一、具有主动防御能力安全路由器的研究与设计(论文文献综述)
牟鑫明[1](2021)在《基于虚拟蜜罐的智能主动防御技术研究》文中研究指明随着互联网相关技术的迅速发展,网络攻击方式花样百出,仅依靠防火墙、数字签名、病毒防护、安全扫描等传统网络安全被动防御技术,已经无法保障当今社会对信息安全的需求。针对这一问题,基于主动防御策略的蜜罐技术被提出,并广泛应用于网络安全防御领域。蜜罐利用欺骗技术,通过部署一些服务和资源为陷阱来诱捕黑客的攻击,根据捕获的结果分析出黑客的攻击路径,攻击目的,攻击手段和攻击工具等信息,使防御者清楚所面临的威胁处境,并可以有针对性地采取一些防护措施,从而起到主动防御的作用。虚拟蜜罐是蜜罐技术形态分类中的一种,由虚拟的系统和服务模拟,大大降低了系统的部署和维护成本,因此得到了广泛应用。本文研究基于虚拟蜜罐的智能主动防御技术。通过了解蜜罐的发展现状、基本概念、相关技术及数据挖掘分析的聚类算法,分析现有的虚拟蜜罐技术的基本原理、流程和缺陷,引入重定向技术对蜜罐数据捕获技术进行改进,引入黑白名单及防护名单技术对蜜罐数据控制技术进行改进。为使数据分析功能更加准确,通过对传统K-means聚类算法优缺点的分析,提出了LOF离群点检测过滤的改进型聚类算法Canopy_K-means进行数据分析。并根据以上设计要求进行实验仿真及分析,结果表明本文的基于虚拟蜜罐的智能主动防御技术研究系统可以对虚拟蜜罐系统的攻击进行有效捕获和控制,LOF离群点检测过滤的改进型聚类算法Canopy_K-means比传统K-means算法误报率更低、速度更快,更适合用于对捕获结果的数据分析。
王兆旭[2](2020)在《智慧协同网络数据传输关键技术研究》文中研究说明随着互联网的部署规模迅猛扩张,互联网服务深入人们生活各个角落。与过去有线、静态的传统网络环境相比,高干扰、高动态的网络场景广泛出现。这对网络数据传输性能提出了严苛的需求,亦成为网络架构革新的主要推动力之一。智慧协同网络是一种全新设计的未来网络体系架构。它具有泛在缓存和族群适配的先进能力,赋予未来网络动态感知、自我调节的综合性、智能化功能,广泛适应未来网络性能、规模、移动性、安全性等更加复杂的需求。其中,高干扰、高动态网络场景下数据传输技术的性能、安全与协同,是智慧协同网络数据传输关键技术的核心子集,成为本文的研究重点。本文在全面调研和深入分析国内外研究现状的基础上,依托智慧协同网络设计思想,分别针对性能、安全和协同三个问题展开研究:第一,在高干扰网络环境中,现有端到端传输机制吞吐量低,而现有逐跳传输机制时延高,尚不存在一种兼备高吞吐量、低时延的高性能传输机制。第二,在高动态环境中,现有逐跳传输机制存在安全性设计缺陷,缺乏对链路洪泛攻击的防御能力。第三,在高干扰、高动态的复杂网络环境中,尚不存在一种完美适应该环境的传输机制,且现有传输机制之间缺乏协同实现高性能传输的方法。在这三个问题中,性能与安全是相对平行的两个独立问题,而协同问题是基于性能与安全问题基本解决的成果,进一步提出的更高需求。为解决上述问题,本文主要工作和创新包括如下3个方面:(1)针对问题一,提出一种在高干扰网络环境中同时实现高速率和低时延的数据传输机制。该机制的基本设计是:数据以数据包流的形式进行传输,逐跳缓存在沿途具备泛在缓存功能的路由器中。当数据包因干扰误码而丢失,则丢包位置上游的路由器直接发起重传,无需源服务器重传,从而在高丢包率中维持高吞吐量。本文详细阐述了实现数据可靠性控制、拥塞控制和带宽公平性控制的方法。随后,设计与实现智慧协同网络原型系统,并在其中进行了传输机制间的对比实验。实验结果表明,新机制传输时延小,带宽利用率高,抗干扰丢包能力强,带宽公平性强,存储与电能开销较小。(2)针对问题二,提出在高动态环境中防御链路洪泛攻击的主动、被动两种防御机制。两种机制的基本设计是:首先,族群适配功能令路由器收集攻击前后的流量行为数据;然后,设计检测流量异常增长的算法,估算攻击流量的来源方向或来源自治域等信息;最后,依据估算出的流量过滤方案,实现对攻击流量的大比例过滤,尽可能减小合法流量的损失。本文详细阐述了两种防御机制结合智慧协同网络的族群适配能力,实现攻击检测、收集流量行为、生成并执行流量过滤方案的方法,并基于智慧协同网络原型系统验证了两种防御机制的有效性。实验结果表明,两种防御机制在高动态网络环境中能够有效防御针对逐跳传输机制的链路洪泛攻击。