一、校园网中IP地址的盗用与防范(论文文献综述)
贾卓生[1](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中提出随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
陈智盖[2](2016)在《IP盗用的盗用与防范策略》文中研究指明IP盗用行为是目前校园管理所面对的一大难题,经常威胁校园网的网络安全、数据安全,因此IP盗用是一个必须解决的网络安全问题。通过IP盗用造成的危害,探讨IP盗用的常见方式,分析处理IP盗用问题的常用步骤,找出有效的防范策略,对各种防盗措施进行了简短的适用性分析等,达到解决IP盗用这一大难题。
解明慧[3](2013)在《浅析校园网中ARP攻击与网络资源盗用及防范》文中进行了进一步梳理在网络高速发展的今天,网络应用已经涉及到方方面面。网上交友、网上办公乃至网上购物都已经成为现实。然而在网络给人们带来了便利的同时,也引发了一些问题,而这些问题的出现是我们必须要重视的,那就是网络安全。在校园网中,这个问题尤为严重,最为典型的就是ARP攻击与网络资源的盗用。该文就针对校园网中存在的这两个问题进行分析,并介绍如何进行防范及处理。
谢裕勤[4](2010)在《校园网防范IP地址冲突的管理策略》文中提出IP地址冲突是困扰校园网的常见故障,为保证正常使用网络资源、保持校园网高效运行,根据工作经验分析IP地址冲突产生的原因,并从校园网IP地址规划、管理提出解决策略。
阎伟东,张芳[5](2010)在《校园网静态IP地址的安全管理策略》文中研究指明随着计算机和网络的发展和扩大,IP地址的安全管理愈显重要。文章分析了在校园网中IP地址的分配原则和管理制度,IP地址盗用的原因、方法、后果以及查找网络冲突的办法,采用对上网用户身份进行认证,把IP地址、MAC地址、交换机物理端口、VLAN对应绑定的安全策略,在一定程度上杜绝了IP地址被盗用的可能,保证了网络的正常运行。
史子新[6](2009)在《校园网ARP攻击原理与防范》文中研究表明本文介绍了ARP协议的相关理论,在此基础上介绍了ARP协议的概念,ARP欺骗攻击的原理及分类,ARP攻击的方式,列举了ARP攻击的实例,分析了ARP协议的漏洞、ARP攻击的危害及ARP欺骗攻击的防范方法。通过比较各种方法,提出了在校园网环境中使用网管中心端的防范和客户端的防范相结合的综合管理手段,进行校园网络的整体防护思想,通过建设“武威职业学院校园网络ARP攻击防范项目”对校园网的整体防护策略进行设计和实现。该防范策略的特点是针对ARP攻击的原理,提出了整体防护的思想,实现了网管中心端和客户端的同时防范,解决了在校园网中由ARP攻击引起的网页重定向、IP地址冲突、网络频繁中断及网络瘫痪等问题,达到了学院设计ARP防范项目的预期效果,有效的防止了校园网内的ARP欺骗攻击,提高了校园网的安全性。
高畅[7](2010)在《天津农学院西校区校园网改造的研究》文中研究说明兴起于20世纪80年代的校园网,为促进学院的建设与发展发挥着愈来愈重要的作用。然而,随着信息技术的不断进步与应用需求的不断发展,校园网建设实际上是一项不断升级改造的系统工程。本文以天津农学院职业技术学院(西校区)校园网的改造建设工作为例,分析了原有校园网的缺陷,从校园网需求分析、校园网设计目标、校园网拓扑结构改造设计、校园网网络现有设备的优化、网络管理、信息资源共享与网络安全等几个环节探讨了校园网改造建设的相关问题。论文详细论述了西校区校园网的改造过程,重点完成了以下工作:(1)对西校区校园网拓扑结构进行了改造。本课题的研究通过对比不同用途和类型的网络,针对天津农学院西校区校园网中不同部门不同用途的内部子网进行不同构建和改进,以便区别对待,区别管理,使校园网资源得到更高效和更安全的利用。(2)研究了IP地址的改造与扩展。利用服务器端把网内所有的重要的工作站的MAC地址和分配的静态IP地址进行绑定,杜绝IP地址被盗用的现象,保证校园网内重要部门计算机的安全正常使用。同时使用一些扩展IP地址的技术较好地解决了校园网用户的不断增加,网络教室需求增加以及资源有限之间的矛盾。(3)实现了图书馆电子阅览室的无缝网络办公。通过研究决定采用RouterOS来构建“无缝”的图书馆办公网络,较好地解决了非校园网用户无法访问图书馆内部网络的数字资源、图书馆局域网用户访问互联网存在瓶颈以及图书馆内部不同网络之间的安全互访等问题。对改造后的西校区校园网的检测,表明采用本文提出的升级改造举措与策略,根据用途的不同,在构建方式和管理方式上加以区别、有所侧重,不仅可以提高网络速度、网络安全等性能,还可以最大地优化网络资源并减轻网络管理人员的负担。
