一、防火墙技术及其体系结构分析(论文文献综述)
张宏涛[1](2021)在《车载信息娱乐系统安全研究》文中研究说明随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
周巧[2](2020)在《基于深度学习的工业物联网智能入侵检测方法研究》文中研究说明随着“互联网+”的快速发展和新一代信息基础设施的建设,工业物联网入侵行为愈见普遍,如何确保工业物联网安全是当前研究热点之一。入侵检测系统在预防工业物联网安全威胁和保护其免受攻击方面发挥着重要作用。随着未知攻击不断涌现以及样本数据分布不平衡,传统入侵检测算法不能充分挖掘工业物联网中行为特征信息,基于深度学习的智能算法为该问题的解决提供了新途径。本文综合分析深度学习和工业物联网入侵检测,针对现有入侵检测特征模糊、检测效率低、误报率高、泛化能力差等问题。利用深度学习强大的数据处理能力和特征学习能力,对基于深度学习的工业物联网入侵检测方法进行深入研究,开展的主要工作和贡献如下:首先,研究基于卷积神经网络的工业物联网入侵检测算法,将入侵检测等效为图像分类问题,首先将网络连接一维数据转化为二维数据;然后构建在Lenet-5模型改进上的Lenet-7网络结构,该结构使用双卷积和单池化对数据进行降维和特征提取,并引入Relu非线性激活函数,加快网络收敛速度,且该模型引入Dropout方法防止网络过拟合。其次,将多尺度Inception结构引入卷积神经网络,通过加深加宽网络和优化训练损失,加强特征提取能力,提出Inception-CNN的工业物联网入侵检测模型,并添加BN层,调整池化方法;接着对特征选择降维避免维度灾难,选取对入侵检测结果影响较大的特征信息,针对样本数据分布不均衡问题,改进采样算法,并采用Focal Loss损失函数,调制正负样本训练比例。最后构建完整的Inception-CNN工业物联网入侵检测模型。最后,利用Python编程语言在Pycharm仿真平台进行本文入侵检测方法结果分析,用NSL-KDD数据集验证本文模型准确率、误报率等,并在工业控制系统数据集验证本文方法有效性,实验结果表明:本文工业物联网入侵检测模型检测准确率为98.50%,比传统CNN方法提高1.80%,且在工控数据集上取得96.32%的检测率,能较好适应工业物联网入侵检测的需求。
冯艳丽[3](2020)在《面向工业控制系统的攻击图生成系统设计与实现》文中指出攻击图生成是通过建模获取目标网络潜在攻击路径的技术。攻击图主要用于分析目标网络的安全威胁,从而采取针对性的安全防护措施,节约安全防护成本。攻击图生成技术作为基于攻击图的网络安全评估的基础,具有十分重要的研究意义。本文主要研究将攻击图技术应用于工业控制系统(Industrial Control System,ICS)场景的方法。通过分析工控病毒攻击机理与工控网络的形式化表示方法,提出并实现了基于漏洞关联的攻击图生成算法,提高了攻击图生成的效率。根据攻击图的结构特点,设计并实现了攻击图的三维可视化系统,优化了攻击图的可视化效果。首先,分析了常见工业病毒的攻击机理,研究了漏洞数据收集方法,并生成了漏洞数据集,为攻击图生成提供了理论与数据基础。具体而言,对比分析了常见工业病毒的攻击特点、攻击目标和攻击路径,作为漏洞关联分析和攻击路径生成的理论基础;采用分布式爬虫技术收集漏洞数据,形成了离线的漏洞数据集,作为攻击图生成的数据基础;在爬取的两千多条漏洞数据中提取关键词,结合各个漏洞的攻击特点和漏洞利用产生的影响进行漏洞的预分类处理,作为攻击路径生成的必要前提。其次,提出了ICS网络的等价表示策略和基于等价表示的网络生成方法,将攻击图生成所需要的网络信息用等价表示的方法转化为数字信息。实验表明,该方法能够满足基于漏洞关联的攻击图生成,同时,等价的ICS网络也是攻击图可视化的载体。再次,提出了基于设备内漏洞关联的全局攻击图生成方法和基于攻击过程的局部攻击图生成方法。前者实现了设备级和漏洞级攻击路径的结合,为攻击图复杂度的管理提供了新的思路;后者实现了基于确定起点和攻击目标的攻击路径生成,解决了全局攻击图攻击目标不明确的问题。最后,设计并实现了面向工业控制系统的攻击图生成系统和分布式网络爬虫系统。其中,分布式爬虫系统主要为攻击图生成提供数据基础。攻击图生成系统集成了ICS网络等价生成、全局攻击图生成、局部攻击图生成等功能,实现了基于Web GL的三维可视化,为攻击图生成与可视化提供了新的思路。
刘奕[4](2020)在《5G网络技术对提升4G网络性能的研究》文中研究表明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