(3)针对问题三,提出了在高干扰高动态复杂环境中并行兼容、串行互联的两种协同传输方法。并行兼容方法使两种不同的传输机制在同一网络中并行运行,以解决传统端到端传输机制因带宽挤占行为导致公平性失效的问题,实现远、近距离多种网络服务间服务质量的全局最优。串行互联方法令复杂网络环境中的不同区域各自动态适配最恰当的传输机制,并彼此串行互联组成跨多种环境的完整传输路径,实现端到端传输性能的全局最优。本文详细阐述了两种协同传输方法结合智慧协同网络的族群适配能力,实现传输机制间共存、兼容、互联、切换的过程。随后,基于智慧协同网络原型系统设计部署了测试网络,实验验证了两种方法的有效性。实验结果表明,并行兼容方法能够有效解决带宽公平性问题,串行互联方法能够实现跨复杂网络环境的端到端传输,其传输性能也高于任一单独的传输机制。
孔德恺[3](2020)在《基于图神经网络的蜜网动态配置技术研究》文中指出随着网络技术的不断发展,互联网在各个领域都发挥着重要的作用,但随之而来的就是各种各样的新型网络攻击。传统的静态、被动的网络防御技术,如防火墙、入侵检测系统等,越来越无法适应当今的网络安全需求,网络攻防中的防御方往往处于被动地位。为扭转这种局面,需要对动态、主动的网络防御技术进行研究,而蜜网技术就是一种典型的主动防御技术。蜜网是通过欺骗攻击者来实现防御的,即在网络中部署虚假的主机系统、应用服务等作为诱饵,以吸引攻击者攻击它,从而降低网络攻击对业务网络的损害。同时,蜜网还能在攻击者攻击时,通过信息采集记录攻击行为,以对攻击行为进行后续的追踪溯源,以及审计和取证。评估蜜网性能的一项重要指标就是欺骗攻击者的能力。为提高蜜网的欺骗能力,相关领域的研究人员已提出了很多蜜网技术方案。目前使蜜网欺骗能力受限的一个重要原因在于,现有蜜网技术方案没有充分利用网络态势信息的图数据特征来评估网络安全状态,这使蜜网系统难以准确评估网络态势,欺骗攻击者的能力受到严重限制。此外,现有蜜网动态配置方案侧重于蜜网拓扑和访问规则的动态配置,缺少对于蜜网中蜜罐节点属性的动态配置。为提高蜜网的欺骗能力,本文在传统蜜网架构的基础上提出一种动态蜜网架构,该蜜网架构能实时获取必要的网络态势信息,并采用图神经网络来对这些图类型数据进行聚合,对网络态势图的多个维度的信息进行关联分析,基于图神经网络半监督学习的特性来预测未知状态节点的安全状态。为确保采用图神经网络处理网络态势信息的可靠性,本文还研究基于图神经网络通过对网络态势信息挖掘、聚合所得到的网络节点特征信息引导蜜网动态配置的算法。在此基础上,基于网络态势的实时分析结果指示蜜网动态调整自身的属性,如网络拓扑、部署的应用服务等。最后,根据上述蜜网系统的总体架构,构建基于网络态势信息动态调整蜜网参数与状态的网络系统架构,并证明其可行性,对其性能进行测试。测试结果表明,所设计的动态蜜网系统确实能够有效地抵御常见的网络攻击,这对于主动防御和蜜罐蜜网技术的研究和应用具有重要意义。
张飞[4](2019)在《命名数据网络中兴趣泛洪攻击主动防御机制的研究》文中研究指明命名数据网络(Named Data Networking,NDN)作为未来互联网的代表性架构,因其基于名字的路由以及网内缓存机制,使得IP网络中针对主机的分布式拒绝服务(Distributed Denial of Service,DDoS)攻击方式失效。然而NDN的请求-应答通信模式及有状态的转发却滋生了新的DDoS攻击方式——兴趣泛洪攻击(Interest Flooding Attack,IFA)。目前对IFA的研究集中在被动防御,只能在攻击发生后对产生的危害进行缓解,无法从根源上遏制IFA。本文旨在探索一种主动防御机制,提高发起IFA的难度,并结合神经网络检测IFA。本文的主要工作及创新点如下:1.针对目前NDN架构缺乏网络对用户身份认证的不足,本文提出一种用户匿名认证方法。该方法使用基于身份密码学中的基于身份的加密算法以及签名算法,在实现网络对用户认证的同时,又能保护用户的隐私信息不被泄露。仿真结果表明:该认证方法提高了发起攻击的难度,可以有效地阻止无效请求进入网络。2.针对基于窗口的IFA检测方案无法检测连续攻击的问题,本文提出一种基于粒子群优化的后向传播神经网络算法的检测方法,并结合基于基尼不纯度的恶意前缀识别方法,能够更好地保护正常用户的请求不被影响。仿真结果表明,该方法可以准确地检测IFA,检测的真阳率高于91.0%,假阳率低于5.71%。3.在检测到IFA的发生后,提取出发起攻击的恶意用户的身份信息。使用兴趣包回溯法,将恶意用户身份信息加入到边缘网关黑名单中,从根源上禁止恶意请求进入网络中。结合用户身份认证方法以及基于粒子群优化的后向传播神经网络检测方法,形成了IFA的综合主动防御方案。仿真结果表明:该主动防御方法可以更有效地防御IFA,并且不会影响正常用户请求。
