当前位置:主页 > 管理论文 > 移动网络论文 >

物理隔离网络无线电入侵的检测与跟踪

发布时间:2018-10-19 19:06
【摘要】:物理隔离是指某些重要网络和信息系统为免受攻击所采取的保护自身的手段,但是随着网络技术的发展,传统的物理隔离网络保护方法已不能保证内网信息的安全。尤其是最近几年离线攻击的兴起,它不需要与网络进行任何接触与互联便可通过无线电信号进行入侵,所以严格的物理隔离网已不再安全。 首先,本文分析了国内外对物理隔离网络安全的研究,展现离线攻击方式繁杂且难以控制的特点,总结出最为常见的攻击方式为“无线电入侵”。其次,,重点分析了著名的“果园行动”中以色列用离线攻击武器取胜的攻击模型。结合网络安全架构和物理隔离的发展,采用“各个击破”的思想,构想出一种无线电入侵防御系统,为后续研究提供一种参考方案。随后重点研究无线电入侵的检测与跟踪。引进基于熵的频谱感知技术对入侵信号捕捉、分类,分析对比仿真数据,选择最佳性能的算法。并且提出“距离-角度测量模型”,利用雷达跟踪系统完成入侵跟踪。最后,利用所得结论和模型实现构想的无线电入侵防御系统的关键技术。
[Abstract]:Physical isolation refers to some important network and information systems to protect themselves from attacks, but with the development of network technology, the traditional physical isolation network protection method can not guarantee the security of intranet information. Especially with the rise of offline attacks in recent years, it can be intruded by radio signals without any contact and interconnection with the network, so the strict physical isolation network is no longer secure. First of all, this paper analyzes the research on physical isolation network security at home and abroad, shows the characteristics of complex and difficult to control offline attacks, and concludes that the most common attack mode is "radio intrusion". Secondly, the attack model of the famous "Operation Orchard" is analyzed. Combined with the development of network security architecture and physical isolation, a radio intrusion prevention system is proposed by adopting the idea of "breaking through each other", which provides a kind of reference scheme for further research. Then the detection and tracking of radio intrusion are studied. This paper introduces the spectrum sensing technology based on entropy to capture, classify, analyze and compare the simulation data to select the best performance algorithm. A range-angle measurement model is proposed, which uses radar tracking system to complete intrusion tracking. Finally, the key technologies of the proposed radio intrusion prevention system are realized by using the obtained conclusions and models.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN014;TP393.08

【参考文献】

相关期刊论文 前10条

1 李安宁;;防火墙与入侵检测系统联动的网络安全体系分析[J];电脑知识与技术;2008年34期

2 杨玉军;杨夷梅;;基于SGI服务器的Web平台越权访问技术的研究[J];计算机安全;2009年05期

3 毕超群;;U盘病毒原理分析及设计与实现[J];计算机安全;2010年03期

4 刘万增;陈军;金舒平;赵勇;;空间曲线长度计算与精度评价模型[J];测绘通报;2013年02期

5 林龙成;陈波;郭向民;;传统网络安全防御面临的新威胁:APT攻击[J];信息安全与技术;2013年03期

6 付霖宇;程永茂;曹建;张鑫;刘华芹;;基于PC104总线的数字无线电信号监测系统研究[J];电声技术;2013年12期

7 冯强;野外工作时雷达相位的检查与调试[J];火控雷达技术;2004年01期

8 彭永华,吴俊杰;采用自适应滤波技术的机载雷达跟踪系统[J];航空学报;1988年04期

9 朱琳;关佶红;周水庚;;Skyline计算研究综述[J];计算机工程与应用;2008年06期

10 马国庆;陶萍萍;杨周旺;;点云空间曲线的微分信息计算及匹配方法[J];计算机工程与应用;2010年01期

相关博士学位论文 前2条

1 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年

2 刘勃然;21世纪初美国网络安全战略探析[D];吉林大学;2013年



本文编号:2282088

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2282088.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cde0a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com