李婧娇[5](2019)在《电力信息—物理融合系统网络安全分析方法研究》文中指出随着智能电网的建设及其相关技术的不断完善,电力系统中组成元素的数量越来越多,系统构成越来越多样化,电网的结构也越来越复杂。同时,在信息与通信技术飞速发展的时代背景下,电力系统将逐渐发展成为信息网与物理网相互融合、相互依存的复杂系统。而在政治、军事、经济等利益驱使下,电力系统作为国家建设和人民生活中的重要关键基础设施也将面临着越来越多的网络安全威胁。考虑到电力系统覆盖范围的跨区域性以及其运行状态的不可间断性,故本文采用建模仿真的方式来研究电力信息-物理融合系统(cyber-physical system,CPS)在网络攻击背景下的网络安全风险(cybersecurity risk)。CPS包括了离散性的信息系统和连续性的物理系统,信息侧与物理侧具有本质上的不同,但是在功能层面上信息系统与物理系统又相互依赖、相互影响。基于以上背景,本文首先建立了电力CPS中的重要组成部分——变电站自动化系统(substation automation system,SAS)逻辑结构的超改进超图模型,并基于该模型结合逻辑节点失效后对信息系统连通性、功能完整性以及物理系统供电能力等影响,对SAS逻辑结构中的关键要素进行了有效辨识。然后,本文介绍和分析了与电力CPS相关的网络攻击(cyber-attack)和防御技术、方法及原理,并分别从攻/防视角建立了网络攻击成功的概率模型,基于马尔可夫决策过程(Markov decision process,MDP)建模求解了攻/防双方的最优行动策略。最后,建立了电力CPS网络安全风险的评估框架。该框架在微观层面上包含了网络攻击事件造成的影响在信息域的传播机制,在宏观层面上量化了影响从信息域传播到物理域后物理系统状态的波动情况,同时还考虑了攻/防双方的对抗能力和攻击事件的形成过程。此评估方法可以在技术层面上支撑运营方制定防御决策和建立安全机制。具体完成了以下工作:(1)研究了基于改进超图的SAS逻辑结构建模方法首先给出了电力CPS的一般定义,并从多个角度分析了电力CPS的组成结构。在对电力CPS进行了充分的结构分析的基础之上,选择其中重要的组成部分——SAS,进行了深入的SAS的逻辑结构分析。然后,介绍了超网络理论常用方法并对理论发展较为完备的超图进行了改进定义。结合IEC 61850系列标准,对SAS的逻辑结构进行改进超图建模。为后续章节研究当变电站面临网络攻击时,电力CPS的网络安全风险分析与评估方法提供数学基础和理论支撑。(2)研究了基于改进超图的SAS关键要素辨识方法针对电力CPS包含多个子系统、结构复杂且数据类型丰富等特点,提出了一种基于改进超图的SAS关键要素辨识方法。该方法首先分析了SAS的逻辑拓扑图,并选择图中适用于SAS逻辑结构分析的两类中心性指标扩展定义到超图中。对比分析了逻辑节点依已选中心性指标的排序差异。此外,还提出了SAS工作有效性指标和电力CPS效能损失指标来评价某一逻辑节点工作异常的影响。最后,应用IEEE 14节点系统建立了电力CPS模型并进行了算例分析。该方法不仅考虑了逻辑节点非正常工作对信息系统连通性和功能完整性的影响,还计入了物理侧可能引起的电力系统负荷损失,从而获得了SAS中物理域和逻辑域交集上的关键逻辑节点排序,可以辨识出与电力CPS的静态网络安全相关的重要逻辑节点。(3)研究了基于马尔可夫决策过程的变电站网络攻击和防御决策方法针对变电站的网络防御对于电网安全稳定运行的重要性,提出了一种基于马尔可夫决策过程的变电站网络攻击和防御策略的建模方法。首先,深入分析了以SAS为目标的网络攻击方法、原理、步骤和路径,以及电力CPS可以采取的防御措施。然后,分别基于攻击者和防御者视角建立了网络攻击成功的概率模型。最后,建立了用于求解攻/方双方最优行动策略的马尔可夫决策过程模型。该方法综合考虑了目标变电站的网络安全特性和攻防双方的技术能力,可以为后续的电力CPS网络安全风险评估过程提供攻/防对抗双方的行动依据。(4)提出了一个新的电力CPS网络安全风险评估框架和计算方法针对实际电力系统运行时无法进行网络安全实验的现状,在前文模拟与仿真分析的基础上,提出了一个新的电力CPS网络安全风险评估框架和计算方法。首先,给出了网络安全风险的定义。然后,分别研究了数据阻塞攻击和数据欺骗攻击对电力CPS的影响在信息域的传播机制,以及影响从信息域传播到物理域后的量化方法。最后,给出了电力CPS的网络安全风险评估框架和计算流程,并设计多个安全场景进行网络安全风险的对比分析。该方法在分析相依的信息网与物理网之间安全风险传播机制的基础上,考虑了网络攻击安全事件的成功概率以及攻击成功对电力CPS产生的影响,通过对安全威胁、直接和间接影响传播过程的数值建模,建立了科学、全面的电力CPS网络安全风险评估框架。
杜鑫[6](2007)在《防火墙的数据的数据过滤分析及流量优化的研究》文中研究表明随着互联网的飞速发展和网络应用的普及,计算机网络已经成为了人们生活中必不可少的部分。人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。防火墙是目前使用的最为广泛的一种网络安全技术,它在内部网络和外部网络之间构建了一道安全保护屏障。根据以上两点,研究人员开发出了基于Linux平台,由多台普通PC构成的分布式并行防火墙系统DPFW。它采用分布式的体系结构,对数据包进行并行处理,成倍地加快了处理速度。另外,DPFW由于采用了故障容错机制,消除了单节点防火墙故障瓶颈问题,在某台或某几台防火墙发生故障时,使得网络连接也能够继续进行。因此分布式并行防火墙系统DPFW具有高性能、高可靠性、低成本和可扩展的特性。但是随着分布式并行防火墙系统的规模的不断扩大,如何在系统内部实现流量的负载均衡,以及单个防火墙节点如何在保持高效的流量控制的能力同时,尽可能地减小系统的开销,已经成为了越来越重要的问题。它们严重的影响了整个系统的性能。本文首先描述了整个分布式并行系统的逻辑结构,然后分析了现阶段的Linux自身的流量控制机制和流量分发技术;接着描述了分布式并行防火墙系统的流量控制和分发机制的整体设计以及相关的关键技术的研究和实现。同时也结合常州市运输管理处现有的网络环境进行了实验论证。在新的流量控制的框架下,分布式并行防火墙系统的单个节点使用了改进了的流量控制机制,并通过哈希算法来均衡系统中的各个节点的流量。又以心跳检测技术为手段实现了系统中的故障节点的准确检测,并通过配置管理接口通知负载均衡算法来重新实现了节点间的负载平衡。通过对分布式并行系统的单个节点进行了流量控制的测试。可以看到新的控制框架对保持了对网络数据流的有效的控制能力,同时减小了CPU的开销。防火墙节点采用了新的流量控制机制后,不会对系统的负载平衡造成不好的影响。在流量负载均衡机制的作用下,整个系统中的各个节点做到了大致的复杂均衡。
