发送方,发送方可以发送普通信令和拟态信令;信令接收方为攻击者,可以采取三种行动:访问,不访问,判断访问。通过设置收发双方的支付函数计算满足贝叶斯均衡的条件,最后通过Gambit仿真实验验证了均衡条件的正确性。通过影响均衡条件的参数证明拟态蜜罐的保护色机制和警戒色机制是有效的。第三部分是基于合作博弈的网络可靠性与代价研究。将网络可靠性和效用代价视作多目标优化问题进行分析,通过形式化描述在2个优化目标之间建立联系。在此基础上,运用合作博弈中的纳什议价模型对可靠性与代价进行公平性折中,并通过Matlab结合CVX计算得到可靠性与效用代价同时达到最优的纳什议价解集。进一步动态调整威胁值并进行重复博弈,然后得到同时保证可靠性与代价的帕累托最优目标值。最后,通过对一个典型空间网络拓扑链路进行纳什议价求解,阐述了在网络业务量与链路容量值已知时,如何对链路数和链路容量进行设置以降低网络代价。这对空间网络的优化部署有重要意义。
黄慧萍[6](2016)在《工业SCADA系统信息安全若干关键技术研究》文中认为工业SCADA系统具有分布式、网络化、数字化、智能化的特点。然而,这也使得系统不可避免地具有了数字网络的固有脆弱性,面临着潜在的信息安全威胁。目前我国有关工业SCADA系统信息安全的研究工作基础薄弱。首先,在风险评估方面并没有国家标准,业内一般都采用定性评估方式,缺乏必要的定量评估方法和工具。其次,在防护方面,目前业内在针对SCADA系统的防护策略制定和选择上并未结合资金投入来考虑如何给系统部署防御措施才能获得最高的投资回报,因此如何利用有限的资源作出最合理的防御策略选择,也是值得深入研究的一个关键问题。第三,目前缺乏专门针对工业SCADA系统信息安全研究的测试床。这三方面的问题是目前我国各行业的SCADA系统都普遍存在的与保障系统信息安全有关的共性问题,急需展开深入研究。在当前国家大力促进工业SCADA系统信息安全的背景下,结合研究团队多年来在信息安全和油气SCADA系统的研究实践,针对上述三方面的关键技术问题进行了相关基础性研究和应用研发工作,这些研究工作对我国工业SCADA系统的信息安全具有重要的科学意义和实际应用价值。主要研究内容如下:针对如何定量评估工业SCADA系统的信息安全状况这一问题,提出一种基于层次分析法(Analytical Hierarchy Process,AHP)赋权和可扩展层级式攻击树(Scalable Hierarchical Attack Tree,SH-AT)模型的系统信息安全风险评估方法。该方法首先对传统攻击树模型予以改进,提出一种SH-AT模型建模方法并研究基于XML语言的模型形式化表述。研究了层次分析法在SH-AT模型叶节点属性权重赋值中的应用,利用判断矩阵来确定影响攻击事件发生概率的三个因素的权重值。利用概率风险评估技术计算原子事件层节点、攻击目标层节点和各攻击序列发生的概率,结合攻击目标实现后所造成的经济损失即可计算得到攻击目标层节点的风险值。基于所提方法开发了一个评估软件原型系统。攻击实例的算例分析及评估软件仿真实验结果显示了系统遭受信息攻击风险的概率大小,以及系统攻击树中发生风险概率最大的攻击路径,说明本方法能够提供量化的评估参考依据,合理可行。针对攻防双方彼此完全掌握了对方的特征、策略及收益函数等方面信息的情况,提出一种基于完全信息静态博弈的SCADA系统信息安全防御策略选择方法。该方法建立系统的一个完全信息静态博弈模型,以防御措施的防御收益ROI和攻击事件的攻击收益ROA分别作为攻防双方的期望收益函数,构建收益矩阵,给出算法求解该博弈模型的纳什均衡。算例分析结果表明所提方法正确可行,能够分析预测攻防双方为了实现自身收益最大化而做出的最理性的策略选择。针对博弈信息不对称的情况,即SCADA系统防御者只知道攻击者的策略和收益函数是如何依赖于其类型的,提出一种基于不完全信息静态博弈的防御策略预测分析方法。该方法建立系统的贝叶斯静态博弈模型,通过海萨尼转换将模型转变为完全但不完美信息动态博弈,再转化为防御者、低技术攻击者和高技术攻击者三个代理人之间的完全信息静态博弈,基于防御收益ROI和攻击收益ROA计算三个代理人各自的收益,给出算法求解系统的贝叶斯均衡,以贝叶斯均衡作为防御策略选择的预测结果。算例分析结果表明所提方法正确可行,能够在控制信息安全风险和安防投入之间达到一种均衡状态,为系统风险管理人员提供防御策略选择的理论参考依据。为了帮助研究人员更好地理解各种攻击对系统可能造成的影响,以及验证各种安全防御方案的有效性,提出一种基于DETERLAB架构的工业SCADA系统信息安全测试床的设计与实现方法,构建了原型系统。应用该测试床原型系统进行了典型实验,包括拒绝服务攻击实验和一种蜜罐部署方案验证实验。结果表明所提出的SCADA系统信息安全测试床构建技术和方法合理可行,能有效地用于信息安全研究,具有一定实用价值和新颖性。论文最后对本文工作进行了总结,并对今后的研究进行了展望。