曾子懿[5](2019)在《面向多链路失效的域间路由系统安全态势感知关键技术研究》文中指出域间路由系统是互联网的关键基础设施。随着网络规模的不断增大,域间路由系统已然成为了复杂巨系统。域间路由系统的控制平面和数据平面存在耦合关系,多条链路失效可能造成其他节点和链路的级联失效,从而导致互联网的可用性下降,甚至整个互联网的崩溃。因此,检测、定位并预测域间路由系统多链路失效对于保障互联网的可靠运行具有重要意义,为此本文首先从域间路由系统安全性度量和威胁分类问题入手,研究多链路失效安全威胁的识别方法;接着在分析单失效链路定位方法不足的基础之上,对多链路失效下的失效链路定位方法开展研究;然后研究域间路由系统级联失效建模与实验环境多仿真规划方法;最后,研究面向级联失效的域间路由系统安全趋势预测方法。本文的主要研究包括:1.针对安全威胁分类中域间路由系统异常状态建模困难的问题,提出了一种基于均值偏离比较矩阵的系统状态模型,通过定性分析系统遭受不同安全威胁时安全性指标的相对变化,对系统的异常状态进行建立定性模型。在此基础之上,综合考虑系统当前状态与系统正常态和特定异常态的相似性,定义威胁指数量化系统的安全性并指示安全威胁的类型。基于SMW-4光缆故障事件和马来西亚路由泄露事件的实验表明,该方法可准确识别多链路失效威胁。2.针对域间路由系统多失效链路定位方法精度不高的问题,提出了一种基于加权统计匹配得分的多失效链路定位方法。在分析级联失效攻击的目标链路选择策略的基础上,对撤销路径包含的失效链路数进行估计,最终使用路径长度的倒数对其进行加权。基于真实网络拓扑的仿真实验表明,该方法相比于目前最优的典型单失效链路定位方法,平均准确率可提高5.45%。3.针对域间路由系统级联失效建模中失效原因单一、因素刻画缺失的问题,提出了一种基于节点/链路混合失效的域间路由系统级联失效模型HCFM。HCFM对节点失效与链路失效的失效条件进行区分,并考虑节点失效与链路失效的相互影响。HCFM可模拟级联失效过程中被分割的网络间UPDATE消息传播受阻和流量消失的现象,相比于经典的CFM模型模拟结果更为合理。混合因素模型和单失效因素模型的对比实验结果表明两种单因素模型之间、混合因素模型与单因素模型之间不存在可替代的关系。4.针对域间路由系统级联失效实验网络构建中多仿真规划方法缺失的问题,提出了一种基于能力度量的实验环境多仿真规划方法。首先基于仿真能力定义逼真度需求,然后给出逼真度需求的可满足判定,最后通过仿真代价最优化求解多仿真方案。基于域间路由系统级联失效实验场景构建的实例分析表明,以该方法求解的仿真方案相比于两种单一仿真方案可在满足逼真度需求的前提下具有最低的资源开销。5.针对域间路由系统安全态势感知中面向级联失效的安全趋势预测研究缺失问题,提出了一种面向级联失效的域间路由系统安全趋势预测方法DLP。该方法建立在复杂系统级联失效变化服从模型规律的认知基础上,通过确定初始的失效链路,运行级联失效模型可提前获知系统未来的状态。以对域间路由系统级联失效各阶段持续时间的分析为基础,开展DLP方法的时间复杂度分析以及性能实验。针对基于HCFM的级联失效范围预测环节复杂度较高带来的耗时过长问题,引入并行化方法减少时间消耗。性能实验表明,在单工作站上运行DLP可在一小时内完成对系统状态的预测,满足防御决策对预测结果的时效性要求。
