当前位置:主页 > 管理论文 > 移动网络论文 >

军工网络安全保护系统研究

发布时间:2020-03-31 03:05
【摘要】:国防科技工业是国家战略性产业,是国家利益的重要体现。军工企业集中了大量的国家秘密信息。为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行了保密资格认证制度,对涉密网络建设和使用提出相应要求。由于安全防护形势日益严峻,现在军工企业面临着越来越多难以防范的APT攻击。现有的网络安全保护系统中,系统登录认证存在身份认证审核不严的问题,网络接入认证存在接入端口缺少认证机制的问题、边界接入认证存在不同密级的安全域间缺乏有效防护边界的问题。针对现有研究的不足,本论文尝试采用一种新的APT攻击防范方式,将系统登录认证、网络接入认证和边界接入认证三种认证方式结合起来,针对APT攻击的特点,设计一个纵深防御的基于多重认证的军工网络安全保护系统(MNSP系统),该系统包含USB Key定点登录认证系统、端口绑定网络接入认证系统、虚拟应用模型边界接入认证系统三个功能模块。其中,USB Key定点登录认证系统是通过设计一种软硬件双因子认证的USB Key,实现特定用户使用指定USB Key和特定计算机定点登录到军工涉密网络中的功能,从登录认证方面对APT攻击进行防范。端口绑定网络接入认证系统是通过将认证系统的用户账号、计算机MAC地址、IP地址和交换机端口号四种信息一同绑定并存入数据库,通过对绑定的数据进行验证,避免非法用户通过端口私自接入内部网络,从网络接入认证方面对APT攻击进行防范。虚拟应用模型边界接入认证系统是通过基于VDI(虚拟桌面基础架构)的虚拟桌面技术,通过虚拟应用交互,实现计算与表现的分离,客户端与服务器之间不传递信息数据的实体,只传递屏幕变化的映像和键盘、鼠标的交互信息,从而避免跨域传输实体数据,从边界接入认证方面对APT攻击进行防范。本论文通过对MNSP系统中USB Key定点登录认证系统、端口绑定网络接入认证系统、虚拟应用模型边界接入认证系统功能的测试,验证了系统实现了设计的功能。
【图文】:

趋势图,趋势图,全球


金融,化工,通信,能源,国防等领域。在攻击过程术和攻击模式不断形成新的组合,难以防范,对信息网络环境的威个人、企业、网络空间到军政机构的 APT 攻击近年来开始呈现几何关经济、国家安全和公共安全等方方面面。2013 年 6 月,美国被指政要的电话及各国多个重要城市,发生了著名的“棱镜门”事件。统府、国防部、外交通商部等 16 家网站遭攻击,并陷入瘫痪。中国所、美国中情局、谷歌、彭博社等都曾遭到黑客的 APT 攻击。(全量增长趋势见图 2-1)内信息安全领域的相关企业于 2016 年发布“高持续性威胁(APT)0]。报告内容中提到了已被发现的 43 个 APT 攻击组织,并指出其中织的攻击目标指向中国。更多的 APT 攻击采用了工程化方式实施,源(如商业攻击平台和 Internet 黑色产业链数据)的 APT 攻击。这加了受害方可追溯性分析的难度,也降低了 APT 攻击的技术难度, APT 攻击的进一步发展。

分布情况,全球,领域,分布情况


APT 组织及其活动,则与网络空间中的大国博弈之间呈现出很多显性联系。这种联系主要表现在以下五个方面:1.APT 行动与国家间的政治摩擦密切相关,如,双尾蝎、黄金鼠和摩诃草等组织在 2017 年的攻击活动。2.APT 行动对于地缘政治的影响日益显著,如 APT28 对法国大选的干扰。3.指责他国的 APT 活动已成重要外交手段,如英美等国指责朝鲜制造了WannaCry。4.部分机构选择在敏感时期发布 APT 报告,如 APEC 前期有安全机构持续披露海莲花相关信息。5.APT 组织针对国家智库的攻击显著增多,如美国的 CSIS(战略与国际问题研究中心)被入侵。在 2017 年,APT 组织最为关注的机构类型是政府,,50%的 APT 组织以政府为攻击目标;其次是能源行业,受到 25%的 APT 组织关注。排在 APT 组织攻击目标前十位的重要领域还有金融、国防、互联网、航空航天、媒体、电信、医疗、化工等(详见图 2-2)。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 陶春;;如何防范一卡通“漏洞”下的“蹭卡族”[J];中国教育网络;2017年Z1期

2 李丹林;范丹丹;;论英国网络安全保护和内容规制[J];中国广播;2014年03期

3 王帅;华磊;张盘玄;;网络安全保护策略探微[J];无线互联科技;2013年05期

4 ;国际网络安全保护联盟伦敦成立[J];信息安全与通信保密;2011年08期

5 金翔宇;;从勒索软件的肆虐谈网络安全保护应对策略[J];网络安全技术与应用;2017年12期

6 ;网络安全保护神——方正防火墙在企业中的典型应用[J];网络安全技术与应用;2004年11期

7 唐旺;宁华;朱璇;陈星;;美国关键基础设施网络安全保护现状[J];信息技术与标准化;2016年05期

8 张敬禹;;信息网络安全保护探析[J];硅谷;2010年09期

9 王铁;;计算机网络安全保护建设及技术[J];科技致富向导;2012年24期

10 本刊编辑部;;守护未来:聚焦未成年人网络安全保护[J];中国信息安全;2018年06期

相关会议论文 前4条

1 王世铎;;美国如何加强网络安全保护[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 蔡连生;;浅析企业计算机信息系统的解决方案[A];第二届全国特种电源与元器件年会论文集[C];2002年

3 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年

4 张斌;;天津空管气象信息网络安全保护建设新进展[A];第33届中国气象学会年会 S20 气象信息化——业务实践与技术应用[C];2016年

相关重要报纸文章 前10条

1 本报记者 赵丽;大数据时代网络安全保护意识更加全面[N];法制日报;2018年

2 钱童心;勒索病毒席卷全球 网络安全保护迫在眉睫[N];第一财经日报;2017年

3 记者 惠晓锋;宁夏公安首次出台地方性网络安全保护状况白皮书[N];民主与法制时报;2017年

4 记者 苏婕;宁夏发布网络安全保护状况白皮书[N];人民公安报;2017年

5 记者 李锦;我区首次发布网络安全保护状况白皮书[N];宁夏日报;2017年

6 夏元轶 赵然;加快转变网络安全保护模式[N];国家电网报;2017年

7 记者 刘海英;国际网络安全保护联盟在英成立[N];科技日报;2011年

8 记者 罗冰 实习生 王超;智能网全撑起网络安全保护伞[N];科技日报;2005年

9 阎筠 温艳萍;宽带我世界·天津:内容出新吸引网民[N];人民邮电;2005年

10 ;浙江省人民代表大会常务委员会关于批准《杭州市计算机信息网络安全保护管理条例》的决定[N];浙江日报;2009年

相关硕士学位论文 前5条

1 徐路竹;军工网络安全保护系统研究[D];电子科技大学;2018年

2 赵明洁;L3VPN模块的设计与实现[D];华中科技大学;2013年

3 侯亚辉;网络安全技术及其在校园网中的应用与研究[D];电子科技大学;2007年

4 邱枫;论网络资产在现行法体系下的救济[D];上海交通大学;2015年

5 刘金成;基于组件的移动代理系统的设计与实现[D];华中科技大学;2009年



本文编号:2608464

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2608464.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de0a5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com