谢康[7](2016)在《基于神经网络的入侵检测相关技术研究》文中提出随着互联网规模的日渐增大,网络新兴服务逐步影响着人们的日常生活,同时,网络安全问题也倍受人们关注。面对攻击行为日益复杂化的发展趋势,入侵检测系统可以通过实时分析获取的计算机系统、网络和用户的事件信息,来评估计算机系统和网络的安全性。传统环境下的入侵检测技术一直都是各研究机构的研究热点,如何提高入侵检测系统的检测性能至关重要。同时,云计算作为新的计算模式,改变了传统计算机体系架构,但是其虚拟化、分布式和超大规模的特点给计算机系统、网络和用户带来了巨大的安全挑战。为了有效应对这些新的挑战,研究云环境下的入侵检测系统同样具有重要的现实意义。神经网络具有自学习、联想记忆和可高速并行计算的特点,使其在很多应用领域都取得了显着的效果。将神经网络技术应用于入侵检测领域,已经引起了国内外相关学者的普遍关注。本文利用神经网络理论,对传统环境和云环境下的入侵检测系统相关问题进行了研究。本文首先针对传统环境下的分布式入侵检测系统存在中央节点负载大,易造成单点失效等问题,研究可高速并行计算,易于硬件实现,检测精度高的完全分布式协同入侵检测系统(第二章)。然后为弥补传统环境下的入侵检测系统普遍存在缺乏主动防御能力的缺点,研究在目标主机或操作系统遭到破坏之前,可预测即将发生攻击行为的入侵预防系统(第三章)。随着云计算的发展,传统环境下的入侵检测系统在海量入侵数据检测率和检测速度方面都存在着局限性,已经不能满足云环境下入侵检测系统的需求,因此本文研究了可自主学习、动态拓展的基于网络的云入侵检测系统(第四章)。云计算的核心是虚拟化技术,针对虚拟机在迁移过程中容易因为系统存在的漏洞或后门缺陷遭受病毒或黑客攻击,造成虚拟机异常迁移等安全问题,本文最后研究了虚拟机迁移调度监控系统,保障虚拟计算环境的安全(第五章)。本文的主要创新工作如下:(1)通过对分布式入侵检测系统的研究提出了一种基于离散细胞神经网络(DTCNN)和状态控制细胞神经网络(SCCNN)的完全分布式协同入侵检测系统。其中,基于DTCNN的多层检测模型作为本地节点检测分类器,基于改进SCCNN的一维环形检测模型作为全局检测器。每个本地节点检测器负责独立地检测本地网络入侵行为,然后周期性地发送检测消息与其相邻节点交换本地检测信息,构成全局检测器。针对本地节点检测器的模板参数,提出了基于改进粒子群算法的参数选择算法,通过能量函数约束法构造新的适应度函数来避免粒子群算法陷入早熟收敛并寻找到参数最优解。针对全局检测器,提出了一种基于求解线性矩阵不等式的模板参数求解方法,使系统达到理想的稳定输出,实现检测应用。仿真实验结果表明本检测系统与其他分布式入侵检测系统相比具有更高的检测率。(2)通过对入侵预测系统的研究提出了基于神经网络改进时序分析方法的入侵预测模型。为降低入侵预测系统的误报率和漏报率,提高入侵预测模型预测精度,提出了基于灰色神经网络改进ARIMA的网络入侵预测模型,采用BP网络映射灰色预测模型的微分方程解,构造出新的灰色神经网络,对基于ARIMA的网络入侵预测模型预测残差进行修正。此外,为提高多尺度网络流量时序的预测精度,本文还提出基于小波分解和改进最小复杂度回声状态网络的网络入侵预测模型(IMCESN-WD),首先对原始网络流量时序进行小波分解预处理,然后对分解后的各个尺度子序列建立最小均方误差和误差变化率改进最小复杂度回声状态网络的预测模型,最后利用权值因子将子序列预测结果进行整合。仿真实验证实上述方法可通过对网络流量数据进行建模来衡量网络的安全状况,对入侵行为进行预警,预测精度较高。(3)通过对基于网络的云入侵预测系统的研究提出了一种基于改进生长自组织神经网络的云网络入侵检测系统。该系统利用映射规约主成分分析算法对海量入侵数据进行降维,并将降维后的数据利用改进的生长自组织神经网络算法进行动态更新检测,利用遗传算法对基于生长自组织神经网络检测模型拓展出的自组织神经网络子网中的连接权值进行优化,加速检测网络收敛。仿真实验表明本方法可以实现对海量入侵数据的实时检测和新型攻击的扩展检测,检测算法与其他算法相比有较高的有效性和可拓展性。(4)通过对虚拟机迁移监控系统的研究提出了基于改进细胞神经网络的虚拟机迁移调度方法。迁移调度过程可等价于旅行商问题,通过改进细胞神经网络的能量函数使输出的平衡点为实时网络期望的特征值,系统达到稳定状态。本文在迁移调度局部规则和全局规则的基础上确定了参数关系,该网络模型参数关系可以转化为求解约束优化问题。然后,基于冒泡排序粒子群算法优化模板参数,避免求解参数过程陷入局部最优。仿真实验表明本文的方法可以制定出有效的虚拟机迁移调度策略,减少了迁移持续时间和迁移数据量。
许雯[8](2014)在《基于分布式蜜罐的云端安全机制研究》文中研究指明自从本世纪初云计算的概念被提出以来,在IT应用领域得到了迅速的发展,越来越多的企业减少了对基础资源的投入,开始租用云计算平台。但是,应用的过快扩张使得云安全技术无法跟上应用的脚步,导致很多安全漏洞不断涌现。云计算与普通网络相比,运行环境更加复杂,分布式的结构使运营节点遍布网络的各个角落,导致了云安全威胁具有极大的不确定性。事实上,许多云计算部署依赖于计算机集群,在网络上形成一个庞大的目标,容易受到攻击。传统的网络安全技术只能在受到攻击时采取相应的被动应对措施,而无法主动降低云的被攻击概率。本文应用分布式蜜罐技术来解决这个问题。本文设计的分布式蜜罐与分布式的云计算具有结构一致性,能够更加准确地保护云计算框架的安全。在此基础上给出了三种安全机制,分别是:诱骗机制、入侵捕获机制和防卫与报警机制。在对诱骗机制的研究中,首先通过分析云端特征,确定了蜜罐的诱骗目标,然后通过分析黑客的入侵行为习惯确定了蜜罐诱骗模型的结构,最后给出特征端口开放、弱口令设置、云服务模拟和文件系统模拟的四种诱骗策略。在入侵捕获机制中,本文给出了收集主机和网络通信两种数据的方法,然后利用自主设计的规则库给出了对这两种数据进行分析的方法。对于防卫与报警机制,本文研究了阻止型、转移型和修改型三种防卫策略,分别针对三种入侵行为采取防卫。设计了报警与集群报警两种报警方式,对分布云端蜜罐的集群进行报警通报。从分布式结构到三种安全机制,本文比较全面地完成了分布式蜜罐对云的防护,在一定程度上降低了云受攻击的概率,又通过云端蜜罐掌握了入侵者对云的入侵方法,为进一步完善云安全技术提供参考的依据。