张波[6](2019)在《边缘计算网络安全防线联动与攻击主动防御关键技术研究》文中认为边缘计算网络是指在靠近用户或物联网、数据源头侧,融合网络、计算、存储和业务核心能力的边缘侧大数据计算网络新范式。边缘计算网络是在云计算和物联网两个领域的共同发展推动下产生的,其核心是面向智能传感设备产生的海量上行监测采集、下行决策控制大数据,通过边缘侧大数据存储计算,解决集中式云计算模型下数据计算效能、性能低下的问题。与传统云计算网络相比,边缘计算网络终端类型更丰富、数据实时交互更频繁、传输网络技术体系更复杂、业务系统智能化互联程度更高。然而,边缘计算网络泛在、开放特点将网络安全风险传导至系统各业务环节,面临着严峻的安全防护挑战。边缘计算网络的高实时、高连续性要求,使得其主动防御问题得到了越来越多的重视,已经成为研究的热点问题。面对边缘计算网络混成特性和新型网络攻击特征不确定性双重约束,在攻击未造成严重损失前对网络攻击实施检测、规避、诱骗、控制等主动防御,对实时性、连续性高要求的边缘计算网络安全防护意义重大。论文针对边缘计算网络在终端域、数据域、网络域、系统域四个层次面临的安全挑战,通过对边缘计算网络攻防博弈本质进行描述,研究攻击行为的超前检测、防御和最优收益处置问题。突破传统被动信息系统安全模型、方法和技术无法满足边缘计算网络高实时性、连续性要求的理论技术限制。着重对以下几个方面进行了深入研究:(1)为提高边缘计算终端的主动防御能力,论文研究了基于动态异构冗余构造的边缘计算终端拟态防御技术,并对拟态防御系统进行了形式化描述。针对所提拟态防御模型的防御能力评估,提出了一种综合动态特性、异构特性和冗余特性,采用概率分析方法对边缘计算终端拟态防御模型的防御能力进行分析。该模型能够根据攻击能力、异构程度、动态变换等相关因素参数对拟态防御模型的安全性进行求解计算。在此基础上,论文设计了基于熟悉信任度、相似信任度、行为信任度计算的边缘计算终端接入传感节点信任度评估论方法,通过对感知节点信任度的变化作为决策依据,对拟态防御组件变换周期进行合理的预测和调整。最后,通过模拟攻击者和拟态防御系统的仿真实验验证该模型。研究结果表明,所提出的模型对于帮助设计者构建拟态防御系统具有一定的指导意义。(2)针对边缘计算网络非可控环境下数据高速、可靠传输需求,兼顾防御收益最大化,论文提出了基于网络拓扑拟态关联的边缘计算网络数据交互攻击主动防御方法。通过构建动态通信路径联盟增大攻击者的攻击成本。在此基础上,综合考虑通信路径动态调整引起的传输可靠性和防御收益下降问题,提出了融合非广延熵和Renyi交叉熵的实时网络异常检测算法,以及基于HMM隐马尔可夫预测模型的网络安全可靠性预测算法。提出了基于动态阈值的网络拓扑拟态关联图和通信路径联盟拟态变换方法,确保了边缘计算网络主动防御技术的数据传输服务质量。构建了抵御新型攻击、最优防御成本的边缘计算网络数据交互过程攻击主动防御模型,为攻击危害前的主动防御提供了有力保障。(3)安全主动防御的本质是使得防御收益大于攻击损失。为解决边缘计算网络中泛在传输网络引入的不确定特征新型攻击防御问题,论文对边缘计算网络的传输网络域中攻击本质以及攻防博弈机理进行了研究。得出了攻防双方的目标对立性、策略依存性和关系非合作性的结论。在动态入侵检测的思想基础上,论文结合攻防博弈理论,提出了基于边缘计算网络拟态入侵检测博弈模型。详细分析了不同部署策略下的各参与方博弈收益和效用计算方法。根据对模型中纳什均衡条件的证明分析,刻画了矛盾动态博弈关系。从而通过博弈收益平衡点的求解得出边缘计算网络中多冗余度边缘计算终端入侵检测服务的最优部署策略。提高了边缘计算网络对网络攻击的检测概率,并降低边缘计算网络入侵检测成本。(4)边缘计算网络中系统伴随计算能力下沉后,呈现出全时域空域系统互联特性。为解决此背景下系统域高级持续性威胁等复杂攻击的联动处置和最小成本响应问题,论文提出了一种基于属性攻击图的边缘计算网络系统的攻击联动处置决策方法。通过网络安全告警关联和告警聚类方法构建精简属性攻击图,对告警信息的因果关系进行形式化关联分析。在此基础上将联动处置策略决策计算转化为属性攻击图最小支配集求解。最后设计了基于贪心算法的联动处置策略决策算法,从而构建了一套最优防御成本的攻击联动处置决策技术,为及时有效的主动防御提供了有力保证。论文对边缘计算网络进行了全面、深入的安全分析,针对边缘计算网络的终端域、数据域、网络域、系统域的立体安全防御需求,提出了一套全环节、轻量级的攻击主动防御方法簇。与现有研究工作相比,论文所提出的终端拟态防御与入侵检测、网络拟态安全传输与入侵检测、入侵联动响应决策方法防御收益更高,对实现边缘计算网络的主动防御具有重要意义。
