学位论文 > 优秀研究生学位论文题录展示
基于可控域的网络攻击追踪技术研究
作 者: 肖丹
导 师: 杨英杰
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 网络攻击追踪 可控域 伪造IP攻击追踪 间接攻击追踪 多级监测粒度自适应调整机制 双层聚生协同网络攻击追踪机制
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 156次
引 用: 2次
阅 读: 论文下载
内容摘要
网络攻防对抗日益加剧,攻击者不论是水平还是手法都有了较大地提升与转变,面对当前复杂的网络环境,及时响应、主动防御成为持续动态维护网络安全的重要保障。网络攻击追踪技术作为主动防御关键组成技术之一,以其独特的攻击源定位、攻击路径重构、网络犯罪威慑等技术优势,成为当前网络安全领域研究的热点。网络攻击追踪技术以往的研究主要侧重于对单一算法思想的提出,比较经典的算法有数据包标记法、路由记录、休眠水印追踪方法等。这些方法各具优势,给当前网络中伪造IP攻击和连接链攻击的追踪提供了解决思路。当前,多样化的网络复合攻击成为发展的趋势,使得网络攻击追踪更需要引入智能分析和增强追踪时效等特征。论文以可控域为实例,分别提出了跨越多级跳板攻击追踪和分布式拒绝服务攻击追踪的算法思想,并设计了攻击路径重构算法。为便于追踪功能的实现,论文在可控域中引入了多级监测粒度自适应调整机制和双层聚生协同网络攻击追踪机制相结合的方法,通过对攻击行为的纵深监控和攻击来源的协同分析定位,为防御策略的制定提供指导。同时,根据追踪系统设计方案,在可控域内搭建了网络攻击追踪原型系统。论文研究的主要贡献:1、借鉴国内外经典攻击追踪算法,提出了单可控域内跨越多级跳板攻击追踪的算法思想和多级可控域内分布式拒绝服务攻击追踪的算法思想,设计了可控域内的攻击路径重构算法。2、提出了支持多个可控域协同的分布式网络攻击追踪技术框架,该技术框架加强了系统纵横双向灵活拓展的设计,便于追踪系统规模的合适选取与部署。3、基于协同追踪思想,论文设计出一种双层聚生协同网络攻击追踪机制,运用自适应协同聚生追踪协议在各同级实体间建立及时合作、拆除关系,提高追踪定位时效。4、设计出一种多级监测粒度自适应调整机制,提高了监测的自适应性,对追踪系统中关键实体和主要功能模块进行了分析设计。5、综合以上研究成果,对追踪系统中关键实体和主要功能模块进行了研究分析,设计实现了基于可控域的分布式网络攻击追踪原型系统。实验结果表明,该方法能够在可控域网络内较准确地识别跳板攻击、拒绝服务攻击等,并及时协作查找出攻击源,降低了系统的漏报、误报率,达到了对可控域网络主动实施智能安全防护的作用。
|
全文目录
目录 4-6 摘要 6-7 Abstract 7-8 第一章 引言 8-19 1.1 课题的意义 8-14 1.1.1 网络安全现状 8-11 1.1.2 动态网络安全模型 11-12 1.1.3 网络安全防护技术 12-14 1.1.4 追踪在主动防御中的地位和作用 14 1.2 网络攻击追踪 14-17 1.3 论文研究内容 17 1.4 主要创新之处 17-18 1.5 论文组织结构 18-19 第二章 网络攻击追踪技术分析 19-25 2.1 伪造IP攻击追踪方法 19-21 2.1.1 反应式追踪 20 2.1.2 主动式追踪 20-21 2.2 间接攻击追踪方法 21-23 2.2.1 基于主机的攻击源追踪 21-22 2.2.2 基于网络的攻击源追踪 22-23 2.3 算法性能分析 23 2.4 论文研究切入点 23-24 2.5 本章小结 24-25 第三章 基于可控域的网络攻击追踪技术框架 25-42 3.1 分布式追踪系统组织架构 25-26 3.2 多级监测粒度自适应调整机制 26-30 3.2.1 多级监测粒度自适应调整的目的 26-27 3.2.2 多级监测粒度自适应调整的定义 27 3.2.3 多级自适应监测算法设计 27-30 3.3 双层聚生协同网络攻击追踪机制 30-35 3.3.1 双层聚生协同追踪的目的 30 3.3.2 两类协同追踪的定义 30-31 3.3.3 域内代理协同追踪 31-33 3.3.4 边界代理协同追踪 33-35 3.4 单域内的攻击追踪 35-39 3.4.1 攻击追踪过程描述 35-37 3.4.2 攻击路径构造算法 37-39 3.5 多级域内的攻击追踪 39-41 3.5.1 多级域内追踪问题分析 39-41 3.5.2 多级域内追踪过程描述 41 3.6 本章小结 41-42 第四章 网络攻击追踪原型系统的设计与实现 42-61 4.1 监控代理 42-47 4.1.1 报文监听模块 43-46 4.1.2 日志模块 46-47 4.2 控制中心 47-51 4.2.1 数据融合模块 49-50 4.2.2 数据库设计 50-51 4.3 安全通信机制 51-52 4.4 追踪原型系统特点分析 52-53 4.5 网络攻击追踪实验 53-60 4.5.1 测试目的 53 4.5.2 测试环境 53 4.5.3 相关知识 53-54 4.5.4 测试内容 54-55 4.5.5 测试过程 55-60 4.5.6 测试数据和结果 60 4.6 本章小结 60-61 第五章 总结与展望 61-63 5.1 总结 61-62 5.2 展望 62-63 参考文献 63-66 作者简历 攻读硕士学位期间完成的主要工作 66-67 致谢 67
|
相似论文
- 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 终端可信接入与远程证明技术研究,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 移动代理电子商务环境下的安全迁移模型研究,TP393.08
- 基于四方的安全电子商务支付协议研究,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 基于压缩加密及多态变形的代码迷惑方法研究,TP393.08
- 基于SOAP协议的电子商务安全性研究,TP393.08
- 基于Click的网络流量蜜罐系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- 网络隐蔽信道检测技术的研究,TP393.08
- 面向跨域信息交换的访问控制策略可视化分析,TP393.08
- 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
- 基于粗糙集的网络安全评估模型研究与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|