杜兴盛[9](2007)在《混合型入侵检测在校园网中的应用研究》文中提出校园网作为高校教育和科研的重要基础设施,担当着学校教学、科研、管理和对外交流等的重要角色。随着校园网规模的不断扩大、信息点数量的不断增加,资源共享、网络教学、电子商务、办公系统、教务系统等依托于校园网的各种应用的不断开发使用,校园网上的各种数据急剧增加,不可忽视的网络安全问题摆在校园网管理者而前。传统上一般采用防火墙(Firewall)作为网络安全的第一道防线。防火墙是一种被动的防护技术,只能对出入数据进行控制,难以防范内部的非法访问。入侵检测系统(IDS)是计算机网络安全的一个重要组成部分,它能实现实时入侵检测的功能,主动保护自己免受网络攻击,是防火墙的合理补充,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文研究课题的目的就是讨论校园网环境下的针对我校的应用需求设计的混合型入侵检测及其实现,主要介绍了国内外的现状和背景;入侵检测的基础知识,并且分析了传统的入侵检测模型并比较了2种模型;结合主机入侵检测和网络入侵检测的特点,在此基础上,设计了混合型入侵检测系统的整体模型,根据数据的获取,审计和管理控制设计了三个功能模块:数据包捕获模块、数据包分析模块、管理控制模块。并对各个模块进行说明;结合校园网的安全需求,把混合型入侵检测系统应用到校园网中,并在充分理解TCP/IP协议的基础上,利用C程序设计语言描述了如何实现数据捕获模块、特征库的建立、数据包分析模块以及管理控制模块的设计思想,并在校园网上实验使用;最后提出下一步的研究工作,指出本课题的研究仅是提出一个混合入侵检测系统模型,实际应用的中还有很多有待提高的部分,比如新的操作系统出现后,对平台的范围需求以及操作性能需求等方面。
周瑛[10](2007)在《基于P2P技术的网络蠕虫防御机制研究》文中认为随着Internet的迅速发展,网络安全问题日益严重,安全威胁事件逐年上升,近年来的增长态势变得尤为迅猛。其中,网络蠕虫由于危害严重、攻击范围大、爆发速度快,己经成为目前互联网所面临的最为严重的安全威胁之一。如何有效地遏制网络蠕虫在大规模网络中的传播成为非常迫切需要解决的问题。现有网络蠕虫的防御系统主要利用了网络蠕虫的局部特征,对单机或局部网络因网络蠕虫引起的异常行为进行监控和分析,来识别潜在网络蠕虫的攻击行为。但网络蠕虫的传播往往是通过Internet进行的,其行为模式和传播媒介十分丰富,经局部的特征分析很难准确识别未知网络蠕虫的破坏活动和影响范围,一般的防御措施难以奏效。目前,在Internet范围内研究网络蠕虫的传播模式和防御技术已经成为学术界的共识。这就需要建立一套全球范围的网络蠕虫应急机制,快速共享网络蠕虫的预警信息,达到联合遏制网络蠕虫传播和破坏的目的。然而,在当前的Internet环境下,依赖传统网络共享技术很难实现如此大规模的数据集中与分析。因此,本论文考虑到在文件共享领域已经获得巨大成功的P2P技术,它在分布式计算领域具有潜在的应用前景,这正是大规模网络蠕虫防御体系所需要的计算环境和模式。通过构建防御网络蠕虫的P2P重叠网,建立大规模网络环境下的网络蠕虫防御系统,继而对网络蠕虫进行有效的遏制。于是,本论文针对基于P2P技术的网络蠕虫防御机制进行了深入的研究。首先,研究分析网络蠕虫的活动机理和传播模型。对网络蠕虫的活动机理和传播模型进行研究是寻找网络蠕虫传播特性和关键影响因素的重要手段,为进一步寻求对抗网络蠕虫入侵的方法打下基础,并且有可能发现已有网络基础设施的结构缺陷,为优化互联网的体系结构,使之具有更加安全和容错的能力而提供理论支持。论文拟从网络蠕虫的定义、活动模型、使用的技术手段、扫描策略等方面深入分析它区别于其他恶意代码的特点。在研究网络蠕虫传染病模型——Simple Epidemic模型、Kermack-Mckendrick模型、Two-Factor模型、SIS(Susceptible- Infectious-Susceptible)模型等的基础上,探讨P2P重叠网环境下的网络蠕虫传播模型,为进一步研究网络蠕虫的防御机制提供基础。其次,研究防御网络蠕虫的层次化P2P重叠网的构建方案和数据聚合算法。针对当前基于P2P技术重叠网在网络蠕虫检测应用中存在的问题,论文提出一种防御网络蠕虫的层次化P2P重叠网模型(Hierarchical Peer-to-Peer Overlay Network for Worm Prevention,简称HPOWP)。通过层次式的P2P构架,HPOWP提高了传统方法所架构的P2P重叠网的可缩放性,并可有效地与现有网络基础设施的拓扑结构相适应,而减少层次化P2P网络逻辑距离与实际网络物理距离不同所带来的问题;同时方便了各种安全措施的部署,特别是对网络蠕虫的防御策略可以按不同的层面采用合适的技术措施,更加适于应对实际网络环境下的网络蠕虫传播模式。