基于行为分析模型的主动防御系统的研究
本文关键词:基于行为分析模型的主动防御系统的研究,由笔耕文化传播整理发布。
【摘要】:随着计算机网络的迅速发展,网络攻击的方式越来越多,传统的网络入侵防御技术,如防火墙、入侵检测系统等,已经难以应对层出不穷的攻击手段。尤其是这些实用的技术大都是被动防御型的,不能及时地对最新出现的攻击进行防御。为此,论文结合浙江省国际科技合作专项项目,开展了基于攻击者行为分析的网络犯罪预防策略的研究,提出了一个基于攻击行为分析模型的主动防御系统的架构。架构中把预防网络犯罪的策略和技术应用到防御系统中,构建一个主动的防御系统,从而来预防网络犯罪、抵御网络攻击。论文介绍了网络攻击行为分析、网络防御技术的研究背景和研究现况,介绍了网络攻击常用的方法和传统的防御技术,分析了这些防御技术的局限性,介绍了主动防御技术的主要原理以及多种技术融合的防御机制。接着,论文介绍了我们在国际合作项目中提出的一种网络攻击行为分析的模型。该模型通过部署高交互蜜罐系统来吸引攻击者的攻击并获取攻击者的行为数据,同时给出了一组策略对攻击者的攻击行为进行响应,接着从攻击者的攻击目的、攻击者的技能水平、攻击行为的可能性指标等角度对攻击行为进行评估分析,并且进一步研究响应策略对攻击者产生的影响,由此判断攻击预防策略对攻击者的有效性及适用范围,最终得到一组有效的攻击预防策略。网络攻击行为分析模型应用于主动防御系统,为其提供攻击预防策略以及为策略选择提供决策依据。在上述研究的基础上,论文围绕攻击行为分析模型,给出了基于攻击行为分析的主动防御系统的设计原则和总体框架,并设计了一个结合入侵检测、入侵防御等多种技术的主动防御系统原型,系统中设置的两道防线,不仅能够防御网络攻击,而且在网络攻击之前还能够对攻击进行预防并筛选出一部分攻击,有效地预防网络犯罪,提高防御效率、降低防御成本。最后,论文对主动防御系统的几个关键模块的设计和实现作了详细的介绍,并通过仿真实验展示了系统预防网络攻击的效果。
【关键词】:主动防御 行为分析 蜜罐 入侵防御系统 网络安全
【学位授予单位】:浙江工商大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要2-4
- ABSTRACT4-8
- 第1章 绪论8-12
- 1.1. 研究背景8-9
- 1.2. 课题来源及目标9
- 1.3. 论文研究内容与组织结构9-11
- 1.3.1. 论文研究内容9-10
- 1.3.2. 论文组织结构10-11
- 1.4. 本章小结11-12
- 第2章 网络安全防御技术综述12-28
- 2.1. 网络常用攻击技术12-16
- 2.1.1. 端口扫描12-13
- 2.1.2. 缓冲区溢出13-14
- 2.1.3. 分布式拒绝服务攻击14-15
- 2.1.4. 中间人攻击15
- 2.1.5. 节点攻击15-16
- 2.2. 被动防御技术16-19
- 2.2.1. 被动防御技术概述16-17
- 2.2.2. 防火墙技术17-18
- 2.2.3. 入侵检测技术18-19
- 2.3. 主动防御技术19-27
- 2.3.1. 入侵防御系统20
- 2.3.2. 蜜罐技术研究20-24
- 2.3.3. 多种技术融合的防御技术24-27
- 2.4. 本章小结27-28
- 第3章 网络攻击者行为分析模型的研究28-41
- 3.1. 行为分析模型的总体设计28-29
- 3.2. 基于攻击图的分析模型29-34
- 3.2.1. 攻击图的构建框架30-32
- 3.2.2. 攻击图的生成算法32-34
- 3.3. 攻击图中环路讨论34-35
- 3.3.1. 第一类环路34-35
- 3.3.2. 第二类环路35
- 3.3.3. 第三类环路35
- 3.4. 目标最优攻击子图35-37
- 3.5. 攻击路径37-39
- 3.5.1. 攻击路径生成算法38-39
- 3.6. 本章小结39-41
- 第4章 基于攻击图的攻击行为评估及处理41-52
- 4.1. 原子攻击发生概率41-42
- 4.2. 基于贝叶斯网络的评估方法42-48
- 4.2.1. 贝叶斯网络定义42-43
- 4.2.2. 基于贝叶斯网络的精确概率计算43-48
- 4.3. 最短攻击路径的最大发生概率48
- 4.4. 基于行为学的攻击行为处理48-51
- 4.4.1. 攻击预防模块49-50
- 4.4.2. 响应单元50-51
- 4.5. 本章小结51-52
- 第5章 主动防御系统若干关键技术的实现52-66