陈金牛[7](2007)在《嵌入式IPv6防火墙设计与实现》文中研究表明防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问,管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全。传统的边界防火墙不能保护内部网络之间的安全,分布式防火墙系统结构可以解决这一问题,分布于局域网内的嵌入式防火墙能够保证局域网内访问的安全性。在互联网协议方面,IETF为解决IPv4网络地址不足的问题推出了IPv6协议。IPv6设计有128位的地址长度,能很好的解决地址空间问题。同时IPv6协议结构的改进有助于网络安全的改善。新网络协议的推出要求网络设备必须更新支持IPv6。为了解决防火墙对IPv6协议的兼容及对内部网络之间安全的保障问题,本文设计实现了基于Intel XScale IXP425处理器的嵌入式IPv6防火墙。该防火墙可以通过WEB远程加以管理,对IPv6网络包和IPv4网络包均可以进行良好的过滤。防火墙能够判断出网络包的协议类型,分别加以处理,实行动态包过滤,并可以解决IPv6分片攻击问题。防火墙硬件系统基于IXP425处理器,该处理器具有良好的网络特性,拥有分布式处理架构,并行方式执行其指令流。处理器的高速性保证了嵌入式IPv6防火墙处理网络数据包的高效性。防火墙软件系统基于Linux的Netfilter框架,该框架对网络包的处理体系十分成熟,从而保证了嵌入式IPv6防火墙运行时的稳定性和准确性。此外,防火墙支持WEB界面管理使得定制过滤规则十分方便。本文最后通过实际设定过滤规则,对防火墙在IPv6和IPv4下的工作情况进行测试,验证了防火墙的准确性和高效性。
杨毅力[8](2006)在《IPv6环境下的分布式防火墙研究》文中研究表明随着计算机网络在政治、经济、文化、生活等诸多方面的广泛应用,网络已经成为日常工作、生活中不可缺少的重要组成部份。与此同时,网络安全问题也凸现出来,并逐渐成为网络应用所面临的重要问题,网络安全技术受到越来越广泛的重视。防火墙技术作为实现网络安全的重要方法之一,成为了网络安全技术一个重要的研究方向。与目前普遍使用的IPv4相比,IPv6作为下一带互联网的基础协议,具有很多优势。首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中的一些不足之处进行了较大的改进,其中最为显着的就是将IPsec集成到了协议内部,使IPsec不再单独存在,利用IPsec实现了网络层的加密和认证。论文围绕IPv6和防火墙技术的新特性,对基于IPv6的分布式防火墙设计与实现的关键技术进行研究,完成了以下几方面的工作:(1)分析了IPv6技术特点及IPSec机制,研究了IPv6存在的安全隐患,明确了设计、实现IPv6防火墙必需考虑的一些技术问题。(2)研究了防火墙的基本原理和实现技术,对传统网络防火墙与分布式防火墙的体系结构、工作原理进行了比较,发现了传统防火墙存在的问题和分布式防火墙的技术优势。(3)完成了一个基于IPv6的分布式防火墙系统原型(DFWS)的总体设计。DFWS在保留了传统网络边界防火墙优点同时,将防火墙功能嵌入到网络的终端。按照分布式防火墙集中管理、分散执行的思想,设计了中央管理器和域管理器来负责管理网络和制定安全策略,并将安全策略分发到整个网络上的主机防火墙和网络防火墙执行,解决了传统防火墙的效率瓶颈、内部攻击和不能抵御分布式攻击等问题。(4)基于Linux2 .4x的Netfilter功能框架,实现了基于状态检测的包过滤中央防火墙系统,包括包过滤功能模块的设计与实现、防火墙访问控制策略的设计与实现、以及中央管理器与内核模块的通信等问题。用实验进行了功能测试,结果表明防火墙实现了基于状态的包过滤功能。
杨鹏[9](2006)在《面向服务的新一代网络体系结构及其形式化建模的研究》文中进行了进一步梳理本论文以研究和建立满足下一代网络发展需求的新一代网络体系结构为研究出发点,重点展开了关于面向服务的新一代网络体系结构及其形式化建模的相关研究。论文首先对网络体系结构这一概念的内涵和外延进行了宏观剖析,提出了对整个网络体系结构研究具有普适意义的“网络体系结构认知框架”,并对传统网络体系结构进行了分析和评述。着重对互联网体系结构进行了关注,采用从矛盾分析入手的方法对以互联网体系结构为代表的传统网络体系结构的优劣利弊进行了深入剖析。然后对面向服务的新一代网络体系结构进行了深入研究,通过总结近年来研究界在改造传统网络体系结构和探索新型网络体系结构等方面的种种努力,全面分析了在研究满足下一代网络发展需求的新一代网络体系结构时所需考虑的种种因素,并对下一代网络的概念进行了明确界定。在此基础上,总结概括了新一代网络体系结构的需求目标,并研究提出了与新一代网络体系结构的需求目标相适应的若干体系结构设计原则,在这些设计原则的指导之下,从宏观角度入手研究并建立起了满足下一代网络发展需求的新一代网络体系结构INSA参考模型。