以HPOWP为基础,进一步探讨P2P网络环境中网络蠕虫预警信息的分布式聚合算法。由于HPOWP是由两种类型的P2P重叠网,即随机重叠网和结构化重叠网组成,对于随机重叠网的拓扑不稳定性,是以容错性强、易于扩展的Gossip算法为基础来设计聚类子网的分布式数据聚合算法;而对于HPOWP中基于DHT的高层结构化重叠网的网络蠕虫预警信息的汇聚,提出一种基于DHT的分布式数据聚合算法(Distributed Data Aggregation Algorithm Based on DHT,简称DAAD),以获得分散在网络局部特定数据的全局视图,为大规模网络环境的网络蠕虫防御机制研究打下基础。仿真实验的结果证明该模型能有效解决复杂网络环境下分散数据的快速聚合问题。再次,研究了应对网络蠕虫入侵的预警机制。HPOWP为通过网络协作防御蠕虫入侵提供了一个新的平台结构,使大规模网络环境下对网络蠕虫入侵的预警成为可能。论文讨论网络蠕虫的自相似特性,并以此为基础,研究基于内容指纹识别和行为特征序列的网络蠕虫识别技术;通过构建基于HPOWP的蜜罐网络,分别研究聚类子网中蠕虫的预警机制和高层DHT重叠网中蠕虫的预警机制。论文提出的基于P2P技术的网络蠕虫预警机制有效利用了P2P技术的分布式存储和计算的优势,仿真实验结果证明该方案对于整合已有蠕虫预警系统,实现Internet环境下对蠕虫入侵的大规模联动预警分析具有一定的意义。最后,研究了网络蠕虫的免疫机制。对有漏洞的网络系统进行免疫是解决网络蠕虫传播和破坏活动的重要方案。要遏制并消灭网络蠕虫,缩短网络系统漏洞发布到获得相关安全更新之间的时间是关键。论文对网络系统漏洞、安全更新等网络蠕虫免疫机制的相关基础性问题进行简要分析,指出网络系统免疫的必要性和紧迫性。在此基础上,重点研究了三种不同类型的网络蠕虫免疫模型:基于中心服务器的网络蠕虫免疫模型、基于P2P的网络蠕虫免疫模型和基于良性蠕虫的免疫模型;深入探讨各种因素对网络蠕虫免疫机制的影响,为不同环境下选择合适的网络蠕虫免疫机制提供可以参考的理论依据。
二、分布式可扩展网络诱骗系统研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式可扩展网络诱骗系统研究(论文提纲范文)
(1)边缘计算网络安全防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 移动边缘计算发展概述 |
1.1.2 边缘计算网络面临的安全挑战 |
1.1.3 课题来源 |
1.2 国内外研究现状 |
1.2.1 移动通信网络安全发展现状 |
1.2.2 边缘计算网络安全技术研究现状 |
1.2.3 网络空间安全防御研究现状 |
1.3 主要研究内容及创新点 |
1.4 论文结构安排 |
第二章 边缘计算网络安全关键技术 |
2.1 入侵检测技术 |
2.2 攻击缓解技术 |
2.3 NFV安全技术 |
2.4 拟态防御技术 |
2.5 本章小结 |
第三章 边缘计算网络虚拟化资源安全构造技术 |
3.1 基于DHR的边缘计算网络安全方案 |
3.1.1 面向差异化安全需求的内生安全方案 |
3.1.2 基于DHR构造的安全模型 |
3.1.3 安全性分析 |
3.2 基于DHR安全模型的虚拟化资源安全构造技术 |
3.2.1 虚拟化异构实体集的构造问题 |
3.2.2 基于遗传算法的虚拟化异构实体集的构造方法 |
3.3 仿真结果与性能分析 |
3.3.1 参数设置 |
3.3.2 结果分析 |
3.4 本章小结 |
第四章 边缘计算网络轻量级主动防御技术 |
4.1 边缘计算网络轻量级主动防御安全方案 |
4.1.1 基于DHR安全模型的轻量级主动防御安全方案 |
4.1.2 基于虚拟化边缘计算网络的系统模型 |
4.2 基于马尔可夫决策过程的最优检测策略 |
4.2.1 基于马尔可夫决策过程的安全模型建立 |
4.2.2 基于值迭代的最优检测算法 |
4.3 仿真结果与性能分析 |
4.3.1 参数设置 |
4.3.2 结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文研究工作总结 |
5.2 未来研究工作展望 |
参考文献 |
附录1 缩略语表 |
致谢 |
攻读学位期间取得的研究成果 |
(2)基于区块链技术的阵列蜜罐研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 蜜罐技术 |
1.2.2 区块链技术 |
1.3 论文主要研究内容 |
1.4 论文章节安排 |
第二章 课题相关知识概述 |
2.1 蜜罐技术简介 |
2.1.1 技术发展 |
2.1.2 防护过程 |
2.2 区块链技术简介 |
2.3 博弈论简介 |
2.3.1 理论概述 |
2.3.2 不完全信息博弈 |
2.4 本章小结 |
第三章 基于区块链的阵列蜜罐模型 |
3.1 阵列蜜罐模型描述 |
3.2 协同控制机制设计 |
3.3 同步通信机制设计 |
3.4 Alloy安全性分析 |
3.4.1 Alloy形式化描述 |
3.4.2 攻击分析及解决方案 |
3.5 本章小结 |
第四章 基于不完全信息博弈的阵列蜜罐有效性证明 |
