网络流量规范化的流量伪装模型的研究

网络流量规范化的流量伪装模型的研究

论文摘要

随着互联网的迅速发展,网络安全已经成为每个网络用户所关心的重要问题。流量伪装作为信息安全保障的一个重要环节,在防止恶意的流量分析方面是一种有效的手段,很好的弥补了访问控制、身份认证、防火墙等传统保护机制所不能解决的问题。 规范化流量伪装方法是防止流量分析技术的有效理论之一,在这方面,清华大学软件学院的李志雄教授(原新加坡国立大学计算机系)和华东师范大学信息学院的李明教授(原新加坡国立大学计算机系)提出的规范化流量伪装理论具有独创性,该理论的研究在国内外处于较先进的水平。这个方法的突出特点是将网络中有效数据长度不同的数据包规范为等长的数据包,并以相同的时间间隔发送;隐藏数据包的源/目的IP地址,实现匿名通信。本课题对李志雄教授提出的规范化流量伪装理论作了改进,确定主要技术的算法,建立了一个原型并作了相应的实验,将该理论在真实的网络环境中得以实现。 本课题主要的研究工作和贡献有: 1.改进了规范化流量伪装理论提出的规范的数据包长度的方法,提出以动态可变的数据包长度代替固定不变的数据包长度的方案,以适应不同网络协议、不同网络服务中数据包长度的不同特点,从而增加了规范化流量伪装模型的灵活性。 2.改进了规范化流量伪装理论提出的对数据包的源/目的地址加密策略,提出了利用路由转发过程中相邻路由器的参数协商,通过相邻路由器之间源地址的匿名通信,间接实现源/目的IP地址隐藏的方案。 3.对系统的各个模块进行了详细的设计,将理论方法转化成为实际可行的程序算法,完成了主要功能的软件编写,对系统的正确性进行了实验验证。 4.基于规范化流量伪装理论在真实的网络环境中将其实现,把理论成果转化为实践成果。 5.用软件工程中常用的表示大型软件的工具Petri网对流量伪装过程中的资源活动作了全面描述,整理各个环节的逻辑关系。为日后系统的扩展和改进提供了形式化的理论成果。 6.改进了规范化流量伪装理论提出的Cache管理方法,提出将动态的LenCache管理改变为预处理的静态LenCache管理的方案,避免在流量伪装处理过程中频繁的进行LenCache的检索和更新操作,有效的提高了规范化流量伪装模型的运行效率。 本文的研究对网络信息安全领域中防止恶意的流量分析是一个有益尝试,通过对规范化流量伪装理论及相关知识的研究、资源活动模型的构建、主要功能具体算法的确定与实现、结合实际网络环境与应用机制对一些方法的改进,推动了旨在防止流量分析的流量伪装研究从理论到实践的迈进,实现真实网络环境中的规范化流量伪装技术的初期模型。在网络中攻击手段从表面信息转向流量模式,从局部数据内容转向全局数据特点时,势必提出相应的防止入侵的策略。相信通过本课题的研究与实践,将对防止流量分析的规范化网络流量伪装技术付诸于应用带来有益的促进。