严志涛,方滨兴,刘奇旭,崔翔[7](2017)在《一种基于无线路由器的IoT设备轻量级防御框架》文中认为目前IoT(Internet of things,物联网)设备安全问题很多,然而由于IoT设备自身限制(嵌入式系统,资源紧张),传统PC的保护手段已经不再适用。提出一种基于无线路由器的IoT设备轻量级防御框架WRGuardian(wireless router guardian),利用家用无线路由器在网络流量的掌控能力和拓扑结构优势,从被动防御和主动防御两个方面入手,及时监测并阻断目前针对IoT设备的主要攻击行为,同时定期扫描检测安全问题并修复。该框架无需外部硬件或者修改设备原有系统,降低了部署难度和成本,有利于后期推广。实验结果显示WRGuardian能够有效对抗针对IoT设备弱口令、命令注入等主要攻击手段,且能排查修复已知风险,是一种低成本可行的轻量级防护方案。
胡毅勋[8](2017)在《基于Openflow的主动防御关键技术研究》文中提出近年来,以云计算为代表的新兴互联网技术飞速发展,网络安全所处的环境也随之经历着巨大的变化。在传统的网络攻防博弈中,防御方总是处于被动地位,十分不利于安全研究人员和所保护的节点或系统。主动防御技术是一种可以让防御方占据主动地位的防御技术,蜜网技术和移动目标防御技术则是其中重要的关键技术。蜜网技术通过构造诱捕系统,主动诱骗攻击者,对其主动捕获。移动目标防御技术则将保护节点随时间进行移动,从而实现主动防御,增加攻击难度。然而基于传统网络设备设计的网络安全技术无法适应新兴网络环境和新型网络攻击手段,传统主动防御技术在流量控制上出现瓶颈。传统网络设备的设计基于封闭性的结构,安全研究人员无法更改其运行方式,也无法修改网络中运行的协议,从而导致在安全研究过程中不得不使用诸如对网络设备实施ARP欺骗、伪造路由路径等替代方案绕过封闭性的设备和协议达到安全目的。这种方式在简单网络环境中所需要的开发成本和硬件成本可以控制在较低的程度,然而网络环境的分布性和灵活性已经成为当今网络的重要特性,基于传统网络的安全方案无论从功能上还是从成本上,都无法满足要求。软件定义网络是一种新型的网络结构,可以提供网络可编程性,实现网络的灵活管理和控制,这一特性符合网络发展的新方向。本文的研究立足于通过利用软件定义网络技术为主动防御技术提供新的发展方向,摆脱传统网络设备和通信协议对于网络安全技术发展的限制,实现网络流量的标记、隔离和转发等细粒度网络控制。因此,本文基于Openflow协议设计动态虚拟蜜网模型,同时提出网络层移动目标防御方案,最终实现基于Openflow的全面的网络安全主动防御体系。具体来说,本文的主要研究成果包括:(1)基于Openflow的动态虚拟蜜网的研究。不同于以往构建于传统网络设备的蜜网,本文提出了一种基于Openflow的蜜网模型,实现一种基于Openflow的动态虚拟蜜网系统。这种蜜网替代了基于网络欺骗的网络流量重定向技术和基于半软件半硬件的蜜墙数据管理方案,解决了传统网络设备对于网络流量利用和控制的限制,提高了网络流量控制能力。结合网络虚拟化技术和服务虚拟化技术,本文设计了一种全虚拟化蜜罐,这种蜜罐可以虚拟运行任意服务任意主机节点,并且可以动态调整蜜罐结构。综合上述研究成果,本文提出了叠加虚拟蜜网的概念,即可以在同一个蜜网物理实体上同时叠加运行多个具有不同结构的虚拟蜜网,各个蜜网互不干扰,提高了蜜网系统的资源利用率,并且实现了原型系统。通过对所设计蜜网模型的原型系统进行实验分析,验证了本文设计蜜网系统具有较低的数据处理时延,同时验证了蜜网系统的动态性和叠加虚拟蜜网系统的有效性。(2)基于Openflow的蠕虫捕获模型的研究。利用本文已提出的基于Openflow的动态虚拟蜜网技术,结合精心设计的用于控制蠕虫防御系统中流量迁移的流表项,本文提出了一种基于Openflow的蠕虫捕获模型,同时设计和部署了原型系统Worm-Hunter。蠕虫捕获模型包括并行检测分析功能和蠕虫培育方案。其原型系统不同于现有虚拟蜜罐系统,蠕虫捕获系统利用服务器虚拟技术构建虚拟蜜罐节省开发成本。并将蜜罐通过基于Openflow的软件定义网络技术连接构建形成“蜜罐工厂”,从而提高蜜网部署效率和提高资源利用率。对比传统蠕虫捕获技术,本文提出基于Openflow蠕虫捕获技术提供对于蠕虫全部生命周期的跟踪和保护。在蠕虫进入内部网络后,首先通过入侵检测技术识别蠕虫,然后蠕虫捕获系统自动构建具有业务网网络特征的培育环境,并将蠕虫流量引导进入其中。蠕虫的所有行为和变种样本均被记录在蠕虫捕获系统中。研究人员可以根据实验需求自定义配置蜜网网络拓扑和蜜罐节点,构建自定义的蠕虫培育环境,进而观察蠕虫在不同网络环境中的行为。