论文还重点关注了新一代网络体结构的形式化建模问题。分析了对新一代网络体系结构进行形式化建模的必要性和可行性,提出了对新一代网络体系结构进行形式化建模具有指导意义的“INSA形式化建模框架”,研究并归纳出了若干形式化建模目标,并依据这些目标对相关形式化理论与技术进行了分析和选取。在此基础上,借助于CSP理论上完备、形式上简洁、概念和符号清晰易懂等特点,以及它在分布并发系统描述方面的天然优势,以新一代网络体系结构INSA参考模型的构件化思想和全方位交互观点作为建模基础,研究并建立起了新一代网络体系结构的INSA抽象形式化模型,并对该抽象形式化模型的相关性质进行了深入研究。论文还在INSA抽象形式化模型的基础上,借鉴了软件体系结构等相关领域的研究成果和研究方法,将新一代网络体结构的形式化建模研究进一步推向深入,提出了一种新一代网络体系结构描述语言INSADL。论文对INSADL的设计思想和主要特色、INSADL语法的类EBNF定义、INSADL主要语法单位等进行了介绍,并且探讨了基于INSADL的网络体系结构分析与检查等内容。最后论文还关注了新一代网络体系结构形式化建模技术的应用,将前面提出的新一代网络体系结构描述语言INSADL在典型网络体系结构实例的形式化建模、以及分布式流媒体服务DSMS的体系结构建模、规约和分析这两个方面进行了实际应用。前一方面主要以传统的OSI网络体系结构和近年来正日渐成为计算机网络研究热点的Web Service体系结构这两个典型网络体系结构实例为研究对象,分别介绍了对它们所进行的INSADL形式化建模研究。后一方面主要以我们依据OMG音/视频流规范自主开发实现的分布式流媒体服务DSMS为例,介绍了在分布式流媒体服务DSMS的设计和开发过程中,对分布式流媒体服务体系结构所进行的INSADL建模、规约和分析等研究。论文对于面向服务的新一代网络体系结构及其形式化建模的研究,为下一代网络及其相应网络体系结构的研究提供了崭新的思路和方法,相关研究结论具有较大的指导意义和参考价值。
程杰仁[10](2005)在《基于代理的Honeypot系统关键技术研究与实现》文中指出Honeypot技术作为一种动态安全防御机制,是传统安全机制的有力补充。本文在分析国内外有关Honeypot研究现状的基础上,针对Honeypot技术的体系结构不适合大规模网络、不能有效控制风险和视野狭窄等三个主要问题,提出了一个基于代理的Honeypot系统模型,并对其关键技术进行了研究和实现。本文所做的工作主要集中在: 1.深入研究了各种Honeypot技术的原理、体系结构及其优缺点,指出了Honeypot模型存在的主要问题。 2.提出了一个基于代理的Honeypot分布式模型(DHBA)。该模型被定义为一个九元组,由五个关键部分组成,采用了分布式结构,可扩展性好,有利于扩大视野、降低各子网内的风险,提高数据的采集能力和价值,能用于各种规模的网络环境,是一个通用的Honeypot模型。 3.研究了服务转发代理的关键技术,提出了一种基于网络模拟的服务转发代理的诱导方法。该技术便于实现分布式Honeypot,有利于快速、准确地检测并收集网络子网中的攻击行为和有效地控制攻击行为。 4.提出了基于DHBA的分布式网络诱骗系统的体系结构。该体系结构基于DHBA并采用了分布式结构、集中式管理的方法,可适用于大规模的网络环境,有利于共享资源和有效地控制风险。 5.实现了基于DHBA的分布式网络诱骗系统原型。测试结果表明,系统能快速、准确地检测并收集子网中的攻击,能较好地欺骗甚至阻止攻击,有效地控制系统引入的风险,扩大系统的视野,可用于大规模的网络环境。 本文研究成果已经在“分布式网络监控与预警系统”(2003AA142010)中得到应用,为有效检测和研究网络攻击提供了有力的工具与手段。
二、防火墙技术及其体系结构分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、防火墙技术及其体系结构分析(论文提纲范文)
(1)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(2)基于深度学习的工业物联网智能入侵检测方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业物联网安全的研究现状 |
1.2.2 工业物联网入侵检测研究现状 |
1.3 当前存在的主要问题 |
1.4 主要研究内容 |
1.5 论文组织架构 |
第2章 工业物联网安全相关知识 |
2.1 工业物联网概述 |
2.1.1 工业物联网介绍 |
2.1.2 工业物联网体系架构 |
2.2 工业物联网安全分析 |
2.2.1 工业物联网安全威胁 |
2.2.2 工业物联网入侵检测要求 |
2.3 工业物联网入侵检测技术 |
2.3.1 工业物联网入侵检测模型架构 |
2.3.2 工业物联网入侵检测基本类型 |
2.3.3 典型的工业物联网入侵检测方法 |
2.4 本章小结 |
第3章 基于卷积神经网络工业物联网入侵检测 |
3.1 工业物联网入侵检测模型框架 |
3.2 基于Lenet-5工业物联网入侵检测模型 |
3.3 改进Lenet-5入侵检测模型 |
3.3.1 Lenet-5工业物联网入侵检测模型的不足 |
3.3.2 改进Lenet-5工业物联网入侵检测模型 |
