学位论文 > 优秀研究生学位论文题录展示
网络服务伪装自动响应模型研究
作 者: 邓慧娟
导 师: 何聚厚
学 校: 陕西师范大学
专 业: 计算机应用技术
关键词: 网络服务伪装 自动响应模型 有限状态机
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 22次
引 用: 2次
阅 读: 论文下载
内容摘要
论文研究以国家自然基金资助项目“网络伪装协同安全模型研究”(编号:60503008)为背景。互联网络的广泛普及和应用,使网络安全成为人们关注的焦点和热点。而入侵检测系统等安全防护系统的好坏在很大程度上取决于攻击特征的数量和质量。当前攻击特征主要依靠专家以事后分析的方式来提取,缺点是过程长、速度慢。在新的攻击层出不穷,特别是在蠕虫病毒能够快速传播且破坏性极大的情况下,如何快速自动发现攻击特征是一个亟待解决的问题。基于伪装网络服务监测跟踪攻击行为及过程,可以有效地研究发现未知攻击方式及其特征。为了使伪装网络服务能够自动响应不确定的攻击探测行为,、引入了网络服务伪装自动响应模型。该模型对网络会话进行自学习生成状态机,利用经过特征提取的状态机进行模式匹配,进而构造网络会话响应内容。论文通过实验验证了该模型和算法的有效性。本文的主要工作和贡献包括:(1)提出网络服务伪装自动响应模型,通过对网络会话请求自学习过程,达到自动响应的目的,从而监测跟踪攻击行为及过程,发现未知攻击方式及其特征。(2)网络会话请求内容多样,为了匹配未学习过的会话请求,需要抽象网络会话请求的样本。论文采用Needleman-Wunsch算法实现抽象过程,它将网络会话请求样本作序列比对,提取最长公共子序列作为会话请求的特征。同时,论文将改进的Needleman-Wunsch算法用于提取网络会话请求的特征子序列,该算法克服了Needleman-Wunsch算法容易产生碎片的问题。实验结果表明该算法提取特征的准确度更高,更适用于本模型。(3)采用编辑距离算法计算网络会话请求与已有的会话请求的相似度,从而确定自动响应的内容。(4)实现原型系统,通过自动响应正确率验证该模型的有效性。
|
全文目录
摘要 3-4 ABSTRACT 4-5 目录 5-8 图目录 8-9 第1章 绪论 9-15 1.1 论文的研究背景和意义 9-10 1.2 国内外研究现状 10-11 1.2.1 国外研究现状 10 1.2.2 国内研究现状 10-11 1.3 论文研究内容 11-12 1.4 论文组织结构 12-13 1.5 本章小结 13-15 第2章 网络服务伪装相关概念 15-19 2.1 伪装技术 15-16 2.1.1 伪装的定义 15-16 2.1.2 伪装技术的应用 16 2.2 网络伪装 16-17 2.2.1 主动伪装 16-17 2.2.2 被动伪装 17 2.3 网络服务伪装 17-18 2.3.1 网络服务伪装概念 17 2.3.2 和网络服务伪装类似概念 17-18 2.4 本章小结 18-19 第3章 有限状态机理论 19-25 3.1 有限状态机基本概念 19 3.2 有限状态机的定义 19-20 3.3 状态转移函数的表示 20-22 3.4 有限状态机的程序执行 22 3.5 本章小结 22-25 第4章 网络服务伪装自动响应模型 25-31 4.1 模型概述 25-26 4.2 数据收集与重组 26 4.3 构造状态机 26-27 4.4 抽象状态机 27-28 4.5 基于状态机的响应 28 4.6 基于CEST模型对自动响应的控制 28-29 4.7 本章小结 29-31 第5章 抽象状态机算法研究 31-45 5.1 抽象状态机算法 31 5.2 NEEDLEMAN-WUNSCH算法 31-38 5.2.1 NEEDLEMAN-WUNSCH算法描述 32-34 5.2.2 NEEDLEMAN-WUNSCH算法实例分析 34-38 5.3 改进的NEEDLEMAN-WUNSCH算法 38-44 5.3.1 NEEDLEMAN-WUNSCH算法缺陷 38-39 5.3.2 改进的NEEDLEMAN-WUNSCH算法描述 39-41 5.3.3 改进的NEEDLEMAN-WUNSCH算法实例分析 41-44 5.4 本章小结 44-45 第6章 基于状态机的自动响应 45-49 6.1 编辑距离算法 45-47 6.1.1 编辑距离算法原理 45-46 6.1.2 编辑距离算法实例 46-47 6.2 基于状态机响应算法研究 47 6.3 本章小结 47-49 第7章 原型系统实现及实验结果 49-53 7.1 软件环境 49 7.2 实验及其结果 49-51 7.2.1 实验一 49-50 7.2.2 实验二 50-51 7.3 本章小结 51-53 第8章 总结与展望 53-55 8.1 总结 53 8.2 展望 53-55 参考文献 55-59 致谢 59-61 攻读硕士学位期间研究成果 61
|
相似论文
- 基于形式化UML测试序列生成方法研究,TP311.53
- 基于通信的列车控制系统的协议一致性测试研究,U284.48
- MMU协处理器仿真模型的研究及软件仿真实现,TP391.9
- 卷绕设备控制系统软件设计和实现,TM571.61
- SSL协议的测试方法研究,TP393.08
- IKE协议健壮性测试技术研究,TP393.04
- 应用于协议栈开发的状态机生成器的设计与实现,TP311.52
- 基于SMIL的解析器的研究与实现,TN919.8
- 关于直觉模糊有限状态机若干问题的讨论,TP18
- 基于扩展有限状态机模型的GIS人机对话模式设计与应用,P208
- 基于FPGA的正则表达式匹配技术的研究,TN791
- 主被动结合型智能红外监控系统研究和设计,TP277
- RIPng协议互操作性测试中控制与观察性的研究,TP393.04
- 一种新型自动售货机控制系统研发,TH692.6
- 水下机器人任务规划方法研究,TP242
- 基于DSP的锂电池卷绕机系统研究与实现,TP273.5
- 交替互补的自恢复控制器研究,TN432
- 基于有限自动机的网络设备远程配置的研究与实现,TP393.05
- 模型驱动的协议一致性测试系统的研究与实现,TP393.04
- 网络服务伪装自动响应量化控制模型研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|