学位论文 > 优秀研究生学位论文题录展示
网络服务伪装自动响应量化控制模型研究
作 者: 付爽
导 师: 何聚厚
学 校: 陕西师范大学
专 业: 计算机应用技术
关键词: 网络服务伪装 自动响应模型 量化控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 11次
引 用: 0次
阅 读: 论文下载
内容摘要
论文研究以国家自然基金资助项目“网络伪装协同安全模型研究”(编号:60503008)为背景。由于在网络传输中数据报报头的透明性,攻击者通过分析网络特征信息能够成功入侵并攻击目标,传统的安全防护手段防火墙、入侵检测、加密验证、系统漏洞修复等,对攻击者的未知攻击方式及其特征研究需要较长时间。因此,如何快速自动发现未知攻击方式及其特征是网络安全领域的重要研究方向。本文提出了网络服务伪装自动响应量化控制模型,对不确定的攻击探测行为能够令伪装网络服务进行自动响应,能够快速有效的发现并研究未知攻击方式及特征,对抵抗网络攻击且研究加强网络安全具有重要的意义。该模型基于网络服务伪装对网络服务进行监测跟踪,引入了网络服务伪装自动响应量化控制模型,通过监测网络会话,自动提取网络服务的特征并生成状态机,构造网络会话响应内容,基于有色事件驱动状态变迁的思想对响应过程进行描述,同时引入网络服务伪装模型量化控制的思想对响应过程进行控制,进而实现对网络服务自动响应不确定的攻击探测行为量化控制的目的。本论文的主要工作和贡献包括:(1)提出了网络服务伪装自动响应量化控制模型。网络服务伪装自动响应模型在对伪装网络服务自动响应不确定的攻击探测行为中虽然获得了较好的效果,但是对攻击探测行为的响应过程没有进行控制,容易被攻击探测识别。本文借鉴有色事件驱动状态变迁思想,将其引入网络服务伪装自动响应量化控制模型中,该模型可量化控制网络服务伪装自动响应过程,对不确定的攻击探测行为能更好的伪装目标。(2)研究有色事件驱动状态变迁网络服务伪装模拟模型及网络服务伪装模型量化控制模型,本文利用网络服务状态变迁路径和服务状态变迁步对网络服务会话过程进行描述,并采用邻接矩阵、可达矩阵、逻辑关系矩阵和服务状态变迁危险度矩阵共同构造的规则管理器,完成量化控制网络服务并自动响应不确定的攻击探测行为的过程。(3)研究序列比对算法Smith-Waterman算法和Hirschberg算法,将其引入网络服务伪装自动响应量化控制模型中,完成响应处理部分的特征自动提取过程。(4)实现了原型系统,根据实验结果验证了本文提出的网络服务伪装自动响应量化控制模型的可行性和有效性。
|
全文目录
摘要 3-4 Abstract 4-6 目录 6-9 第1章 绪论 9-13 1.1 论文的研究背景和意义 9 1.2 国内外研究现状 9-11 1.2.1 国外研究现状 9-10 1.2.2 国内研究现状 10-11 1.3 论文研究内容 11-12 1.4 论文组织结构 12 1.5 本章小结 12-13 第2章 网络服务伪装相关概念 13-19 2.1 伪装技术 13-14 2.1.1 伪装的定义 13 2.1.2 伪装技术的应用 13-14 2.2 网络伪装 14-16 2.2.1 网络伪装模型 14-15 2.2.2 主动网络伪装模型 15-16 2.2.3 被动网络伪装模型 16 2.3 网络服务伪装 16-17 2.3.1 网络服务伪装概念 16 2.3.2 网络服务伪装相关研究 16-17 2.4 本章小结 17-19 第3章 入侵检测自动响应系统 19-23 3.1 入侵检测自动响应系统模型 19 3.2 入侵检测自动响应系统分类 19-20 3.3 入侵检测自动响应决策技术 20-21 3.3.1 成本分析决策模型 20 3.3.2 意图识别机制 20-21 3.3.3 自适应技术 21 3.4 本章小结 21-23 第4章 网络服务伪装自动响应量化控制模型 23-27 4.1 模型概述 23-24 4.2 会话控制 24-25 4.3 响应处理 25 4.4 本章小结 25-27 第5章 会话控制 27-35 5.1 会话描述 27-29 5.1.1 基于CEST的网络服务伪装模拟模型 27-28 5.1.2 FTP登录服务模拟会话描述 28-29 5.2 规则管理器 29-33 5.2.1 量化矩阵 30-31 5.2.2 FTP登录服务模拟量化控制 31-33 5.3 本章小结 33-35 第6章 响应处理 35-47 6.1 建立状态机 35-36 6.2 特征自动提取算法 36-40 6.2.1 Smith-Waterman算法 36-38 6.2.2 Hirschberg算法 38-40 6.3 FTP服务模拟特征自动提取 40-45 6.3.1 Smith-Waterman算法 40-43 6.3.2 Hirschberg算法 43-45 6.4 本章小结 45-47 第7章 原型系统实现及实验结果 47-51 7.1 实验环境 47 7.2 测试流程 47 7.3 实验及结果分析 47-49 7.3.1 实验一 47-48 7.3.2 实验二 48-49 7.4 本章小结 49-51 第8章 总结与展望 51-53 8.1 总结 51 8.2 展望 51-53 参考文献 53-57 致谢 57-59 攻读硕士学位期间研究成果 59
|
相似论文
- 通讯约束下量化估计系统的设计与分析,TP273
- 网络服务伪装自动响应模型研究,TP393.08
- 流化床包衣处方与工艺参数的量化控制,R94
- 自调度集群网络服务的研究与实现,TP393.07
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
- 基于模拟的网络安全事件危害程度评估研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于HTTP代理的安全网关的分析和研究,TP393.08
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 几个电子现金支付方案的分析与改进,TP393.08
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 金融企业信息系统安全解决方案的设计与实现,TP393.08
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于投影寻踪回归的网络异常检测机制研究,TP393.08
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 电力企业信息安全策略研究与实现,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|