3.4 实验数据集及预处理 |
3.4.1 数据集分析 |
3.4.2 数据预处理 |
3.5 本章小结 |
第4章 基于Inception-CNN工业物联网入侵检测 |
4.1 相关理论阐述 |
4.1.1 Inception模块 |
4.1.2 Batch_Normalization方法 |
4.2 Inception-CNN入侵检测模型 |
4.2.1 Inception-CNN的设计思想 |
4.2.2 Inception-CNN网络结构 |
4.3 样本数据处理 |
4.3.1 数据特征选择 |
4.3.2 不平衡数据集处理方法 |
4.3.3 Focal-Loss损失函数 |
4.4 基于Inception-CNN工业物联网入侵检测方案 |
4.5 本章小结 |
第5章 实验结果及对比分析 |
5.1 工业入侵检测模型结构 |
5.1.1 工业控制网络数据集 |
5.1.2 模型评估指标 |
5.2 入侵检测性能评估 |
5.2.1 卷积神经网络工业物联网入侵检测结果 |
5.2.2 Inception-CNN工业物联网入侵检测结果 |
5.2.3 优化Inception-CNN工业物联网入侵检测结果 |
5.3 不同入侵检测模型的对比 |
5.3.1 NSL-KDD数据集实验结果对比分析 |
5.3.2 工业控制网络数据集实验结果对比分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)面向工业控制系统的攻击图生成系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题来源及研究背景和意义 |
1.1.1 课题来源 |
1.1.2 课题研究背景 |
1.1.3 课题研究意义 |
1.2 国内外研究现状及分析 |
1.2.1 网络等价分析技术研究现状 |
1.2.2 攻击图技术研究现状 |
1.2.3 国内外研究现状分析 |
1.3 论文研究内容和结构安排 |
1.3.1 论文研究内容 |
1.3.2 论文结构安排 |
第2章 漏洞数据获取与预处理 |
2.1 工业病毒概述与攻击机理分析 |
2.1.1 工业病毒概述 |
2.1.2 常见工业病毒攻击机理分析 |
2.2 漏洞数据获取 |
2.2.1 网络爬虫的工作原理 |
2.2.2 基于分布式爬虫的漏洞数据获取 |
2.3 漏洞数据预处理 |
2.3.1 漏洞上下文信息定义 |
2.3.2 漏洞分类体系研究 |
2.4 本章小结 |
第3章 工控网络等价生成技术研究 |
3.1 工控网络结构分析 |
3.1.1 工业控制系统典型体系结构 |
3.1.2 工控网络安全需求原则 |
3.2 工控网络的等价表示 |
3.2.1 工控网络模型 |
3.2.2 工控网络等价表示策略 |
3.3 工控网络环境等价生成 |
3.3.1 工控网络等价生成策略及可行性论证 |
3.3.2 工控网络生成算法简介 |
3.3.3 工控网络生成实验与分析 |
3.4 本章小结 |
第4章 攻击图生成技术研究 |
4.1 属性攻击图 |
4.1.1 攻击图技术概述 |
4.1.2 攻击图的相关定义 |
4.1.3 攻击图技术应用问题及解决方案 |
4.2 基于设备内漏洞关联的全局攻击图生成算法 |
4.2.1 设备内漏洞关联分析 |
4.2.2 全局攻击图生成算法 |
4.2.3 全局攻击图生成实验与分析 |
4.3 基于攻击过程的局部攻击图生成算法 |
4.3.1 局部攻击图生成算法简述 |
4.3.2 局部攻击图生成实验与分析 |
4.4 本章小结 |
第5章 攻击图生成系统设计与实现 |
5.1 系统架构设计 |
5.2 分布式爬虫系统设计与实现 |
5.2.1 分布式爬虫系统设计 |
5.2.2 分布式爬虫系统实现 |
5.3 攻击图生成与可视化系统设计与实现 |
5.3.1 攻击图生成模型 |
5.3.2 功能分析与模块设计 |
5.3.3 三维交互可视化设计 |
5.3.4 攻击图生成系统结果分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其他成果 |
致谢 |
(4)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(5)电力信息—物理融合系统网络安全分析方法研究(论文提纲范文)
论文创新点 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 电力CPS分析方法的研究现状 |
1.2.1 电力CPS的重要特性研究现状 |
1.2.2 电力CPS的设计方法研究现状 |
1.2.3 电力CPS的分析方法研究现状 |
1.3 复杂网络分析方法在电力CPS中的应用现状 |
1.3.1 复杂系统理论在电力系统中的研究现状 |
1.3.2 复杂网络方法在电力CPS中的研究现状 |
1.4 电力系统网络安全问题的研究现状 |
1.4.1 常见的网络攻击与防御技术 |
1.4.2 网络攻击及其防御技术举例 |
1.5 本文的研究内容和结构安排 |
1.5.1 研究范围与目标 |
1.5.2 研究内容 |
2 变电站自动化系统结构分析及改进超图建模 |
2.1 电力CPS的层次结构分析 |
2.1.1 电力CPS的定义 |
2.1.2 电力CPS的组成 |
2.2 SAS结构分析 |
2.2.1 物理结构 |
2.2.2 逻辑结构 |