论文目录

  • 第1章.绪论
  • 1.1.引言
  • 1.2.课题的研究背景
  • 1.2.1.网络流量伪装的必要性
  • 1.2.2.现有防止流量分析的方法及不足
  • 1.2.3.网络流量规范化的流量伪装方法的研究状况
  • 1.3.课题的研究意义
  • 1.4.本课题的研究目的、研究内容和贡献
  • 1.4.1.课题的研究目的
  • 1.4.2.课题的研究内容
  • 1.4.3.课题的贡献
  • 第2章.相关原理
  • 2.1.IPSEC协议基本内容
  • 2.1.1.Authentication Header(AH)协议结构
  • 2.1.2.Encapsulating Security Payload(ESP)协议结构
  • 2.1.3.ESP隧道模式和AH隧道模式
  • 2.2.流量分析技术
  • 2.2.1.基于SNMP的流量分析
  • 2.2.2.RMON
  • 2.2.3.NetFlow
  • 2.2.4.sFlow
  • 2.3.网络安全的常见问题
  • 2.3.1.常见的破坏性攻击手段
  • 2.3.2.常见的非破坏性攻击手段
  • 第3章.防止流量分析的常用方法
  • 3.1.匿名通信技术
  • 3.2.流量伪装技术
  • 第4章.“规范化”流量伪装方法理论
  • 4.1.规范化流量伪装方法论
  • 4.1.1.定义
  • 4.1.2.参数协商
  • 4.1.3.规范化方法的匿名服务
  • 4.1.4.Cache管理
  • 4.2.基于IKE协议的加密算法
  • 4.2.1.IKE协议相关背景
  • 第5章.规范化流量伪装方法的PETRI NET模型
  • 5.1.建立规范化流量伪装的PETRI NET模型的必要性
  • 5.2.规范化流量伪装方法的要素分析
  • 5.3.远程教学系统中资源活动的形式化描述
  • 5.3.1.资源活动的形式化描述目的
  • 5.3.2.Petri网
  • 5.3.3.基于有色Petri网的规范化流量伪装方法的描述
  • 5.4.本章小结
  • 第6章.基于“规范化”方法建模
  • 6.1.系统设计思想
  • 6.2.系统开发环境及运行环境
  • 6.2.1.Libnet和Libpcap
  • 6.2.2.Ethereal协议分析系统
  • 6.2.3.gcc编译器
  • 6.3.系统模块结构
  • 6.4.系统实现的关键技术
  • 6.4.1.技术要点
  • 6.4.2.方法改善
  • 6.5.规范化流量伪装模型正确性验证
  • 第7章.总结和展望
  • 7.1.现有工作总结
  • 7.2.下一步的工作目标
  • 致谢
  • 参考文献
  • 附录:作者攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].经济头脑[J]. 党的生活(黑龙江) 2014(07)
    • [2].伪装[J]. 党的生活(黑龙江) 2014(07)
    • [3].甲虫的彩虹色也是一种伪装[J]. 现代物理知识 2020(02)
    • [4].战场的艺术:侦察与伪装[J]. 军事文摘 2020(13)
    • [5].伪装情绪的人际影响及其作用机制[J]. 心理科学进展 2020(10)
    • [6].伪装自杀法医学分析1例[J]. 广东公安科技 2019(01)
    • [7].脱掉伪装[J]. 北方音乐 2014(04)
    • [8].鸟中“伪装者”[J]. 绿化与生活 2018(10)
    • [9].别让你的员工当伪装者[J]. 中国医院院长 2017(17)
    • [10].现代战争条件下交通重点目标的伪装防护[J]. 军事交通学院学报 2016(04)
    • [11].基于伪装理念的建筑表皮设计[J]. 后勤工程学院学报 2015(03)
    • [12].谢[J]. 秘书工作 2015(09)
    • [13].伪装大师[J]. 儿童故事画报 2020(12)
    • [14].伪装者[J]. 快乐作文 2020(09)
    • [15].直面自己[J]. 快乐作文 2019(Z3)
    • [16].自然伪装[J]. 幽默与笑话 2019(04)
    • [17].隐蔽的伪装者[J]. 新世纪智能 2019(Z4)
    • [18].另类伪装 实现特别“野心”[J]. 电脑爱好者 2016(16)
    • [19].甜蜜冰酒伪装的是冰冻,悲伤的你伪装的是快乐[J]. 葡萄酒 2018(02)
    • [20].沉迷伪装[J]. 环境与生活 2018(08)
    • [21].有趣的动物“伪装大师”[J]. 创新作文(小学版) 2018(14)
    • [22].那些年,我们作过的弊[J]. 意林(少年版) 2015(15)
    • [23].你能成为一个成功的“伪装者”吗[J]. 意林(少年版) 2016(01)
    • [24].夫妻应该了解的相处之道[J]. 农家致富 2016(07)
    • [25].没有人知道答案[J]. 中学生百科 2016(13)
    • [26].伪装两脚兽[J]. 宠物世界(猫迷) 2016(05)
    • [27].会摇尾巴的狼[J]. 小学生学习指导 2016(Z6)
    • [28].9大技巧辨别孩子是否撒谎[J]. 人生与伴侣(上半月版) 2016(09)
    • [29].多功能的伪装油彩[J]. 语文世界(小学生之窗) 2015(03)
    • [30].伪装自我[J]. 海峡影艺 2012(01)

    标签:;  ;  ;  

    网络流量规范化的流量伪装模型的研究
    下载Doc文档

    猜你喜欢