当前位置:主页 > 科技论文 > 汽车论文 >

基于入侵检测技术的车载网络防护仿真平台

发布时间:2017-10-13 11:37

  本文关键词:基于入侵检测技术的车载网络防护仿真平台


  更多相关文章: 车载网络安全 入侵检测技术 Snort IPsec协议


【摘要】:近些年,随着汽车工业的飞速发展,人们的生活也在发生深刻的变化,汽车在人们的日常生活中扮演着越来越重要的角色。目前随着车载网络的普及,汽车与互联网越走越近,并且随着物联网、车联网概念的提出与快速发展,通过利用通信技术、传感技术、计算机技术等先进的技术已经实现了车与车、车与人、车与路、车与Internet等的信息交互,极大地提升了驾驶人对外界的感知能力。然而,当车辆作为互联网中的一员加入到网络中时,随之而来的就是安全问题,不仅要保证车载信息的隐秘性,还有这些资料的可信性与可用性,防止网络侵袭和协议侵犯。在这种情况下,为车载网络系统提供一个安全、可靠、高效的车载网络防护平台成为了人们关注的焦点。入侵检测系统是一种被业界广泛应用的网络安全主流技术,而Snort是一种开源的、轻量的入侵检测系统。本文就是在对Snort入侵检测系统深入研究的基础上,通过添加网络安全协议并将其应用于车载网络安全防护系统中,最后对车载仿真平台的有效性和可用性进行检验。所完成的主要工作有:1、分析汽车上的潜在攻击点,根据汽车真实环境,分析汽车上现存的可进行攻击的漏洞,选择攻击点。2、研究车载信息安全防护仿真平台上的潜在攻击类型,根据分析研究结果,结合传统计算机系统的攻击类型,研究车载信息的攻击类型。主要包括中断、窃听、伪造、截获、篡改、重放等。3、使用Snort入侵检测系统为平台,通过添加安全防护策略,实现车载网络流量检测全面覆盖,进而实现车载通信的安全性。4、根据每种攻击类型,选择安全防护策略,根据分析得到的各种攻击类型,设计并实现相应的防护策略,以及相应的监督机制。5、根据系统架构,配置相应安全防护策略,将通过软件实现的防护策略布置在系统存在相应攻击隐患的位置。6、搭建了整个车载防护仿真平台,并且在Windows操作系统下完成了仿真平台的设计与实现。
【关键词】:车载网络安全 入侵检测技术 Snort IPsec协议
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:U463.67;TP393.08
【目录】:
  • 摘要4-6
  • Abstract6-10
  • 第1章 绪论10-15
  • 1.1 研究背景10-11
  • 1.2 入侵检测技术11-12
  • 1.3 本文主要研究内容12-14
  • 1.4 本文组织结构14-15
  • 第2章 相关技术15-25
  • 2.1 入侵检测系统概述15-16
  • 2.2 入侵检测系统工作流程16-17
  • 2.3 入侵检技术方法分析17-20
  • 2.3.1 网络型入侵检测系统17-18
  • 2.3.2 主机型入侵检测系统18-20
  • 2.4 车载网络特点20
  • 2.5 入侵攻击常见方法20-24
  • 2.5.1 重放攻击21
  • 2.5.2 篡改攻击21-22
  • 2.5.3 中断攻击22-23
  • 2.5.4 伪造攻击23
  • 2.5.5 截获攻击23-24
  • 2.6 本章小结24-25
  • 第3章 Snort入侵检测系统分析25-32
  • 3.1 Snort简介25
  • 3.2 Snort整体架构25-26
  • 3.3 Snort工作流程26-28
  • 3.4 Snort语法规则28-31
  • 3.4.1 规则结构28
  • 3.4.2 规则头部28-30
  • 3.4.3 规则选项30-31
  • 3.5 本章小结31-32
  • 第4章 安全防护策略设计32-43
  • 4.1 防护策略概述32
  • 4.2 防护策略结构32-34
  • 4.3 MAC层防护策略设计34-35
  • 4.4 网络层防护策略设计35-41
  • 4.4.1 ESP协议35-37
  • 4.4.2 安全关联协议37-38
  • 4.4.3 IPsec协议体系结构38-39
  • 4.4.4 IPsec协议工作流程39-41
  • 4.5 多层防护策略41
  • 4.6 本章小结41-43
  • 第5章 仿真平台的实现43-53
  • 5.1 仿真平台架构实现43-48
  • 5.2 仿真平台工作流程48-49
  • 5.3 入侵检测系统实现49-52
  • 5.4 本章小结52-53
  • 第6章 总结与展望53-55
  • 6.1 总结53-54
  • 6.2 展望54-55
  • 参考文献55-57
  • 作者介绍及在学期间所取得的科研成果57-58
  • 致谢58

【相似文献】

中国期刊全文数据库 前10条

1 刘俊杰;;浅谈怎样构建一个简单的入侵检测系统[J];科学之友(B版);2008年11期

2 苏家洪;;入侵检测系统新技术介绍[J];中国新技术新产品;2012年03期

3 戴云,范平志;提高入侵检测系统检测效率的新方法[J];西南交通大学学报;2002年06期

4 曹元大,薛静锋;加权关联规则在基于主机的入侵检测系统中的应用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期

5 段丹青,陈松乔;入侵检测系统研究[J];株洲工学院学报;2002年06期

6 吴作顺,窦文华,刘志峰;基于免疫学的多代理入侵检测系统[J];国防科技大学学报;2002年04期

7 李志波,李远清,胡刚;基于数据挖掘技术的入侵检测系统[J];工业工程;2003年03期

8 郭晓淳,辛青,刘玉香;入侵检测系统综述[J];东北电力技术;2003年03期

9 程志华,郭伟;一种滥用入侵检测系统改进模型[J];空军雷达学院学报;2003年01期

10 侍伟敏;混合式入侵检测系统的研究[J];能源研究与信息;2003年01期

中国重要会议论文全文数据库 前10条

1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年

10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年

5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年

8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年

4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年

5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年

6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年

7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年

8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年

中国硕士学位论文全文数据库 前10条

1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年

2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年

3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年

4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年

5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年

6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年

7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年

8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年

9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年

10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年



本文编号:1024670

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/qiche/1024670.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户174e7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com