2.3 超网络理论的基本概念 |
2.3.1 超网络理论方法 |
2.3.2 改进超图的定义 |
2.3.3 改进超图的矩阵表达 |
2.4 基于改进超图的SAS逻辑结构模型 |
2.5 本章小结 |
3 基于改进超图的SAS关键要素辨识方法研究 |
3.1 引言 |
3.2 SAS的逻辑拓扑分析 |
3.2.1 拓扑分析与指标选择 |
3.2.2 节点的超中心性指标定义 |
3.3 中心性指标对比分析 |
3.4 节点失效的影响分析 |
3.4.1 基于SAS改进超图模型的电力CPS建模 |
3.4.2 节点失效影响评价方法 |
3.4.3 计算结果及对比分析 |
3.5 本章小结 |
4 基于马尔可夫决策过程的网络安全攻防策略研究 |
4.1 引言 |
4.2 攻防竞争过程分析 |
4.2.1 攻击行为分析 |
4.2.2 防御行为分析 |
4.2.3 攻防竞争策略研究 |
4.3 攻防过程中的概率模型 |
4.3.1 攻击者视角概率模型 |
4.3.2 防御者视角概率模型 |
4.4 攻防马尔可夫决策过程 |
4.4.1 马尔可夫决策过程模型概述 |
4.4.2 模型中各元素的定义及说明 |
4.5 算例分析 |
4.5.1 攻击成功概率分析 |
4.5.2 MDP参数设置 |
4.5.3 最佳策略分析 |
4.6 本章小结 |
5 电力CPS网络安全评估框架设计与应用研究 |
5.1 引言 |
5.2 网络安全风险分析 |
5.2.1 网络安全概述 |
5.2.2 网络安全风险定义 |
5.3 安全事件演化过程分析 |
5.3.1 信息域 |
5.3.2 物理域 |
5.4 网络安全风险评估 |
5.4.1 框架设计 |
5.4.2 计算流程 |
5.5 算例分析与讨论 |
5.5.1 网络安全事件分析 |
5.5.2 网络安全风险对比分析 |
5.5.3 与其他方法的对比和讨论 |
5.6 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
附录 |
攻读博士学位期间发表的科研成果目录 |
致谢 |
(6)防火墙的数据的数据过滤分析及流量优化的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 防火墙基础 |
1.3 国内外研究现状和发展趋势 |
第2章 分布式并行防火墙系统的技术和负载均衡的分析 |
2.1 分布式并行防火墙系统的关键技术分析 |
2.1.1 基于流量分发的分布式并行防火墙系统 |
2.1.2 基于协商处理机制的DPFW |
2.2 负载均衡算法的分析 |
2.2.1 负载均衡算法的概述 |
2.2.2 负载分配方法及负载均衡算法分类 |
2.2.3 负载均衡算法的比较 |
2.2.4 DPFW的负载均衡协商算法 |
第3章 分布式并行防火墙在Linux系统下的流量控制机制 |
3.1 Linux内核的流量控制技术 |
3.1.1 Linux内核的网络体系结构 |
3.1.2 Linux内核中的IP包的收发 |
3.1.3 Linux内核中的流量控制框架 |
3.2 流量控制机制的改进 |
3.2.1 Linux流量控制机制的缺点 |
3.2.2 新的流量控制框架 |
3.2.3 新的数据包分类算法 |
第4章 实际应用测试与结果分析 |
4.1 测试背景 |
4.1.1 现有应用系统 |
4.2 运管网的流量分析 |
4.2.1 数据流量分析 |
4.2.2 数据流量状况 |
4.2.3 数据分析及结论 |
4.3 网络流量优化整合建议 |
4.4 对比分析 |
4.5 结果分析 |
第5章 总结与展望 |
参考文献 |
致谢 |
(7)嵌入式IPv6防火墙设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文背景 |
1.2 国内外研究进展 |
1.3 论文主要内容及结构安排 |
第二章 基础理论和相关背景知识 |
2.1 下一代互联网协议IPv6 |
2.1.1 IPv6 的发展背景 |
2.1.2 IPv6 结构与功能 |
2.1.3 IPv6 与网络安全 |
2.1.4 IPv4 和IPv6 互操作问题 |
2.2 防火墙概述 |
2.2.1 防火墙在网络中的应用 |
2.2.2 防火墙的分类与发展 |
2.2.3 当代防火墙及其发展趋势 |
2.3 Linux 防火墙原理 |
2.3.1 Netfilter 框架介绍 |
2.3.2 Linux 下IP 数据包流程 |
2.4 嵌入式防火墙 |
2.4.1 嵌入式系统简介 |
2.4.2 嵌入式防火墙 |
第三章 嵌入式 IPv6 防火墙系统设计 |
3.1 防火墙硬件体系结构 |
3.2 嵌入式IPv6 防火墙硬件系统结构 |
3.3 防火墙软件层次结构 |
3.4 嵌入式IPv6 防火墙软件体系结构 |
3.5 开发平台搭建 |
3.5.1 硬件平台搭建 |
3.5.2 软件平台搭建 |
第四章 嵌入式 IPv6 防火墙 WEB 管理设计与实现 |
4.1 WEB 服务模块实现的技术背景 |
4.1.1 CGI 脚本简介 |
4.1.2 Boa 系统简介 |
4.1.3 MIME 类型 |
4.2 WEB 管理模块的设计实现 |
4.2.1 防火墙管理模块具体设计 |
4.2.2 系统状态查看设计与实现 |
4.2.3 系统设置及系统工具 |
第五章 嵌入式 IPv6 防火墙功能模块设计与实现 |
