欢迎来到天天文库
浏览记录
ID:34652899
大小:954.95 KB
页数:80页
时间:2019-03-08
《硕士论文-基于动态跟踪的主动防御系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、上海交通大学硕士学位论文基于动态跟踪的主动防御系统的研究与实现姓名:薛治平申请学位级别:硕士专业:通信与信息系统指导教师:薛质20080101上海交通大学工学硕士学位论文基于动态跟踪的主动防御系统的研究与实现基于动态跟踪的主动防御系统的研究与实现摘要随着互联网技术的发展,网络已经渗透到了千千万万的用户中。无论是工作还是生活,人们越来越多地使用互联网来传输信息。这样,网络安全就显得非常重要。如今,黑客的攻击日趋频繁,用户被攻击后所遭受的损失也越来越大。传统的网络防御技术,如防火墙、入侵检测系统,已经
2、很难应付黑客的频繁攻击。而且,传统的网络防御技术是被动防御,用户只有在遭受攻击以后才能检测到黑客的行为。这样,防御的一方始终在攻防双方的博弈中处于劣势。本文从网络安全相关技术的研究出发,探讨了一种基于动态跟踪的主动防御系统的研究与实现。本文首先介绍了论文的研究背景,分析了网络安全的相关技术。在网络安全的相关技术中,对常用的黑客攻击方法和传统的被动防御技术作了细致的分析,指出了被动防御技术的若干不足,从而引出了主动防御技术的概念。分析主动防御技术优点的同时,分别对入侵防御系统、蜜罐、蜜网和蜜场的原理
3、作了深入的研究。其次,本文结合信息安全领域中最新的动态跟踪技术,提出了一种新的主动防御系统。该主动防御系统以动态跟踪技术为核心,实现对网络攻击的主动防御。动态跟踪技术是动态地跟踪系统内核行为的一种最新技术,使用该技术能够对系统进行全面跟踪监测。在分析动态跟踪技术的同时,本文详细研究了其在信息安全领域的应用,给出了使用动态跟踪技术实现文件监控、进程跟踪以及击键捕获等功能的具体方法。再次,本文通过对P2DR自适应网络安全模型、有限状态机FSM主动防御系统模型以及DTrace主机安全监控模型的分析,围绕
4、动态跟I上海交通大学工学硕士学位论文基于动态跟踪的主动防御系统的研究与实现踪技术,给出了基于动态跟踪的主动防御系统的设计目标和总体构架,并对系统关键模块进行了详细设计。以DTrace动态跟踪技术为核心,结合蜜网、蜜罐和网络入侵防御系统等各项技术的主动防御系统,不但能够防御目前已知的网络攻击,而且还能对未知攻击进行检测。对未知攻击的检测使该主动系统在技术上和功能上领先于传统的蜜网和蜜罐。最后,本文在已有的软硬件环境上,对主动防御系统的关键模块,蜜墙、蜜罐、DTrace安全监控系统、网络入侵防御系统、
5、系统日志、攻击还原以及重定向器的实现作了详细论述,并且对该主动防御系统的一些主要功能进行了测试。本文的研究结果,对网络信息安全具有一定的理论和实践意义,对主动防御技术在操作系统内核级的发展提供了一定的参考价值。关键词:主动防御,动态跟踪,蜜网,入侵防御系统,网络安全II上海交通大学工学硕士学位论文基于动态跟踪的主动防御系统的研究与实现RESEARCHANDIMPLEMENTATIONOFACTIVEDEFENSESYSTEMBASEDONDYNAMICTRACINGABSTRACTWiththed
6、evelopmentofInternet,hundredsofthousandsofpeopleusenetwork.MoreandmorepeopletransmitinformationthroughInternetatworkandatlife.Becauseofthis,networksecurityisveryimportant.Nowadays,moreattackshappenandtheusersaresufferedmore.Traditionalnetworkdefensete
7、chnologies,suchasfirewallandinstructiondetectionsystem,areunabletocopewiththefrequentattacks.Furthermore,thetraditionalnetworkdefensetechnologiesactaspassivedefense.Theactionsofthehackerscanonlybedetectedaftertheattack.Thus,thedefenseisatthedisadvanta
8、ge.Inthispaper,thetechnologiesofnetworksecurityareanalyzedandanactivedefensesystembasedondynamictracingisresearchedandimplemented.Withtheresearchbackground,thetechnologiesofnetworksecurityareintroduced.Thesetechnologiesincludetheusualattacking
此文档下载收益归作者所有