对于入侵检测过程,将针对已知蠕虫的特征匹配检测和针对未知蠕虫的异常检测分离,使用实时流量进行高效率的匹配检测,使用Openflow提供的流量特征并行实现耗时的异常检测,从而提高检测效率。同时,本文所提出的蠕虫捕获系统可以在同一个物理实体上同时将多个蠕虫捕获进入互相隔离的蜜网中,这些蜜网之间互不影响。最后部署原型系统,验证模型的有效性。(3)基于Openflow的网络层移动目标防御方案的研究。不同于大多数网络防御手段发生在攻击发生过程中和攻击发生后,本文提出了一种基于Openflow的网络层移动目标防御方案,这种防御方案在攻击发生前即可迷惑攻击者,提高攻击者的攻击难度。本文所提移动目标防御方案基于Openflow在网络层进行保护,对于保护区域节点之间的通信进行针对通信地址的伪随机变换映射,实现域内的节点隐藏。对于跨保护区域的域间通信过程进行通信端口的伪随机变换,实现域间的节点逻辑移动和隐藏。在这样的防御结构下,可以将恶意人员的攻击遏制在攻击过程的第一步(节点嗅探),从而实现对受保护节点的主动防御。同时这种基于Openflow的网络层移动目标防御方案相比于现有移动目标防御方案具有易部署、兼容性好的特点,并且实现了全网的通信保护。
仝青,张铮,邬江兴[9](2017)在《基于软硬件多样性的主动防御技术》文中指出网络空间的攻击和防御呈现不对称性,防御往往处于被动地位。基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一。本文介绍了基于多样性的主动防御所利用的主要技术手段,分析了入侵容忍、移动目标防御和拟态防御三种主动防御框架下的系统实现,并对比分析了三种主动防御技术的防御效果和优缺点,最后展望了基于软硬件多样性的主动防御技术的发展方向。
马海龙,江逸茗,白冰,张建辉[10](2017)在《路由器拟态防御能力测试与分析》文中进行了进一步梳理路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段。拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统。结合拟态防御机制的特性和路由器的特点,提出了针对路由器拟态防御原理验证系统的测试方法,并按照测试方法对该系统进行了全面测试,包括基础性能测试,拟态防御机制测试以及防御效果测试。测试结果表明,路由器拟态防御原理验证系统能在不影响路由器基本功能和性能指标的前提下实现了拟态防御机制,拟态防御机制能够改变固有漏洞或者后门的呈现性质,扰乱漏洞或后门的可锁定性与攻击链路通达性,大幅增加系统视在漏洞或后门的可利用难度。
二、具有主动防御能力安全路由器的研究与设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、具有主动防御能力安全路由器的研究与设计(论文提纲范文)
(1)基于虚拟蜜罐的智能主动防御技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及结构 |
第2章 虚拟蜜罐相关技术 |
2.1 蜜罐技术 |
2.1.1 蜜罐的基本概念及分类 |
2.1.2 蜜罐技术的优缺点 |
2.2 入侵检测技术 |
2.2.1 入侵检测技术的基本介绍 |
2.2.2 入侵检测技术的缺陷 |
2.3 VMware仿真平台介绍 |
2.4 聚类分析 |
2.4.1 聚类分析的原理及准则 |
2.4.2 几种常见聚类方法 |
2.5 本章小结 |
第3章 数据捕获及数据控制技术 |
3.1 虚拟蜜罐结构设计 |
3.1.1 虚拟蜜罐系统设计原则 |
3.1.2 虚拟蜜罐系统拓扑结构 |
3.2 数据捕获技术 |
3.2.1 数据捕获的基本流程 |
3.2.2 数据捕获技术的研究 |
3.2.3 数据捕获技术的改进 |
3.3 数据控制技术 |
3.3.1 数据控制的基本流程 |
3.3.2 数据控制技术的研究 |
3.3.3 数据控制技术的改进 |
3.4 本章小结 |
第4章 改进型Canopy_K-means算法 |
4.1 传统K-means算法的优缺点 |
4.2 基于LOF的离散点检测技术 |
4.2.1 算法涉及的基本定义 |
4.2.2 LOF算法的基本流程 |
4.2.3 LOF算法伪代码 |
4.3 改进型聚类算法Canopy_K-means |