4.1 阵列蜜罐博弈模型 |
4.2 基于不完全信息博弈的阵列蜜罐方案 |
4.2.1 防御模型形式化描述 |
4.2.2 服务器端均衡 |
4.2.3 低攻击概率下贝叶斯均衡 |
4.2.4 高攻击概率下贝叶斯均衡 |
4.2.5 防御方案有效性 |
4.3 仿真验证 |
4.3.1 Gambit仿真验证 |
4.3.2 MATLAB收益曲线 |
4.4 本章小结 |
第五章 系统原型设计与实验验证 |
5.1 系统攻防架构 |
5.2 系统模块 |
5.2.1 区块链模块 |
5.2.2 服务管理模块 |
5.2.3 数据加密模块 |
5.2.4 数据通信模块 |
5.3 系统运行结果 |
5.4 本章小结 |
第六章 系统安全性测试及分析 |
6.1 攻击环境搭建 |
6.2 真实服务分布测试 |
6.3 扫描攻击测试 |
6.4 窃听攻击测试 |
6.5 DoS攻击测试 |
6.5.1 网络性能测试 |
6.5.2 服务响应时间测试 |
6.6 本章小结 |
总结和展望 |
附录 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(4)面向主动防御的变色蜜网技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第二章 相关技术简介 |
2.1 蜜罐基础概述 |
2.1.1 蜜罐的定义与分类 |
2.1.2 蜜罐系统的功能 |
2.2 蜜罐的关键技术 |
2.2.1 攻击数据捕获 |
2.2.2 安全控制 |
2.2.3 流量重定向 |
2.2.4 动态配置 |
2.3 蜜罐系统架构 |
2.3.1 蜜网架构 |
2.3.2 混合蜜罐系统 |
2.4 蜜罐部署与管理 |
2.4.1 Honeypot虚拟蜜罐部署工具 |
2.4.2 蜜罐管理系统 |
2.5 本章小结 |
第三章 基于Docker容器的变色蜜罐 |
3.1 混合蜜罐系统分析 |
3.1.1 基于Openstack的混合蜜罐系统 |
3.1.2 基于Openstack的混合蜜罐系统性能分析 |
3.1.3 基于Openstack的混合蜜罐系统功能分析 |
3.2 变色蜜罐Nimpot设计 |
3.2.1 蜜罐诱饵自适应部署策略 |
3.2.2 基于ELK的攻击数据收集及分析 |
3.2.3 基于DFA的网络数据控制 |
3.3 变色蜜罐系统实现及测试 |
3.3.1 系统实现及演示 |
3.3.2 变色蜜罐系统性能测试分析 |
3.3.3 变色蜜罐系统功能测试分析 |
3.3.4 变色蜜罐系统与其他蜜罐的比较分析 |
3.4 本章小结 |
第四章 基于学习自动机的变色蜜网 |
4.1 攻防场景下的单一蜜罐局限性分析 |
4.1.1 攻击防御对抗模型 |
4.1.2 单一蜜罐的局限性分析 |
4.2 基于SDN的虚拟蜜网分析 |
4.3 基于学习自动机的变色蜜网 |
4.3.1 变色蜜网机制 |
4.3.2 变色蜜网模型 |
4.3.3 变色蜜网动态策略配置算法 |
4.4 仿真测试及分析 |
4.4.1 实验仿真环境 |
4.4.2 单一目标深度攻击测试 |
4.4.3 多目标广度攻击测试 |
4.4.4 实验结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(5)基于博弈理论的网络安全优化策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 章节安排 |
第二章 博弈论概述 |
2.1 博弈论基本概念 |
2.2 博弈类型 |
2.2.1 演化博弈 |
2.2.2 信令博弈 |
2.2.3 合作博弈 |
2.3 本章小结 |
第三章 基于演化博弈的蜜罐有效性研究 |
3.1 蜜罐 |
3.2 演化稳定策略与复制动态方程 |
3.2.1 演化稳定策略 |
3.2.2 复制动态方程 |
3.3 演化博弈模型 |
3.3.1 一般情况下的演化博弈模型 |
3.3.2 蜜罐诱骗系统中的演化模型 |
3.3.3 演化稳定策略仿真验证 |
3.4 本章小结 |
第四章 基于信令博弈的拟态蜜罐研究 |
4.1 拟态蜜罐简介 |
4.2 基于信令博弈的诱骗网络建模与仿真 |
4.2.1 网络诱骗攻防的信令博弈描述 |
4.2.2 网络诱骗攻防的信令博弈建模 |
4.2.3 网络诱骗攻防的信令博弈分析 |
4.2.4 诱骗攻防网络博弈仿真验证 |
4.3 本章小结 |
第五章 基于合作博弈的网络可靠性与代价研究 |
5.1 空间网络简介 |
5.2 网络拓扑可靠性与效用代价分析 |
5.2.1 三链路网络的可靠性分析 |
5.2.2 双链路网络的可靠性分析 |
5.2.3 空间网络的可靠性研究 |
5.3 本章小结 |
总结和展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(6)工业SCADA系统信息安全若干关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的意义 |
1.2 工业SCADA系统结构与组成 |
1.3 工业SCADA系统信息安全问题分析 |
1.3.1 工业SCADA系统信息安全风险 |
1.3.2 工业SCADA系统可能遭受的典型攻击场景 |