5.1 模块整体框架设计 |
5.2 包过滤技术 |
5.2.1 数据包过滤的概念 |
5.2.2 过滤入站数据包 |
5.2.3 过滤出站数据包 |
5.3 状态跟踪技术 |
5.3.1 TCP 的状态检测 |
5.3.2 UDP 的状态检测 |
5.4 包过滤功能的设计与实现 |
5.4.1 静态包过滤 |
5.4.2 动态包过滤 |
5.5 对 IP 分片攻击问题的解决 |
5.5.1 IP 分片的概念 |
5.5.2 IPv6 分片攻击 |
5.5.3 IPv6 分片攻击问题的解决 |
5.6 测试结果 |
5.6.1 测试方案 |
5.6.2 测试环境的搭建及验证 |
5.6.3 测试规则设置 |
5.6.4 测试结果及分析 |
第六章 总结与展望 |
6.1 总结 |
6.2 进一步工作 |
参考文献 |
致谢 |
附录 攻读硕士学位期间发表的学术论文 |
(8)IPv6环境下的分布式防火墙研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 防火墙研究现状与发展 |
1.3 研究内容 |
1.4 论文章节安排 |
2 IPV6 协议 |
2.1 IPV4 协议 |
2.2 IPV4 的危机 |
2.3 IPV6 协议 |
2.4 IPV4/IPV6 的过渡方式 |
2.5 IPV4 与IPV6 的主要区别 |
2.6 本章小结 |
3 IPV6 的安全机制 |
3.1 IPSEC 概述 |
3.2 IPSEC 协议 |
3.3 本章小结 |
4 IPV4 和IPV6 的安全问题 |
4.1 IPV4 存在的安全问题 |
4.2 IPV6 的安全问题 |
4.3 本章小结 |
5 网络安全与防火墙技术 |
5.1 网络安全 |
5.2 防火墙技术 |
5.3 本章小结 |
6 分布式防火墙系统总体设计 |
6.1 分布式的网络安全体系结构 |
6.2 分布式防火墙系统总体设计 |
6.3 本章小结 |
7 中央防火墙的设计 |
7.1 防火墙系统开发平台 |
7.2 中央防火墙的设计与实现 |
7.3 实验环境的建立与测试 |
7.4 本章小结 |
8 结束语与展望 |
8.1 论文总结 |
8.2 后续研究工作展望 |
致谢 |
参考文献 |
附录 |
(9)面向服务的新一代网络体系结构及其形式化建模的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 论文研究的背景 |
1.1.1 现代计算机网络所面临的问题 |
1.1.2 新一代网络体系结构研究的必要性及当前研究趋势 |
1.1.3 论文关注的新一代网络体系结构及其形式化建模研究 |
1.2 论文研究的目标及关键问题 |
1.2.1 论文研究的目标 |
1.2.2 论文研究的关键问题 |
1.3 论文组织及内容概览 |
1.4 论文主要贡献及应用价值 |
1.5 本章小结 |
第二章 计算机网络体系结构剖析 |
2.1 网络体系结构涵义的全面认识 |
2.2 传统计算机网络体系结构剖析 |
2.2.1 传统网络体系结构概观 |
2.2.2 互联网的主要发展阶段 |
2.2.3 互联网的需求目标及互联网体系结构定义 |
2.2.4 互联网体系结构的若干重要设计原则 |
2.2.5 现行互联网体系结构所面临的重重矛盾 |
2.2.6 未来网络体系结构的研究 |
2.3 本章小结 |
第三章 面向服务的新一代网络体系结构模型 |
3.1 新一代网络体系结构的需求目标 |
3.1.1 改造传统网络体系结构和探索新型网络体系结构的种种努力 |
3.1.2 新一代网络体系结构的需求目标 |
3.2 新一代网络体系结构的设计原则 |
3.3 面向服务的新一代网络体系结构参考模型 |
3.3.1 INSA 参考模型的建模理念和特色 |
3.3.2 相关术语及INSA 参考模型的各层 |
3.3.3 INSA 参考模型的网络功能垂直分面 |
3.4 本章小结 |
第四章 新一代网络体系结构的形式化建模 |
4.1 新一代网络体系结构形式化建模的必要性和可行性 |
4.2 INSA 形式化建模框架 |
4.3 新一代网络体系结构形式化建模目标及理论基础 |
4.3.1 INSA 形式化建模目标 |
4.3.2 相关形式化理论与技术的分析及选取 |
4.4 新一代网络体系结构的INSA 抽象形式化模型 |
4.4.1 新一代网络体系结构形式化建模的立论基础 |
4.4.2 实体构件的抽象形式化建模 |
4.4.3 交互连接件的抽象形式化建模 |
4.4.4 连接装配及相容关系 |
4.4.5 INSA 形式化建模图元 |
4.4.6 INSA 抽象形式化模型相关性质研究 |
4.5 本章小结 |
第五章 新一代网络体系结构描述语言INSADL |
5.1 形式化描述语言及ADL 相关研究 |
5.2 新一代网络体系结构描述语言INSADL |
5.2.1 INSADL 的设计思想和主要特色 |
5.2.2 INSADL 语法的类EBNF 定义 |
5.2.3 INSADL 主要语法单位及相关说明 |
5.2.3.1 实体构件类型的INSADL 定义及说明 |
5.2.3.2 交互连接件类型的INSADL 定义及说明 |
5.2.3.3 端口和角色的INSADL 定义 |
5.2.3.4 INSADL 中的消息定义及通道约定 |
5.2.3.5 网络系统及其配置的INSADL 定义 |