于长辉,陈良海[8](2008)在《IP地址的安全防范技术在校园网中的应用》文中提出随着Internet的飞速发展,网络信息安全问题也越来越重要。该文分析了IP地址盗用的常用方法。并对如何实现校园网的安全运行和IP地址的安全防范技术加以讨论。
谢大吉[9](2008)在《校园网IP地址管理研究》文中指出基于校园网中安全问题的复杂性,加强IP地址管理是使校园网安全、高效运转的重要保障。本文深入地探讨了校园网IP地址管理中的一些核心问题、基本原则和注意事项,并对实践中突出存在的IP地址盗用现象进行了分析,提出了有效的管理办法。
吴军强[10](2008)在《校园网中IP地址实用防盗技术研究》文中研究说明首先介绍了IP地址盗用的概念及常用的IP地址盗用方法,主要分析了目前常用的IP地址防盗技术的工作原理和缺点,最后结合实际应用给出了一种操作既简单,管理又方便的防盗方法。该方法能快速地解决校园网环境中IP地址盗用问题。
二、校园网中IP地址的盗用与防范(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、校园网中IP地址的盗用与防范(论文提纲范文)
(1)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)IP盗用的盗用与防范策略(论文提纲范文)
1 引言 |
2 IP盗用造成的危害 |
3 常见的IP盗用方式 |
4 IP盗用处理方法 |
5 IP盗用防范策略 |
5.1 静态ARP表绑定 |
5.2 交换机端口绑定 |
5.3 路由器隔离 |
5.4 防火墙与代理服务器 |
5.5 利用网络监测软件 |
6 结束语 |
(3)浅析校园网中ARP攻击与网络资源盗用及防范(论文提纲范文)
1 概述 |
2 ARP攻击 |
2.1 ARP的定义 |
2.2 ARP中毒表象 |
2.3 ARP攻击的严重后果 |
2.4 ARP病毒攻击原理 |
2.5 ARP攻击的防范 |
3 网络资源的盗用 |
3.1 两种常见的盗取IP地址的方法 |
3.2 防范IP地址盗用的方法 |
3.2.1 定期扫描及防范机制 |
3.2.2 利用端口定位技术及时终止IP地址盗用 |
4 结束语 |
(5)校园网静态IP地址的安全管理策略(论文提纲范文)
1 建立严格的IP地址分配原则和管理制度 |
2 IP盗用现象和查找冲突的方法 |
3 IP地址管理的技术手段 |
3.1 划分基于端口的VLAN |
3.2 基于静态ARP表的路由器隔离技术 |
3.3 IP、MAC、VLAN与交换机端口的绑定 |
3.4 结合应用层的身份认证 |
3.5 多元绑定技术 |
4 结束语 |
(6)校园网ARP攻击原理与防范(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 组织结构 |
第2章 ARP欺骗攻击的原理 |
2.1 ARP协议的相关理论 |
2.1.1 OSI参考模型与TCP/IP参考模型 |
2.1.2 以太网技术 |
2.1.3 IP地址与MAC地址 |
2.2 ARP协议 |
2.3 ARP欺骗攻击的原理 |
2.4 ARP欺骗攻击的分类 |
2.4.1 欺骗主机 |
2.4.2 欺骗网关 |
2.4.3 双向欺骗 |
2.5 ARP攻击危害 |
第3章 基于网管中心端和用户端的综合防范策略 |
3.1 网管中心端的防范策略 |
3.1.1 VLAN划分 |
3.1.2 添加静态ARP |
3.1.3 更换网管中心设备 |
3.1.4 查找ARP攻击源 |
3.2 用户端的防范策略 |
3.2.1 应急措施 |
3.2.2 ARP双绑 |
3.2.3 假网关 |
3.2.4 安装ARP防火墙 |
3.2.5 其他方法 |
3.3 基于网管中心端和用户端的综合防范策略 |
3.3.1 防范策略比较 |
3.3.2 防范策略设计 |
第4章 武威职业学院ARP攻击防范实例 |
4.1 网络环境及系统背景 |
4.2 系统薄弱点分析 |
4.3 综合防范策略的设计 |
4.4 综合防范策略的实现 |
4.4.1 网管中心端的防范策略 |
4.4.2 用户端的防范策略 |
4.5 综合防范策略的效果 |
第5章 总结与展望 |
5.1 主要结论 |
5.2 后续研究工作的展望 |
参考文献 |
在读期间发表的论文 |
致谢 |
(7)天津农学院西校区校园网改造的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 概述 |
1.1.1 问题的提出 |
1.1.2 研究的意义 |
1.1.3 国内外研究现状 |
1.1.4 农学院西校区校园网情况 |
1.1.5 根据现有情况分析存在问题 |