1.4 工业SCADA系统信息安全研究现状 |
1.4.1 工业SCADA系统信息安全风险评估研究现状 |
1.4.2 工业SCADA系统信息安全防御策略选择研究现状 |
1.4.3 工业SCADA系统信息安全测试床研究现状 |
1.5 论文的主要研究内容和结构安排 |
1.5.1 论文的主要研究内容 |
1.5.2 论文的结构安排 |
第2章 工业SCADA系统信息安全风险量化评估方法 |
2.1 可扩展层级式攻击树模型 |
2.1.1 基本攻击树模型的相关概念 |
2.1.2 可扩展层级式攻击树模型中节点的定义 |
2.1.3 模型的形式化表述 |
2.2 层次分析法的原理和分析步骤 |
2.2.1 构造判断矩阵 |
2.2.2 一致性校验 |
2.3 基于AHP赋权和SH-AT模型的SCADA系统信息安全风险评估 |
2.3.1 建立SCADA系统的SH-AT模型 |
2.3.2 原子事件层节点的发生概率 |
2.3.3 攻击目标层节点的发生概率 |
2.3.4 分析攻击序列 |
2.4 应用实例分析 |
2.4.1 确定评估指标的权重系数 |
2.4.2 计算攻击事件的发生概率 |
2.4.3 评估攻击目标的风险值 |
2.5 SCADA系统信息安全评估软件的开发 |
2.5.1 系统总体架构 |
2.5.2 数据存储 |
2.5.3 原型系统仿真实验 |
2.6 本章小结 |
第3章 基于完全信息静态博弈的安全防御策略选择 |
3.1 引入经济指标的攻击防御树模型 |
3.2 完全信息静态博弈 |
3.2.1 完全信息静态博弈的战略式表述 |
3.2.2 纳什均衡 |
3.2.3 混合战略 |
3.2.4 期望收益函数 |
3.2.5 混合战略纳什均衡 |
3.3 建立基于完全信息静态博弈的SCADA系统攻防模型 |
3.4 求解SCADA系统攻防博弈模型的纳什均衡 |
3.5 实例应用与分析 |
3.6 本章小结 |
第4章 基于不完全信息静态博弈的安全防御策略选择 |
4.1 不完全信息静态博弈 |
4.1.1 不完全信息静态博弈的战略式表述 |
4.1.2 海萨尼转换 |
4.1.3 贝叶斯均衡 |
4.2 建立基于贝叶斯静态博弈的SCADA系统攻防模型 |
4.3 求解SCADA系统攻防博弈模型的贝叶斯均衡 |
4.4 实例应用与分析 |
4.5 本章小结 |
第5章 基于DETERLAB的SCADA系统信息安全测试床 |
5.1 工业SCADA系统信息安全测试床的设计 |
5.1.1 采用DETERLAB平台的原因 |
5.1.2 测试床构建 |
5.2 测试床的典型实验应用 |
5.2.1 拒绝服务攻击实验 |
5.2.2 蜜罐方案实验 |
5.3 本章小结 |
结论 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文及科研成果 |
(7)基于神经网络的入侵检测相关技术研究(论文提纲范文)
摘要 |
Abstract |
符号说明 |
缩略语简表 |
第一章 绪论 |
1.1 研究课题的背景和意义 |
1.2 基于神经网络的入侵检测技术研究现状 |
1.2.1 神经网络综述 |
1.2.2 基于神经网络入侵检测相关研究问题的研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 基于多层DTCNN和改进SCCNN的完全分布式协同入侵检测系统 |
2.1 概述 |
2.2 相关工作 |
2.3 设计基于多层DTCNN的本地节点入侵检测器 |
2.3.1 粒子群算法 |
2.3.2 基于多层DTCNN的本地节点检测器 |
2.3.3 基于能量约束PSO优化DTCNN模板参数 |
2.4 设计基于改进SCCNN的全局入侵检测器 |
2.4.1 基于改进SCCNN的全局检测器 |
2.4.2 基于线性矩阵不等式设计模板参数 |
2.5 仿真实验和结果分析 |
2.5.1 本地节点检测模型参数求解算法比较 |
2.5.2 本地节点检测模型性能分析 |
2.5.3 全局检测模型参数求解实验 |
2.5.4 全局检测模型性能分析 |
2.6 本章小结 |
第三章 基于神经网络改进时序分析方法的入侵预测方法 |
3.1 概述 |
3.2 相关工作 |
3.3 基于灰色神经网络改进ARIMA网络入侵预测方法 |
3.3.1 ARIMA模型 |
3.3.2 基于GNNM-ARIMA的网络入侵预测算法 |
3.4 基于改进回声状态网络的网络入侵预测方法 |
3.4.1 回声状态网络模型 |
3.4.2 基于改进最小复杂度ESN的预测模型 |
3.5 仿真实验与结果分析 |
3.6 本章小结 |
第四章 基于改进GHSOM的云网络入侵检测系统 |
4.1 概述 |
4.2 相关工作 |
4.3 基于改进GHSOM的云网络入侵检测系统 |
4.3.1 GHSOM模型简介 |
4.3.2 基于PCA算法的MapReduce数据降维 |
4.3.3 基于改进GHSOM的NCIDS检测算法 |
4.4 仿真实验和结果分析 |
4.5 本章小结 |
第五章 基于改进细胞神经网络的虚拟机迁移调度监控 |
5.1 概述 |
5.2 相关工作 |
5.3 基于改进CNN的虚拟机迁移调度监控机制 |
5.3.1 问题描述 |
5.3.2 基于改进CNN的虚拟机迁移调度算法 |
