基于可控域的网络攻击追踪技术研究

基于可控域的网络攻击追踪技术研究

论文摘要

网络攻防对抗日益加剧,攻击者不论是水平还是手法都有了较大地提升与转变,面对当前复杂的网络环境,及时响应、主动防御成为持续动态维护网络安全的重要保障。网络攻击追踪技术作为主动防御关键组成技术之一,以其独特的攻击源定位、攻击路径重构、网络犯罪威慑等技术优势,成为当前网络安全领域研究的热点。网络攻击追踪技术以往的研究主要侧重于对单一算法思想的提出,比较经典的算法有数据包标记法、路由记录、休眠水印追踪方法等。这些方法各具优势,给当前网络中伪造IP攻击和连接链攻击的追踪提供了解决思路。当前,多样化的网络复合攻击成为发展的趋势,使得网络攻击追踪更需要引入智能分析和增强追踪时效等特征。论文以可控域为实例,分别提出了跨越多级跳板攻击追踪和分布式拒绝服务攻击追踪的算法思想,并设计了攻击路径重构算法。为便于追踪功能的实现,论文在可控域中引入了多级监测粒度自适应调整机制和双层聚生协同网络攻击追踪机制相结合的方法,通过对攻击行为的纵深监控和攻击来源的协同分析定位,为防御策略的制定提供指导。同时,根据追踪系统设计方案,在可控域内搭建了网络攻击追踪原型系统。论文研究的主要贡献:1、借鉴国内外经典攻击追踪算法,提出了单可控域内跨越多级跳板攻击追踪的算法思想和多级可控域内分布式拒绝服务攻击追踪的算法思想,设计了可控域内的攻击路径重构算法。2、提出了支持多个可控域协同的分布式网络攻击追踪技术框架,该技术框架加强了系统纵横双向灵活拓展的设计,便于追踪系统规模的合适选取与部署。3、基于协同追踪思想,论文设计出一种双层聚生协同网络攻击追踪机制,运用自适应协同聚生追踪协议在各同级实体间建立及时合作、拆除关系,提高追踪定位时效。4、设计出一种多级监测粒度自适应调整机制,提高了监测的自适应性,对追踪系统中关键实体和主要功能模块进行了分析设计。5、综合以上研究成果,对追踪系统中关键实体和主要功能模块进行了研究分析,设计实现了基于可控域的分布式网络攻击追踪原型系统。实验结果表明,该方法能够在可控域网络内较准确地识别跳板攻击、拒绝服务攻击等,并及时协作查找出攻击源,降低了系统的漏报、误报率,达到了对可控域网络主动实施智能安全防护的作用。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 课题的意义
  • 1.1.1 网络安全现状
  • 1.1.2 动态网络安全模型
  • 1.1.3 网络安全防护技术
  • 1.1.4 追踪在主动防御中的地位和作用
  • 1.2 网络攻击追踪
  • 1.3 论文研究内容
  • 1.4 主要创新之处
  • 1.5 论文组织结构
  • 第二章 网络攻击追踪技术分析
  • 2.1 伪造IP攻击追踪方法
  • 2.1.1 反应式追踪
  • 2.1.2 主动式追踪
  • 2.2 间接攻击追踪方法
  • 2.2.1 基于主机的攻击源追踪
  • 2.2.2 基于网络的攻击源追踪
  • 2.3 算法性能分析
  • 2.4 论文研究切入点
  • 2.5 本章小结
  • 第三章 基于可控域的网络攻击追踪技术框架
  • 3.1 分布式追踪系统组织架构
  • 3.2 多级监测粒度自适应调整机制
  • 3.2.1 多级监测粒度自适应调整的目的
  • 3.2.2 多级监测粒度自适应调整的定义
  • 3.2.3 多级自适应监测算法设计
  • 3.3 双层聚生协同网络攻击追踪机制
  • 3.3.1 双层聚生协同追踪的目的
  • 3.3.2 两类协同追踪的定义
  • 3.3.3 域内代理协同追踪
  • 3.3.4 边界代理协同追踪
  • 3.4 单域内的攻击追踪
  • 3.4.1 攻击追踪过程描述
  • 3.4.2 攻击路径构造算法
  • 3.5 多级域内的攻击追踪
  • 3.5.1 多级域内追踪问题分析
  • 3.5.2 多级域内追踪过程描述
  • 3.6 本章小结
  • 第四章 网络攻击追踪原型系统的设计与实现
  • 4.1 监控代理
  • 4.1.1 报文监听模块
  • 4.1.2 日志模块
