欢迎来到天天文库
浏览记录
ID:34388696
大小:7.87 MB
页数:69页
时间:2019-03-05
《网络管理的主动式动态网络安全防御研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、东北电力大学硕士学位论文网络管理的主动式动态网络安全防御研究姓名:邹楠申请学位级别:硕士专业:计算机应用技术指导教师:曲朝阳20080301摘要随着网络飞速发展,对网络的安全度要求越来越高,但是传统的网络安全机制对于网络攻击主要采取的是被动防御的手段,面对各种千变万化的入侵手段来讲,这些技术逐渐变得力不从心。因此,本文提出采用主动式动态网络安全防御策略,改变被动安全防御现状,解决攻防博弈不平衡的问题,提高网络安全性。本文架构了主动式动态网络安全防御体系结构模型,并详细介绍了如何设计该模型的四大主要模块:IDS.Sn
2、ort入侵检测、Honeywall防火墙、复合式虚拟蜜罐网、攻击源追踪定位。首先实验分析了IDS.Snort和Honeywall检测的全面性、告警的实时性与预期性,而且对非法数据包采用改进的、基于三元组格式的对称过滤方法进行过滤。其次在复合式虚拟蜜罐网设计中引入了协同和联动的机制,并对复合式虚拟蜜罐网进行了局域网仿真,针对DDoS攻击、病毒等各种网络攻击进行对抗。最后,以DDoS攻击中的SYNFlood攻击为例,阐述了实时的、基于路由的攻击源追踪,并给出了节点定位算法。关键词:主动式动态网络安全防御;对称过滤;复合
3、式虚拟蜜罐网络;攻击源追踪与定位东北电力大学硕士学位论文曼曼皇曼!!曼曼曼曼皇曼烹曼曼曼皇舅曼!曼曼皇舅鲁皇曼!I.;I皇曼曼曼曼曼!皇曼曼量窟曼曼曼曼曼!曼曼皇曼皇AbstractAstherapiddevelopmentofInternet,therequirementofnetworksecurityisbecomingmuchhigher.Butdealingwiththenetworkattack,conventionalnetworksecuritymechanismmainlyadoptspassiv
4、e-defendingways.Facingkindsofintrudingmeasuresthatareeverchanging,theexistingtechnologyisSOweakthattheycan’tdefendintrusioneffectively.Therefore,thispaperputsforwardthatadoptingproactivedynamicnetworksecurityanddefensestrategiestochangethepassive—defendingsitu
5、ation,settlestheproblemofimbalanceofattacking-defensegame,andpromotesnetworksecurity.砀epaperbuildsarchitecturemodelofproactivedynamicnetworksecurityanddefense(DAPTModel),andintroduceshowtodesigneachofthemainfourmodulesthatconstituethewholemodelindetail.Themain
6、fourmodulesareIDS.Snort.honeywallfirezone,hybridvirtualhoneynetandtracing—locatingattackSOUrCe.First,accordingtoexperiments,thepaperanalyzesthecomprehensivenessofdetection,real-timeandpreditabilityofwarningofIDS—SnortandHoneywaUfirezone.Italsoperformsthefuncti
7、onthatfiltratingtheillegaldatausingtheadvanced,symmetricalfiltratingmethodbasedontriadformat.Second,adoptingthemechanismsofcooperationandlinkagetothedesignofhybridvirtualhoneynet,andthenimplementingstimulationforhybridvirtualhoneynetinlocalLAN.Forkindsofnetwor
8、kattacks,suchasDDoSattack,virus,etc.,thestimulationsystemappliesvariousmethodstodefendvariousattacks.Lastly,usingthemethodoftracingtheSYNFloodattackwhichisonekindofDDoSattackasalle
此文档下载收益归作者所有