面向电力系统网络安全的主动防御技术研究
发布时间:2021-05-14 19:37
电力行业是国民经济发展中最重要的基础能源产业,是经济发展和社会进步的基石。作为一种先进生产力和基础产业,电力行业不仅对国民经济的发展起到至关重要的作用,而且与人们的日常生活、社会的稳定息息相关。同时,由于我国电力系统软硬件并未实现完全自主可控,数据库、中间件、第三方软件广泛存在漏洞,安全状况不容乐观;新技术背景下的软件恶意行为和手段更加丰富,具有更强的隐蔽性、分布性、持续性和目的性。正是由于电力系统对网络的严重依赖性,电力系统网络面临多重威胁,极易遭受非法攻击。本文主要致力于面向电力系统网络安全的主动防御技术的研究。在分析对比传统的网络安全技术基础上,重点分析了基于蜜罐的主动防御技术,开展了面向电力系统网络安全的脆弱性分析,结合电力系统网络结构、功能及自身特点,针对现有的电力系统网络攻击行为,着重分析了面向电力系统网络的分布式交互脆弱性和应用集成与共享脆弱性。在此基础上,设计了基于蜜罐的电力系统网络主动防御系统,并针对面向电力系统网络的应用层拒绝服务攻击,提出了基于熵向量映射的检测方法;针对渗透式恶意代码攻击,建立了基于卷积神经网络的深度学习模型,实现了对其攻击的有效检测、识别和分类判...
【文章来源】:沈阳理工大学辽宁省
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 课题研究的背景及意义
1.2 国内外研究现状
1.2.1 网络攻击行为研究现状
1.2.2 蜜罐及蜜网技术研究现状
1.3 论文结构
第2章 面向网络恶意行为的主动防御技术
2.1 传统的网络安全技术
2.1.1 防火墙技术
2.1.2 入侵检测技术
2.1.3 防病毒技术
2.1.4 其它安全技术
2.2 面向主动防御的蜜罐技术
2.2.1 蜜罐发展历程
2.2.2 蜜罐的分类
2.2.3 蜜网和蜜罐的关系
2.2.4 蜜罐和蜜网的作用和特点
2.2.5 蜜罐与蜜网实现条件
2.2.6 虚拟蜜网技术
2.2.7 蜜网模型
2.3 本章小结
第3章 面向电力系统网络安全脆弱性分析
3.1 电力系统网络
3.1.1 电力系统网络结构
3.1.2 电力系统网络功能
3.2 面向电力系统网络的攻击行为
3.3 脆弱性分析
3.3.1 分布式交互过程脆弱性
3.3.2 应用集成与共享脆弱性
3.4 本章小结
第4章 基于蜜罐的电力系统网络主动防御设计
4.1 蜜网的体系结构
4.2 数据控制模块
4.2.1 数据控制
4.2.2 数据控制的实现
4.3 数据捕获模块
4.3.1 数据捕获
4.3.2 数据捕获的实现
4.4 自动警告和数据分析
4.5 本章小结
第5章 基于蜜罐的电力系统攻击检测方法
5.1 面向应用层拒绝服务攻击的熵向量映射的检测方法
5.1.1 面向电力系统应用层拒绝服务攻击特点
5.1.2 面向拒绝服务攻击的熵向量映射检测方法
5.2 面向渗透式恶意代码攻击的深度学习检测方法
5.3 本章小结
第6章 实验验证及效能分析
6.1 性能评价
6.1.1 评估方法
6.1.2 评价指标
6.2 攻击测试
6.2.1 蜜罐扫描攻击测试
6.2.2 拒绝服务攻击测试
6.2.3 恶意代码攻击测试
6.3 本章小结
结论
参考文献
攻读硕士学位期间发表的论文和取得的科研成果
致谢
【参考文献】:
期刊论文
[1]基于深度学习的隐性评价对象识别方法[J]. 王仁武,张文慧. 计算机工程. 2019(08)
[2]基于高光谱和卷积神经网络的鲜枣黑斑病检测[J]. 孙海霞,张淑娟,刘蒋龙,陈彩虹,李成吉,邢书海. 山西农业大学学报(自然科学版). 2018(11)
[3]试析基于机器学习的文本分类[J]. 鞠芳,唐辉,陈学亮,王岱峥. 电脑编程技巧与维护. 2018(11)
[4]基于堆栈式自动编码器的加密流量识别方法[J]. 王攀,陈雪娇. 计算机工程. 2018(11)
[5]一种基于隐藏事件触发机制的内存取证方法[J]. 崔超远,李勇钢,乌云,王励成. 计算机研究与发展. 2018(10)
[6]排查深藏在Linux中的RootKit后门[J]. 刘京义. 网络安全和信息化. 2018(08)
[7]基于快速语义修复的操作系统隐藏对象检测技术[J]. 李勇钢,崔超远,乌云,孙丙宇. 电子学报. 2018(05)
[8]基于硬件虚拟化的虚拟机内核完整性保护[J]. 杨晓晖,许烨. 河北大学学报(自然科学版). 2018(02)
[9]高可靠In-VM隐藏进程对抗检测方法[J]. 闫广禄,罗森林,刘望桐,潘丽敏. 北京理工大学学报. 2018(03)
[10]基于自适应机制的虚拟机进程实时监视方法[J]. 崔超远,李勇钢,乌云,孙丙宇. 计算机学报. 2019(04)
硕士论文