4.3.1 Canopy算法原理 |
4.3.2 Canopy算法基本流程 |
4.3.3 改进型Canopy_K-means算法基本流程 |
4.3.4 改进型Canopy_K-means算法伪代码 |
4.4 本章小结 |
第5章 蜜罐系统的实验与分析 |
5.1 软硬件环境 |
5.2 虚拟蜜罐系统的基础搭建及部署 |
5.3 数据捕获功能的实现与测试 |
5.4 数据控制功能的实现与测试 |
5.5 改进型聚类算法Canopy_K-means的测试分析 |
5.5.1 在KDD CUP99 数据集中的结果分析 |
5.5.2 在虚拟蜜罐系统平台收集到的数据中的结果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(2)智慧协同网络数据传输关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与研究现状 |
1.2.1 未来网络体系架构 |
1.2.2 智慧协同网络CoLoR协议体系 |
1.2.3 CoLoR传输层的设计挑战 |
1.2.4 现有数据传输机制 |
1.3 提出问题与研究意义 |
1.4 论文主要工作与创新点 |
1.5 论文组织结构 |
2 高干扰环境面向数据流的逐跳传输机制 |
2.1 引言 |
2.1.1 EF-TP的速率问题 |
2.1.2 HC-TP的时延问题 |
2.2 总体设计 |
2.2.1 控制模型 |
2.2.2 内容标识体系 |
2.2.3 优先级转发 |
2.2.4 单路由规则 |
2.3 可靠性控制机制 |
2.3.1 逐跳可靠性控制 |
2.3.2 端到端可靠性控制 |
2.4 拥塞控制机制 |
2.4.1 逐跳拥塞避免 |
2.4.2 逐跳拥塞缓冲 |
2.4.3 端到端拥塞恢复 |
2.5 仿真结果与性能评估 |
2.5.1 原型系统的设计与部署 |
2.5.2 流开始时延 |
2.5.3 流结束时延 |
2.5.4 带宽利用率 |
2.5.5 带宽公平性 |
2.5.6 缓存开销 |
2.5.7 经济开销 |
2.6 本章小结 |
3 高动态环境传输安全防御机制 |
3.1 引言 |
3.1.1 高动态环境中链路洪泛攻击的新特点 |
3.1.2 现有防御机制的失效 |
3.1.3 僵尸网络分布的不均匀性 |
3.2 主动防御机制 |
3.2.1 攻击检测 |
3.2.2 攻击溯源 |
3.2.3 流量标记 |
3.2.4 流量拦截 |
3.3 被动防御机制 |
3.3.1 日常时段流量监测 |
3.3.2 攻击时段源域身份识别 |
3.3.3 攻击时段源域流量过滤 |
3.4 有效性分析与评估 |
3.4.1 测试系统的设计与部署 |
3.4.2 LFA暴露时间的验证 |
3.4.3 主动防御的有效性 |
3.4.4 被动防御的有效性 |
3.4.5 被动防御的防御效率 |
3.4.6 被动防御的附带损伤 |
3.4.7 被动防御的攻击成本 |
3.5 本章小结 |
4 高干扰高动态复杂环境协同传输方法 |
4.1 引言 |
4.1.1 传输兼容问题 |
4.1.2 传输互联问题 |
4.2 并行兼容方法 |
4.2.1 数据包格式 |
4.2.2 优先级队列 |
4.2.3 路由器架构 |
4.3 串行互联方法 |
4.3.1 协议栈设计 |
4.3.2 传输机制互联方案 |
4.3.3 传输机制切换方案 |
4.4 仿真结果与性能评估 |
4.4.1 测试系统的设计与部署 |
4.4.2 并行兼容方法的有效性 |
4.4.3 并行兼容方法在高干扰环境中的性能 |
4.4.4 并行兼容方法对常规并发服务的支持 |
4.4.5 并行兼容方法的服务质量 |
4.4.6 链路永久中断时的传输性能 |
4.4.7 链路间歇中断时的传输性能 |
4.4.8 高动态场景中的缓存完整性 |
4.4.9 高动态场景中的缓存利用率 |
4.4.10 串行互联方法的传输性能 |
4.4.11 串行互联方法的动态全局最优 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于图神经网络的蜜网动态配置技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 章节安排 |
第二章 相关技术与理论研究 |