  • 4.2 控制中心
  • 4.2.1 数据融合模块
  • 4.2.2 数据库设计
  • 4.3 安全通信机制
  • 4.4 追踪原型系统特点分析
  • 4.5 网络攻击追踪实验
  • 4.5.1 测试目的
  • 4.5.2 测试环境
  • 4.5.3 相关知识
  • 4.5.4 测试内容
  • 4.5.5 测试过程
  • 4.5.6 测试数据和结果
  • 4.6 本章小结
  • 第五章 总结与展望
  • 5.1 总结
  • 5.2 展望
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].浅谈无线网络攻击[J]. 科技创新导报 2019(25)
    • [2].网络环境治理中常见的典型网络攻击及防护[J]. 区域治理 2019(33)
    • [3].电商企业如何抵御网络攻击[J]. 计算机与网络 2019(24)
    • [4].2020年网络攻击或将瞄准非传统系统[J]. 计算机与网络 2020(05)
    • [5].2020年网络攻击的4个领域[J]. 计算机与网络 2020(04)
    • [6].一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全 2020(03)
    • [7].世卫组织:网络攻击和诈骗数量大幅增加[J]. 计算机与网络 2020(09)
    • [8].网络攻击的分析及防范策略分析[J]. 数字通信世界 2020(04)
    • [9].日益增长的重大卫星网络攻击风险[J]. 卫星与网络 2019(11)
    • [10].国外报刊文摘[J]. 中国信息安全 2020(05)
    • [11].面向网络攻击建模的分布式过程挖掘与图分割方法[J]. 小型微型计算机系统 2020(08)
    • [12].对《塔林手册2.0版》“网络攻击”定义的解读[J]. 武大国际法评论 2019(03)
    • [13].定向网络攻击追踪溯源层次化模型研究[J]. 信息安全学报 2019(04)
    • [14].另类方法规避网络攻击[J]. 网络安全和信息化 2019(09)
    • [15].如何降低网络攻击的风险[J]. 计算机与网络 2019(17)
    • [16].构建网络攻击响应框架的政治考量[J]. 中国信息安全 2017(12)
    • [17].网络攻击的方法及对策[J]. 电子技术与软件工程 2018(05)
    • [18].数据泄露将成最大网络攻击问题[J]. 网络安全和信息化 2017(03)
    • [19].谁发起了越来越多的网络攻击[J]. 计算机与网络 2018(07)
    • [20].事件[J]. 保密工作 2018(10)
    • [21].核电厂已成为网络攻击目标[J]. 国外核新闻 2016(11)
    • [22].电子医疗设备潜在的网络攻击风险[J]. 电子质量 2017(03)
    • [23].政府与金融部门并列网络攻击榜单第一名[J]. 智能制造 2017(05)
    • [24].基于路由器防网络攻击的策略研究[J]. 科技经济导刊 2017(27)
    • [25].恶意网络攻击对中小企业危害面面观[J]. 通信世界 2017(28)
    • [26].基于图核的网络攻击图分析[J]. 军事通信技术 2016(03)
    • [27].富士通研究所开发出能识别易受网络攻击用户的新技术[J]. 保密科学技术 2015(02)
    • [28].国家安全视角下防范网络攻击的法律治理[J]. 中国信息安全 2015(08)
    • [29].网络攻击他人 判刑[J]. 江淮法治 2020(10)
    • [30].网络攻击追溯平台的开发与实现[J]. 家庭科技 2020(07)

    标签:;  ;  ;  ;  

    基于可控域的网络攻击追踪技术研究
    下载Doc文档

    猜你喜欢