网络攻击中防火墙躲避技术及防御机制的研究

网络攻击中防火墙躲避技术及防御机制的研究

ID:33591466

大小:711.28 KB

页数:66页

时间:2019-02-27

网络攻击中防火墙躲避技术及防御机制的研究_第1页
网络攻击中防火墙躲避技术及防御机制的研究_第2页
网络攻击中防火墙躲避技术及防御机制的研究_第3页
网络攻击中防火墙躲避技术及防御机制的研究_第4页
网络攻击中防火墙躲避技术及防御机制的研究_第5页
资源描述:

《网络攻击中防火墙躲避技术及防御机制的研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、上海交通大学硕士学位论文网络攻击中防火墙躲避技术及防御机制的研究姓名:郭柏冬申请学位级别:硕士专业:信息安全工程学指导教师:倪佑生20060101上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:郭柏冬日期:年月日上海交通大学学位论文版权使用授权书本学位论文作者完全了解

2、学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书。本学位论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:郭柏冬指导教师签名:倪佑生日期:年月日日期:年月日上海交通大学工学硕士学位论文上海交通大学硕士学位论文网络攻击中防火墙躲避技术及防御机制的研究摘要如今,互联网络应用已经非常之普及,但是随之而来的大

3、量的网络安全问题一直在困扰着各类用户。基于此,许多网络安全产品诞生了,如防火墙、IDS(入侵检测系统)、防病毒软件、扫描软件等。但是,如何很好的布局和运用这些网络安全产品成为困扰业界的重要话题。在目前的网络安全设计中,防火墙加入侵检测系统是一种比较流行的安全联动配置。事实证明,这种组合配置确实很大程度上提高了互联网络的边界安全性。但是,这种网络安全联动配置依然不能解决所有问题。网络中的攻击者总能找出更好的办法来突破安全联动所带来的种种限制,比如我们前面所阐述的HTTP协议隧道防火墙躲避技术、ICMP协议隧道防火墙躲避技术、基于DNS的防火

4、墙躲避技术、利用FTP-PORT模式的防火墙躲避技术等都能够在不引起网络安全管理人员注意的情况下,进行各种隐蔽操作。防火墙加入侵检测系统的联动配置对于这些技术,还不能发挥很好预见、防御和报警的作用。本文就是在这样的一个背景下,对各类防火墙躲避技术的原理和技1上海交通大学工学硕士学位论文术实现进行了深入的研究,并针对当前普遍使用的防火墙躲避技术,提出了一种全新的自动防御机制ADS。首先,介绍了防火墙及其躲避技术的原理;然后,详细分析了基于HTTP、ICMP的协议隧道防火墙躲避技术,DOS防火墙躲避技术、基于FTP-PORT模式的防火墙躲避技

5、术、基于IP欺骗的防火墙躲避技术以及固有漏洞防火墙躲避技术等常见的防火墙躲避技术,并对新近出现的基于DNS的防火墙躲避技术和基于反弹技术的防火墙躲避技术进行了深入的剖析;最后,针对日益严峻的网络安全形势的需要,结合对各类防火墙躲避技术的研究成果,提出了ADS系统,并详细介绍了其系统设计过程中的各个关键点。关键词:防火墙,躲避技术,协议隧道,DOS攻击,IP欺骗2上海交通大学工学硕士学位论文THERESEARCHOFFIREWALLHIDEDTHECHNOLOGYANDDEFENDSYSTEMINNETWORKATTACKINGABSTRA

6、CTNowadays,theInternetismoreandmorepopular.Butalongwiththedevelopmentofthenetwork,manysecurityproblemshaveappearedanddisturbedpeople’sdailylife.Inthissituation,lotsofsecurityproductshavebeenproduced,suchasfirewall,IDS,Anti-Virustools,etc.Buthowtoapplytheseproductsisstilla

7、bigprobleminthesecurityarea.Intherecentapplications,makingthefirewallworkingtogetherwiththeIDSisprovedtobeasuccessfulattemptanditgreatlyimprovedthesecuritylevelofthewholesystem.However,thistypeofco-worksystemstillcan'thandlealltheproblems.Attackerscanalwaysfindbetterwayst

8、obreakthroughthesystem.Forexample:theHTTPprotocoltunnelhidedtechnology,theICMPprotocoltunnelhide

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。