智能通信设备的隐私保护和异常检测方法
发布时间:2021-10-09 13:41
随着通信行业的飞速发展,通信设备越来越智能化,其中路由器、防火墙、移动终端又是通信设备中典型的应用。随着无线网络、4G、5G技术的发展和成熟,在保证用户需求的多样化和个性化的基础上,用户对通信设备的安全要求也越来越高。然而,攻击者对于通信设备的攻击手段种类繁多,例如:设备监听、密码破解、植入漏洞等,其影响范围日益扩大,对用户造成的损失也十分严重。因此,如何保护网络中通信设备的隐私,及时检测出设备遭受的攻击,并对攻击进行准确识别,对于保护用户的安全极为重要。然而,对于设备的验证和检测又与设备的隐私保护存在着矛盾,传统的方法检测设备的同时会揭露设备的隐私数据,或者引入第三方对设备进行监控,但是在分布式环境下(如自组织网络中)需要设备进行协同自验证。因此能够实现对通信设备的准确异常检测又不揭露用户的隐私,以及实现设备的协同自验证已经成为信息安全领域的研究热点。针对不同的应用及安全需求,本文主要从通信设备日志的学习、日志检测、日志推理、隐私保护验证、通信协议安全、设备攻击等方面展开研究,设计了针对不同场景的通信设备隐私保护及异常检测方法。主要研究成果如下:1.针对已有的日志审计方法不能精准的抽...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:128 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 路由器、防火墙日志分析和挖掘技术
1.2.2 自组织网络中通信设备异常检测技术
1.2.3 通信设备隐私保护技术
1.2.4 源和路径真实性验证技术
1.3 本文主要研究内容
1.3.1 智能通信设备的隐私保护
1.3.2 智能通信设备的异常检测
1.4 论文组织结构
第二章 预备知识及相关技术
2.1 网络设备日志信息
2.1.1 路由器日志信息
2.1.2 防火墙日志信息
2.1.3 日志信息的存储问题
2.2 宣告式网络语言
2.3 网络中的各种攻击手段
2.4 本章小结
第三章 基于系统日志的异常检测和分类方法
3.1 引言
3.2 相关工作
3.3 问题描述
3.4 系统总述
3.4.1 线下学习
3.4.2 异常检测和分类
3.5 Dlog工作流程详述
3.5.1 模板抽取
3.5.2 创建特征
3.5.3 降低向量维度和事件聚类
3.5.4 检测
3.6 实验分析
3.6.1 实验设置
3.6.2 模板抽取性能
3.6.3 时间窗口大小选择
3.6.4 事件识别
3.6.5 攻击检测和攻击分类性能
3.7 本章小结
第四章 路由发现阶段的隐私保护和验证
4.1 引言
4.2 相关工作
4.3 系统总述
4.3.1 攻击场景
4.3.2 方法论述
4.4 安全路由发现及隐私保护
4.4.1 黑洞攻击描述
4.4.2 安全路由发现阶段
4.4.3 SRDPV推理和验证方法
4.5 实验分析
4.5.1 实验设置
4.5.2 影响推理性能的因素
4.5.3 SRDPV不同验证顺序的性能测试
4.5.4 基于动态学习方法预测恶意节点
4.5.5 应用 1:注入错误的检测
4.5.6 应用 2:防止黑洞攻击
4.5.7 SRDPV与其他方法的性能比较
4.6 本章小结
第五章 基于溯源和验证的MANETs异常检测方法
5.1 引言
5.2 相关工作
5.3 系统概述
5.3.1 攻击场景
5.3.2 方法概述
5.4 DAPV系统描述
5.4.1 基本溯源规则
5.4.2 溯源推理
5.4.3 初始异常事件检测
5.4.4 直接攻击检测
5.4.5 间接攻击检测
5.4.6 溯源图
5.5 实验分析
5.5.1 实验设置
5.5.2 注入错误的检测
5.5.3 黑洞攻击检测
5.5.4 检测被攻击的路由器
5.6 本章小结
第六章 结论与展望
6.1 论文工作作总结
6.2 研究展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]Net Pro: detecting attacks in MANET routing with provenance and verification[J]. Teng LI,Jianfeng MA,Cong SUN. Science China(Information Sciences). 2017(11)
本文编号:3426496
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:128 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 路由器、防火墙日志分析和挖掘技术
1.2.2 自组织网络中通信设备异常检测技术
1.2.3 通信设备隐私保护技术
1.2.4 源和路径真实性验证技术
1.3 本文主要研究内容
1.3.1 智能通信设备的隐私保护
1.3.2 智能通信设备的异常检测
1.4 论文组织结构
第二章 预备知识及相关技术
2.1 网络设备日志信息
2.1.1 路由器日志信息
2.1.2 防火墙日志信息
2.1.3 日志信息的存储问题
2.2 宣告式网络语言
2.3 网络中的各种攻击手段
2.4 本章小结
第三章 基于系统日志的异常检测和分类方法
3.1 引言
3.2 相关工作
3.3 问题描述
3.4 系统总述
3.4.1 线下学习
3.4.2 异常检测和分类
3.5 Dlog工作流程详述
3.5.1 模板抽取
3.5.2 创建特征
3.5.3 降低向量维度和事件聚类
3.5.4 检测
3.6 实验分析
3.6.1 实验设置
3.6.2 模板抽取性能
3.6.3 时间窗口大小选择
3.6.4 事件识别
3.6.5 攻击检测和攻击分类性能
3.7 本章小结
第四章 路由发现阶段的隐私保护和验证
4.1 引言
4.2 相关工作
4.3 系统总述
4.3.1 攻击场景
4.3.2 方法论述
4.4 安全路由发现及隐私保护
4.4.1 黑洞攻击描述
4.4.2 安全路由发现阶段
4.4.3 SRDPV推理和验证方法
4.5 实验分析
4.5.1 实验设置
4.5.2 影响推理性能的因素
4.5.3 SRDPV不同验证顺序的性能测试
4.5.4 基于动态学习方法预测恶意节点
4.5.5 应用 1:注入错误的检测
4.5.6 应用 2:防止黑洞攻击
4.5.7 SRDPV与其他方法的性能比较
4.6 本章小结
第五章 基于溯源和验证的MANETs异常检测方法
5.1 引言
5.2 相关工作
5.3 系统概述
5.3.1 攻击场景
5.3.2 方法概述
5.4 DAPV系统描述
5.4.1 基本溯源规则
5.4.2 溯源推理
5.4.3 初始异常事件检测
5.4.4 直接攻击检测
5.4.5 间接攻击检测
5.4.6 溯源图
5.5 实验分析
5.5.1 实验设置
5.5.2 注入错误的检测
5.5.3 黑洞攻击检测
5.5.4 检测被攻击的路由器
5.6 本章小结
第六章 结论与展望
6.1 论文工作作总结
6.2 研究展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]Net Pro: detecting attacks in MANET routing with provenance and verification[J]. Teng LI,Jianfeng MA,Cong SUN. Science China(Information Sciences). 2017(11)
本文编号:3426496
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3426496.html