1.2 两种常见局域网的分析及对比 |
1.2.1 网吧网络的相关情况 |
1.2.2 企业局域网的相关资料 |
1.3 本次改造工作中主要要解决的问题 |
1.3.1 本文研究的目的 |
1.3.2 本次改造工作中主要要解决的问题 |
1.4 本文完成的主要工作及论文结构安排 |
第二章 校园网络改造的总体设计 |
2.1 需求分析 |
2.2 校园网改造所遵循的基本原则 |
2.3 原有校园网总体概况 |
2.4 改造后的网络结构设计 |
2.5 虚拟网络设计 |
2.6 网络IP 地址的重新规划 |
2.7 网络管理平台设计 |
2.7.1 网络管理的功能 |
2.7.2 网络管理系统的实施方案 |
2.8 网络安全平台的设计 |
2.8.1 影响校园网安全的因素 |
2.8.2 校园网安全防护体系 |
2.8.3 安全管理策略及规章制度建设 |
2.8.4 改造后的校园网网络安全系统 |
第三章 IP 地址的改造及IP 地址扩展 |
3.1 IP 绑定 |
3.1.1 ARP 协议 |
3.1.2 获得MAC 地址的方式 |
3.1.3 绑定IP 地址与MAC 地址 |
3.2 IP 地址扩展 |
3.2.1 RSIP 协议扩展IPv4 地址 |
3.2.2 伪IP 技术 |
3.2.3 用Linux 防火墙构建软路由 |
第四章 图书馆电子阅览室实现无缝网络办公 |
4.1 RouterOS 系统简介 |
4.1.1 采用RouterOS 系统的优势 |
4.1.2 RouterOS 系统的特点 |
4.2 RouterOS 系统在改造图书馆电子阅览室工作中的应用与实践 |
4.2.1 技术思路 |
4.2.2 技术实现 |
第五章 校园网改造后的测试 |
5.1 测试环境 |
5.2 测试内容 |
5.2.1 连接测试 |
5.2.2 测试时间段的选择 |
5.2.3 性能测试 |
5.3 测试结果 |
5.3.1 数据对比 |
5.3.2 测试结果分析 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 进一步工作 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(9)校园网IP地址管理研究(论文提纲范文)
一、合理的VLAN划分是关键 |
二、确定IP地址的分配策略 |
三、强化用户信息的管理 |
四、对IP盗用的预防 |
1. 静态ARP表的绑定 |
2. 交换机端口控制 |
3. IP和账号绑定 |
五、总结 |
(10)校园网中IP地址实用防盗技术研究(论文提纲范文)
0 引言 |
1 盗用IP地址的常用方法 |
1.1 静态修改IP地址配置 |
1.2 同时修改MAC地址和IP地址 |
1.3 IP电子欺骗 |
2 常用IP地址防盗技术分析 |
2.1 静态路由技术 |
2.2 交换机控制技术 |
2.2.1 VLAN划分法 |
2.2.2 交换机端口绑定法 |
2.3 路由器隔离技术 |
2.4 防火墙与代理服务器技术[2] |
2.5 ARP伪装防盗技术[3] |
2.6 透明网关过滤技术 |
2.7 动态配置MAC地址技术 |
2.8 802.1x认证技术[4] |
3 用“超级网管 (SuperLANadmin) ”多方式防止IP盗用 |
3.1 绑定IP地址与网卡MAC地址 |
3.2 锁定未分配的IP地址 |
3.3 检查并解决IP地址盗用 |
4 结束语 |
四、校园网中IP地址的盗用与防范(论文参考文献)
- [1]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021(02)
- [2]IP盗用的盗用与防范策略[J]. 陈智盖. 网络空间安全, 2016(Z1)
- [3]浅析校园网中ARP攻击与网络资源盗用及防范[J]. 解明慧. 电脑知识与技术, 2013(22)
- [4]校园网防范IP地址冲突的管理策略[J]. 谢裕勤. 硅谷, 2010(09)
- [5]校园网静态IP地址的安全管理策略[J]. 阎伟东,张芳. 电脑知识与技术, 2010(12)
- [6]校园网ARP攻击原理与防范[D]. 史子新. 兰州大学, 2009(S1)
- [7]天津农学院西校区校园网改造的研究[D]. 高畅. 天津大学, 2010(01)
- [8]IP地址的安全防范技术在校园网中的应用[J]. 于长辉,陈良海. 计算机安全, 2008(11)
- [9]校园网IP地址管理研究[J]. 谢大吉. 中国教育信息化, 2008(11)
- [10]校园网中IP地址实用防盗技术研究[J]. 吴军强. 嘉兴学院学报, 2008(03)