网络入侵源主动追踪机制研究

网络入侵源主动追踪机制研究

论文摘要

网络安全是现今网络研究领域的一个重要方向。对网络安全的要求不仅限于防止入侵、发现入侵和隔离入侵,还要求能够定位入侵者和发现入侵过程在网络中的传输路径。这样,才能够为实时阻断或隔离入侵、追究相关责任、法律举证、采取有效的反击措施、更好地保护自己的网络提供良好的解决途径。这就是提出入侵源追踪研究的目的和力争要解决的问题。本文在研究现有入侵源追踪的方法的基础上,借鉴可信网络和主动网络的思想,提出了网络入侵源主动追踪机制。该机制建立在各个监测节点在检测能力和时间的一致性基础上,实现各个节点独立发现和主动发起追踪,通过消息机制协同地完成一个追踪过程。本文根据提出的主动追踪机制,搭建了实验平台,使用现有工具,开发相应功能模块,实现了一个原型系统。通过实验分析了该机制的协同性、主动性,说明了这个机制的有效性。

论文目录

  • 提要
  • 第一章 绪论
  • 1.1 入侵源追踪的必要性和作用
  • 1.2 入侵源追踪的研究现状与面临的问题
  • 1.2.1 研究现状
  • 1.2.2 面临的问题
  • 1.3 本文的主要工作
  • 1.4 本文的组织结构
  • 第二章 入侵源追踪的基本理论
  • 2.1 入侵源追踪的系统原理
  • 2.2 入侵源追踪的分类
  • 2.2.1 IP 追踪技术
  • 2.2.2 面向连接追踪
  • 2.3 入侵源追踪的体系结构
  • 2.3.1 分布式
  • 2.3.2 集中式
  • 2.4 主要的入侵源追踪方法
  • 2.4.1 输入流量调试和洪流控制
  • 2.4.2 报文标记法
  • 2.4.3 ICMP 追踪法
  • 2.4.4 路由记录法
  • 2.4.5 基于主机的追踪法
  • 2.4.6 基于一般网络的追踪法
  • 2.4.7 基于主动网络的追踪法
  • 第三章 主动追踪机制的体系结构的设计与实现
  • 3.1 主动追踪机制的提出
  • 3.1.1 入侵追踪机制的性能评价指标
  • 3.1.2 现有方法的性能
  • 3.1.3 主动追踪机制的理论来源
  • 3.2 主动追踪机制的系统模型
  • 3.2.1 主动追踪机制
  • 3.2.2 系统模型
  • 3.3 主动追踪机制用到的方法
  • 3.3.1 协同的宽度优先搜索
  • 3.3.2 入侵信息的融合
  • 3.3.3 相关性分析
  • 3.4 主动追踪机制体系结构
  • 3.4.1 主动追踪机制体系结构
  • 3.4.2 安全追踪设备体系结构
  • 3.5 主动追踪机制的安全性
  • 3.5.1 入侵发现过程安全性
  • 3.5.2 数据源的安全性
  • 3.5.3 消息传输安全性
  • 第四章 主动追踪机制实验结果与分析
  • 4.1 监测层实现
  • 4.1.1 Snort 简介
  • 4.1.2 Snort 组件数据流程
  • 4.1.3 Snort 检测能力
  • 4.1.4 Snort 的安全性
  • 4.2 消息层实现
  • 4.2.1 消息通信机制
  • 4.2.2 通信所用的消息
  • 4.2.3 通信端维护的数据
  • 4.3 分析层实现
  • 4.3.1 基础功能模块
  • 4.3.2 追踪过程
  • 4.4 实验平台
  • 4.4.1 实验平台的搭建
  • 4.4.2 实验平台的结构
  • 4.5 结果分析
  • 第五章 结论与展望
  • 5.1 结论
  • 5.1.1 全文总结
  • 5.1.2 下一步的工作
  • 5.2 展望
  • 参考文献
  • 摘要
  • Abstract
  • 致谢
  • 导师及作者简介
  • 在读期间的研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    网络入侵源主动追踪机制研究
    下载Doc文档

    猜你喜欢