5.3.3 基于BSPSO算法设计改进CNN模板参数 |
5.4 仿真实验与结果分析 |
5.4.1 基于BSPSO的模板设计算法实验结果 |
5.4.2 基于改进CNN的迁移调度算法仿真结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
附件 |
学位论文评阅及答辩情况表 |
(8)基于分布式蜜罐的云端安全机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 云计算及云安全的研究现状 |
1.3 蜜罐技术的发展及其应用现状 |
1.4 本文主要工作 |
第2章 关键技术 |
2.1 云计算技术 |
2.1.1 云计算的特点 |
2.1.2 云计算的关键技术 |
2.2 云安全技术 |
2.3 蜜罐及其相关技术 |
2.3.1 蜜网技术 |
2.3.2 分布式蜜罐技术 |
2.3.3 分布式蜜网技术 |
2.4 防火墙及入侵检测技术 |
2.5 本章小结 |
第3章 云端分布式蜜罐的设计 |
3.1 功能设计 |
3.2 结构设计 |
3.2.1 分布式蜜罐整体结构 |
3.2.2 蜜罐结构 |
3.2.3 工作方法简介 |
3.3 本章小结 |
第4章 基于云特征模拟的蜜罐诱骗安全机制 |
4.1 云端特征与威胁分析 |
4.2 黑客入侵分析 |
4.3 诱骗模型设计 |
4.4 诱骗策略设计 |
4.4.1 特征端口开放 |
4.4.2 弱口令设置 |
4.4.3 云服务模拟 |
4.4.4 文件系统模拟 |
4.5 本章小结 |
第5章 蜜罐的入侵捕获安全机制 |
5.1 数据收集 |
5.1.1 主机数据捕获 |
5.1.2 网络通信数据捕获 |
5.2 数据处理与分析 |
5.2.1 数据处理 |
5.2.2 规则库的设计 |
5.2.3 行为分析 |
5.2.4 网络通信数据分析 |
5.3 入侵捕获的验证及安全性分析 |
5.4 本章小结 |
第6章 分布式蜜罐的防卫与报警机制 |
6.1 防卫策略设计 |
6.1.1 阻止型防卫 |
6.1.2 转移型防卫 |
6.1.3 修改型防卫 |
6.2 报警设计 |
6.2.1 蜜罐自身报警 |
6.2.2 集群报警传达 |
6.3 防卫与报警机制的安全性分析 |
6.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
详细摘要 |
(9)混合型入侵检测在校园网中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景 |
1.2 研究意义和目的 |
1.3 国内外现状 |
1.4 主要研究内容 |
2 网络安全保障体系研究 |
2.1 系统安全 |
2.1.1 安全操作系统 |
2.1.2 安全数据库 |
2.1.3 安全服务器 |
2.1.4 防病毒工具 |
2.2 网络安全 |
2.2.1 链路保密设备 |
2.2.2 网络保密设备 |
2.2.3 网络防火墙设备 |
2.2.4 网络诱骗设备 |
2.3 运行安全 |
2.3.1 内容监控系统 |
2.3.2 安全审计系统 |
2.3.3 行为监控系统 |
2.3.4 入侵检测预警系统 |
2.4 应用安全 |
2.4.1 安全web 系统 |
2.4.2 数字签名系统 |
2.4.3 电子印章系统 |
2.5 终端安全 |
2.5.1 身份认证设备系列 |
2.5.2 终端防护系统 |
2.6 本章小结 |
3 入侵检测技术基础 |
3.1 入侵和入侵检测 |
3.2 传统入侵检测模型的分类 |
3.2.1 误用入侵检测和异常(Anomaly)入侵检测 |
3.2.2 基于主机的入侵检测和基于网络的入侵检测 |
3.3 入侵检测的缺点 |
3.4 入侵检测的发展 |
3.5 本章小结 |
4 校园网中混合型入侵检测模型设计 |
4.1 混合型入侵检测 |
4.1.1 混合型入侵检测系统 |
4.1.2 系统功能说明 |
4.2 校园网的现状和网络结构 |
4.3 安全需求 |
4.4 设计原则 |
4.5 我校混合型入侵检测系统框架设计 |
4.5.1 框架设计 |
4.5.2 框架整体流程分析 |
4.6 本章小结 |
5 校园网中混合型入侵检测的系统实现 |
5.1 数据获取的实现 |
5.1.1 主机数据包的获得 |
5.1.2 网络数据包捕获 |
5.2 特征库的建立 |
5.3 入侵引擎分析模块 |
5.3.1 主机入侵的引擎分析模块 |
5.3.2 网络入侵的引擎分析模块 |
5.4 管理控制模块 |
5.5 实验情况 |
5.5.1 测试环境 |
5.5.2 测试内容 |
5.6 本章小结 |
6 总结 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
(10)基于P2P技术的网络蠕虫防御机制研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 引言 |
1.2 网络蠕虫的发展历程 |
1.2.1 早期试验型网络蠕虫(1980 年~2001 年) |
1.2.2 大规模传播和破坏型网络蠕虫(2001 年~2004 年) |
1.2.3 经济利益驱动型网络蠕虫(2004 年至今) |
1.3 网络蠕虫的防御技术研究现状 |