[1]面向Linux系统的Rootkit检测技术研究与实现[D]. 高凯轩.西安理工大学 2018
[2]基于硬件虚拟化的虚拟机内核完整性保护[D]. 许烨.河北大学 2018
[3]面向Web Service的恶意软件行为虚拟化分析技术的研究[D]. 于渤.沈阳理工大学 2018
[4]Rootkit检测与反检测技术的研究与实现[D]. 马松松.西安理工大学 2017
[5]基于虚拟机自省的虚拟环境安全机制设计与实现[D]. 张楠.西安电子科技大学 2017
本文编号:3186211
【文章来源】:沈阳理工大学辽宁省
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 课题研究的背景及意义
1.2 国内外研究现状
1.2.1 网络攻击行为研究现状
1.2.2 蜜罐及蜜网技术研究现状
1.3 论文结构
第2章 面向网络恶意行为的主动防御技术
2.1 传统的网络安全技术
2.1.1 防火墙技术
2.1.2 入侵检测技术
2.1.3 防病毒技术
2.1.4 其它安全技术
2.2 面向主动防御的蜜罐技术
2.2.1 蜜罐发展历程
2.2.2 蜜罐的分类
2.2.3 蜜网和蜜罐的关系
2.2.4 蜜罐和蜜网的作用和特点
2.2.5 蜜罐与蜜网实现条件
2.2.6 虚拟蜜网技术
2.2.7 蜜网模型
2.3 本章小结
第3章 面向电力系统网络安全脆弱性分析
3.1 电力系统网络
3.1.1 电力系统网络结构
3.1.2 电力系统网络功能
3.2 面向电力系统网络的攻击行为
3.3 脆弱性分析
3.3.1 分布式交互过程脆弱性
3.3.2 应用集成与共享脆弱性
3.4 本章小结
第4章 基于蜜罐的电力系统网络主动防御设计
4.1 蜜网的体系结构
4.2 数据控制模块
4.2.1 数据控制
4.2.2 数据控制的实现
4.3 数据捕获模块
4.3.1 数据捕获
4.3.2 数据捕获的实现
4.4 自动警告和数据分析
4.5 本章小结
第5章 基于蜜罐的电力系统攻击检测方法
5.1 面向应用层拒绝服务攻击的熵向量映射的检测方法
5.1.1 面向电力系统应用层拒绝服务攻击特点
5.1.2 面向拒绝服务攻击的熵向量映射检测方法
5.2 面向渗透式恶意代码攻击的深度学习检测方法
5.3 本章小结
第6章 实验验证及效能分析
6.1 性能评价
6.1.1 评估方法
6.1.2 评价指标
6.2 攻击测试
6.2.1 蜜罐扫描攻击测试
6.2.2 拒绝服务攻击测试
6.2.3 恶意代码攻击测试
6.3 本章小结
结论
参考文献
攻读硕士学位期间发表的论文和取得的科研成果
致谢
【参考文献】:
期刊论文
[1]基于深度学习的隐性评价对象识别方法[J]. 王仁武,张文慧. 计算机工程. 2019(08)
[2]基于高光谱和卷积神经网络的鲜枣黑斑病检测[J]. 孙海霞,张淑娟,刘蒋龙,陈彩虹,李成吉,邢书海. 山西农业大学学报(自然科学版). 2018(11)
[3]试析基于机器学习的文本分类[J]. 鞠芳,唐辉,陈学亮,王岱峥. 电脑编程技巧与维护. 2018(11)
[4]基于堆栈式自动编码器的加密流量识别方法[J]. 王攀,陈雪娇. 计算机工程. 2018(11)
[5]一种基于隐藏事件触发机制的内存取证方法[J]. 崔超远,李勇钢,乌云,王励成. 计算机研究与发展. 2018(10)
[6]排查深藏在Linux中的RootKit后门[J]. 刘京义. 网络安全和信息化. 2018(08)
[7]基于快速语义修复的操作系统隐藏对象检测技术[J]. 李勇钢,崔超远,乌云,孙丙宇. 电子学报. 2018(05)
[8]基于硬件虚拟化的虚拟机内核完整性保护[J]. 杨晓晖,许烨. 河北大学学报(自然科学版). 2018(02)
[9]高可靠In-VM隐藏进程对抗检测方法[J]. 闫广禄,罗森林,刘望桐,潘丽敏. 北京理工大学学报. 2018(03)
[10]基于自适应机制的虚拟机进程实时监视方法[J]. 崔超远,李勇钢,乌云,孙丙宇. 计算机学报. 2019(04)
硕士论文
[1]面向Linux系统的Rootkit检测技术研究与实现[D]. 高凯轩.西安理工大学 2018
[2]基于硬件虚拟化的虚拟机内核完整性保护[D]. 许烨.河北大学 2018
[3]面向Web Service的恶意软件行为虚拟化分析技术的研究[D]. 于渤.沈阳理工大学 2018
[4]Rootkit检测与反检测技术的研究与实现[D]. 马松松.西安理工大学 2017
[5]基于虚拟机自省的虚拟环境安全机制设计与实现[D]. 张楠.西安电子科技大学 2017
本文编号:3186211
本文链接:https://www.wllwen.com/kejilunwen/dianlidianqilunwen/3186211.html