- 5.1. 系统的软硬件环境52
- 5.2. 系统关键模块实现52-60
- 5.2.1. 蜜罐系统52-56
- 5.2.2. 网络入侵防御系统56-58
- 5.2.3. 击者识别模块58
- 5.2.4. 日志数据库58-59
- 5.2.5. 策略管理模块59
- 5.2.6. 重定向器59-60
- 5.3. 系统仿真实验60-62
- 5.3.1. 实验环境60
- 5.3.2. 攻击实验60-62
- 5.4. 系统实验数据62-65
- 5.5. 本章小结65-66
- 第6章 总结与展望66-68
- 参考文献68-70
- 附录70-71
- 致谢71-72
【相似文献】
中国期刊全文数据库 前10条
1 ;主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J];计算机安全;2004年10期
2 小圆;主动防御 应用为主——记新一代方正防火墙技术[J];网络与信息;2004年12期
3 王雪;植入“主动防御”因子[J];中国传媒科技;2005年09期
4 ;主动防御:准确、及时是关键[J];中国传媒科技;2005年09期
5 周维利;;主动防御,是不是神话?[J];中国计算机用户;2005年48期
6 杜昕;;主动防御触动杀软的敏感神经[J];电脑爱好者;2007年22期
7 周小燕;;构建网络主动防御新体系[J];信息通信;2013年10期
8 包俊君;;主动防御 降低风险[J];软件和信息服务;2012年10期
9 推磨的蚊子;;主动防御入侵[J];数字化用户;2001年04期
10 周海刚,肖军模;网络主动防御体系结构[J];电信科学;2003年01期
中国重要会议论文全文数据库 前3条
1 李全文;薛静锋;;存储级IDS间基于协作的联合防御[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 杜新宇;;新形势下电力网络安全体系[A];2013电力行业信息化年会论文集[C];2013年
3 章翔凌;王欢;;基于白名单技术构建主动防御体系[A];第28次全国计算机安全学术交流会论文集[C];2013年
中国重要报纸全文数据库 前10条
1 记者 邢梅;汽车安全“主动防御”已成研发重点[N];经济参考报;2008年
2 记者曹琰 通讯员徐友平 党杰;特大型同步电网主动防御项目通过验收[N];国家电网报;2014年
3 李刚;主动防御,,你在忽悠谁?[N];中国计算机报;2005年
4 本报记者 欧阳斌;主动防御“及时雨”[N];计算机世界;2005年
5 赵晓涛;揭秘“主动防御”技术[N];网络世界;2006年
6 张伟;主动防御 安全厂商在梦想和现实中穿行[N];中国高新技术产业导报;2007年
7 王琨月;构建主动防御安全体系要走标准化道路[N];中国电子报;2008年
8 本报记者 毛江华;惠普 引领主动防御2.0时代[N];计算机世界;2009年
9 本报专稿 林寒;战车主动防御:美德追赶俄罗斯[N];世界报;2008年
10 本报记者 郑云 邹锦华;广东:主动防御战“海鸥”[N];中国水利报;2014年
中国博士学位论文全文数据库 前2条
1 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
中国硕士学位论文全文数据库 前10条
1 顾建峰;近程火控引导雷达信号处理器设计和实现[D];南京理工大学;2015年
2 史航;网络安全中免杀与主动防御相关问题研究[D];哈尔滨工业大学;2015年
3 程龙;基于行为分析模型的主动防御系统的研究[D];浙江工商大学;2015年
4 赵英俊;一种信息服务结点的主动防御系统模型[D];西安电子科技大学;2009年
5 林伟;分布式主动防御系统研究[D];电子科技大学;2009年
6 叶艳芳;基于数据挖掘技术的病毒主动防御系统[D];福州大学;2006年
7 詹颖;“主动防御系统”研究[D];贵州大学;2006年
8 蒯俊;网络主动防御系统的研究与实现[D];上海交通大学;2007年
9 雷珍;一个主动防御系统的研究与设计[D];成都理工大学;2009年
10 薛治平;基于动态跟踪的主动防御系统的研究与实现[D];上海交通大学;2008年
本文关键词:基于行为分析模型的主动防御系统的研究,由笔耕文化传播整理发布。
本文编号:336642
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/336642.html