1.3.1 基于扫描的网络蠕虫检测 |
1.3.2 基于Honeypot 的网络蠕虫检测 |
1.3.3 基于包匹配的网络蠕虫检测 |
1.3.4 基于内容的网络蠕虫检测 |
1.3.5 基于传播行为的网络蠕虫检测 |
1.3.6 结论与分析 |
1.4 P2P 重叠网的发展历程 |
1.4.1 基于中央服务器的P2P 重叠网 |
1.4.2 随机P2P 重叠网 |
1.4.3 结构化P2P 重叠网 |
1.4.4 混合式P2P 重叠网 |
1.4.5 结论与分析 |
1.5 论文的主要研究内容 |
2 网络蠕虫的活动机理及传播模型分析 |
2.1 引言 |
2.2 网络蠕虫的活动机理分析 |
2.2.1 网络蠕虫的定义和基本行为模型 |
2.2.2 网络蠕虫的主要技术手段 |
2.2.3 网络蠕虫的扫描策略 |
2.3 网络蠕虫的传染病传播模型 |
2.3.1 Simple Epidemic 模型 |
2.3.2 Kermack-Mckendrick 模型 |
2.3.3 SIS(Susceptible-Infectious-Susceptible)模型 |
2.3.4 Two-Factor 模型 |
2.4 P2P 重叠网环境下网络蠕虫的传播模型 |
2.4.1 P2P 重叠网中蠕虫的被动传播模型 |
2.4.2 随机P2P 重叠网中蠕虫的传播模型 |
2.4.3 结构化P2P 重叠网中蠕虫的主动传播模型 |
2.4.4 关于P2P 蠕虫问题的思考 |
2.5 本章小结 |
3 防御网络蠕虫的层次化 P2P 重叠网研究 |
3.1 引言 |
3.2 网络蠕虫传播与防御的全球化趋势 |
3.3 层次化P2P 重叠网的相关研究 |
3.4 层次化P2P 重叠网HPOWP |
3.4.1 HPOWP 整体网络拓扑设计 |
3.4.2 底层P2P 重叠网的拓扑模型 |
3.4.3 高层P2P 重叠网的拓扑模型 |
3.4.4 HPOWP 的构建方法 |
3.5 基于Gossip 的分布式数据聚合算法 |
3.5.1 问题背景 |
3.5.2 Gossip 算法及相关研究 |
3.5.3 P2P 环境下的分布式数据聚合 |
3.5.4 算法流程及分析 |
3.6 基于DHT 的分布式数据聚合算法 |
3.6.1 问题背景 |
3.6.2 基于DHT 聚合树的算法描述 |
3.6.3 Chord 中ATDHT 的构造 |
3.6.4 CAN 中ATDHT 的构造 |
3.7 实验与分析 |
3.7.1 HPOWP 模拟器 |
3.7.2 模拟实验结果 |
3.8 本章小结 |
4 应对网络蠕虫入侵的预警机制研究 |
4.1 引言 |
4.2 网络蠕虫的自相似特性 |
4.3 网络蠕虫的特征识别 |
4.3.1 网络蠕虫内容的指纹识别 |
4.3.2 网络蠕虫的行为特征序列 |
4.4 基于HPOWP 的网络蠕虫预警机制 |
4.4.1 HPOWP 底层对等点监控系统 |
4.4.2 HPOWP 底层聚类子网中网络蠕虫的预警机制 |
4.4.3 HPOWP 高层DHT 重叠网中网络蠕虫的预警机制 |
4.5 实验与分析 |
4.5.1 实验环境 |
4.5.2 模拟蠕虫 |
4.5.3 预警机制模拟实验 |
4.6 本章小结 |
5 网络蠕虫的免疫机制研究 |
5.1 引言 |
5.2 网络蠕虫免疫机制的基础分析 |
5.2.1 定义 |
5.2.2 主要的漏洞库 |
5.2.3 网络蠕虫与漏洞的关系 |
5.3 基于中心服务器的网络蠕虫免疫模型 |
5.4 基于P2P 的网络蠕虫免疫模型 |
5.5 基于良性蠕虫的免疫模型及分析 |
5.5.1 定义 |
5.5.2 采用随机探测机理的RFWIM 模型 |
5.5.3 采用被动探测机理的PFWIM 模型 |
5.5.4 关于良性蠕虫不同探测机理的分析 |
5.5.5 混和式探测机理 |
5.6 本章小结 |
6 总结与展望 |
6.1 主要结论 |
6.2 后续研究工作的展望 |
致谢 |
参考文献 |
附录 |
1. 作者攻读博士学位期间发表或录用的论文 |
2. 作者在攻读博士学位期间参加的科研项目 |
四、分布式可扩展网络诱骗系统研究(论文参考文献)
- [1]边缘计算网络安全防护研究[D]. 黄昌正. 北京邮电大学, 2021(01)
- [2]基于区块链技术的阵列蜜罐研究[D]. 李阳. 中国石油大学(华东), 2019(09)
- [3]蜜罐技术研究新进展[J]. 石乐义,李阳,马猛飞. 电子与信息学报, 2019(02)
- [4]面向主动防御的变色蜜网技术研究[D]. 司杨涛. 西安电子科技大学, 2018(02)
- [5]基于博弈理论的网络安全优化策略研究[D]. 赵俊楠. 中国石油大学(华东), 2017(07)
- [6]工业SCADA系统信息安全若干关键技术研究[D]. 黄慧萍. 西南交通大学, 2016(02)
- [7]基于神经网络的入侵检测相关技术研究[D]. 谢康. 山东大学, 2016(10)
- [8]基于分布式蜜罐的云端安全机制研究[D]. 许雯. 江苏科技大学, 2014(03)
- [9]混合型入侵检测在校园网中的应用研究[D]. 杜兴盛. 重庆大学, 2007(05)
- [10]基于P2P技术的网络蠕虫防御机制研究[D]. 周瑛. 重庆大学, 2007(01)