5.3 基于INSADL 的网络体系结构分析与检查 |
5.4 本章小结 |
第六章 新型网络体系结构形式化建模技术的应用 |
6.1 典型体系结构实例的INSADL 建模 |
6.1.1 传统OSI 体系结构的INSADL 建模 |
6.1.2 Web Service 体系结构的INSADL 建模 |
6.2 分布式流媒体服务体系结构的INSADL 规约及实现 |
6.2.1 分布式流媒体服务简介 |
6.2.2 遵从OMG 音/视频流规范的分布式流媒体服务DSMS |
6.2.3 分布式流媒体服务DSMS 体系结构的INSADL 规约 |
6.2.3.1 分布式流媒体服务体系结构中的实体构件规约 |
6.2.3.2 分布式流媒体服务体系结构中的交互连接件规约 |
6.2.3.3 分布式流媒体服务的体系结构配置规约及分析 |
6.3 本章小结 |
第七章 结束语 |
7.1 论文主要成果及创新点 |
7.2 未来进一步研究工作 |
参考文献 |
致谢 |
作者在攻读博士学位期间所发表论文的清单 |
攻读博士学位期间曾参加和正在参加的科研项目 |
(10)基于代理的Honeypot系统关键技术研究与实现(论文提纲范文)
图目录 |
表目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 研究背景 |
1.1.1 网络安全的现状 |
1.1.2 Honeypot的发展现状 |
§1.2 课题的学术价值和应用价值 |
§1.3 课题的研究目标和内容 |
§1.4 论文结构 |
§1.5 主要研究成果 |
第二章 现有Honeypot模型的比较研究 |
§2.1 密罐技术原理及其体系结构的分析 |
2.1.1 真实密罐 |
2.1.2 虚拟密罐 |
§2.2 蜜网技术原理及其体系结构的分析 |
2.2.1 高交互蜜网 |
2.2.2 虚拟蜜网 |
§2.3 Honeypot技术的比较分析 |
§2.4 Honeypot技术的发展趋势 |
§2.5 小结 |
第三章 一个基于代理的Honeypot系统模型 |
§3.1 设计基于代理的Honeypot系统分布式模型的必要性 |
§3.2 DHBA模型的提出 |
§3.3 DHBA模型的定义 |
3.3.1 服务转发代理(Redirector Agent) |
3.3.2 伪装服务(Disguise Service) |
3.3.3 数据融合(Data Fusion) |
3.3.4 攻击分析(Attack Analysis) |
3.3.5 攻击响应(Attack Response) |
§3.4 DHBA工作原理及特点 |
3.4.1 检测和阻止攻击 |
3.4.2 捕获和研究攻击 |
3.4.3 系统的维护和风险 |
§3.5 小结 |
第四章 服务转发代理关键技术的研究 |
§4.1 服务转发代理的设计思想 |
§4.2 基于网络模拟的服务转发代理的诱导 |
4.2.1 网络模拟 |
4.2.2 代理转发服务 |
§4.3 数据捕获 |
§4.4 数据控制 |
§4.5 小结 |
第五章 基于DHBA的分布式网络诱骗系统的设计与实现 |
§5.1 基于DHBA的分布式网络诱骗系统的体系结构 |
§5.2 服务转发代理的设计与实现 |
5.2.1 报文监听模块 |
5.2.2 服务转发模块 |
5.2.3 数据捕获模块 |
5.2.4 数据控制模块 |
5.2.5 报警引擎和日志记录 |
§5.3 安全控制中心的设计与实现 |
5.3.1 攻击分析模块 |
5.3.2 攻击响应 |
§5.4 伪装服务的设计与实现 |
§5.5 基于DHBA的分布式网络诱骗系统的工作过程及特点 |
5.5.1 DHBA系统的工作过程 |
5.5.2 DHBA系统的特点 |
§5.6 系统的测试与分析 |
5.6.1 系统测试的目的和内容 |
5.6.2 测试方案的设计 |
5.6.3 测试的过程 |
5.6.4 测试结果与分析 |
§5.7 小结 |
第六章 结束语 |
§6.1 工作总结 |
§6.2 工作展望 |
致谢 |
攻读硕士期间发表的论文 |
攻读硕士期间参加的科研项目 |
参考文献 |
四、防火墙技术及其体系结构分析(论文参考文献)
- [1]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [2]基于深度学习的工业物联网智能入侵检测方法研究[D]. 周巧. 重庆邮电大学, 2020(02)
- [3]面向工业控制系统的攻击图生成系统设计与实现[D]. 冯艳丽. 哈尔滨工业大学, 2020(12)
- [4]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [5]电力信息—物理融合系统网络安全分析方法研究[D]. 李婧娇. 武汉大学, 2019(06)
- [6]防火墙的数据的数据过滤分析及流量优化的研究[D]. 杜鑫. 华东师范大学, 2007(05)
- [7]嵌入式IPv6防火墙设计与实现[D]. 陈金牛. 厦门大学, 2007(07)
- [8]IPv6环境下的分布式防火墙研究[D]. 杨毅力. 重庆大学, 2006(05)
- [9]面向服务的新一代网络体系结构及其形式化建模的研究[D]. 杨鹏. 东南大学, 2006(04)
- [10]基于代理的Honeypot系统关键技术研究与实现[D]. 程杰仁. 国防科学技术大学, 2005(11)