2.1 主动防御技术 |
2.1.1 主动防御技术简介 |
2.1.2 主动防御与被动防御的区别 |
2.1.3 主动防御技术体系 |
2.2 蜜罐与蜜网技术 |
2.2.1 蜜罐的功能与分类 |
2.2.2 蜜罐的架构 |
2.2.3 蜜网 |
2.3 图神经网络 |
2.3.1 图卷积神经网络与图傅里叶变换 |
2.3.2 图神经网络的研究和发展 |
2.3.3 图神经网络的应用 |
2.4 本章小结 |
第三章 基于图神经网络的蜜网动态配置研究 |
3.1 引言 |
3.2 系统设计 |
3.2.1 系统架构 |
3.2.2 网络架构 |
3.3 系统描述 |
3.3.1 系统总体工作流程 |
3.3.2 基于SDN思想实现的流量控制模块 |
3.3.3 网络流量采集模块 |
3.3.4 服务器与系统日志采集模块 |
3.3.5 蜜网动态配置模块 |
3.4 网络态势图模型 |
3.4.1 网络态势图的定义 |
3.4.2 网络态势图的构造 |
3.4.3 网络态势图的图嵌入 |
3.5 网络态势信息聚合 |
3.5.1 基于GNN的网络态势图分析模型 |
3.5.2 基于GNN的图特征提取 |
3.5.3 基于网络态势信息聚合的蜜网动态配置 |
3.6 本章小结 |
第四章 蜜网系统的部署与测试 |
4.1 实验仿真环境 |
4.2 蜜网管理系统 |
4.3 核心模块测试 |
4.3.1 流量与日志采集模块 |
4.3.2 网络态势信息聚合模块 |
4.3.3 蜜网动态配置模块 |
4.3.4 流量控制模块 |
4.4 攻击测试 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(4)命名数据网络中兴趣泛洪攻击主动防御机制的研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 被动防御 |
1.2.2 主动防御 |
1.3 论文主要内容 |
1.4 论文组织结构 |
第2章 相关技术综述 |
2.1 NDN网络概述 |
2.1.1 NDN的体系架构 |
2.1.2 NDN的节点结构 |
2.1.3 NDN的转发机制 |
2.2 关于身份密码学 |
2.3 PSO-BP神经网络 |
2.3.1 BP神经网络 |
2.3.2 粒子群优化算法 |
2.3.3 PSO-BP神经网络算法 |
2.4 仿真工具概述 |
2.5 本章小结 |
第3章 内容请求用户的身份认证机制研究 |
3.1 身份标识 |
3.2 扩展兴趣包 |
3.3 基于身份标识的用户认证 |
3.4 仿真结果与分析 |
3.4.1 仿真结果分析 |
3.4.2 安全性分析 |
3.5 本章小结 |
第4章 基于PSO-BP的 IFA检测方案 |
4.1 攻击检测 |
4.2 可疑前缀的识别 |
4.3 仿真结果与分析 |
4.3.1 实验环境与参数设置 |
4.3.2 训练数据集的获取 |
4.3.3 结果分析 |
4.4 本章小结 |
第5章 NDN网络中兴趣泛洪攻击综合缓解方案 |
5.1 兴趣泛洪攻击的缓解 |
5.2 仿真结果与分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)面向多链路失效的域间路由系统安全态势感知关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 多链路失效及其影响 |
1.1.2 相关防御措施及其缺陷 |
1.1.3 本文研究的问题 |
1.2 研究意义 |
1.3 研究内容 |
1.4 论文的组织 |
第二章 基于异常状态建模的域间路由系统安全性测量 |
2.1 相关研究 |
2.1.1 域间路由系统异常检测与分类 |
2.1.2 域间路由系统安全性量化 |
2.1.3 域间路由系统的安全可视化 |
2.1.4 问题分析 |
2.2 SM-RC |
2.3 安全性指标 |
2.3.1 安全性指标的定义 |
2.3.2 系统遭遇典型安全威胁时安全指标变化的定性分析 |
2.4 数据预处理 |
2.5 域间路由系统安全性度量及威胁类型判定 |
2.5.1 基于均值偏离比较矩阵的系统状态模型 |
2.5.2 状态求解与相似性计算 |
2.5.3 威胁指数计算与类型判定 |
2.6 实验 |
2.6.1 实验设置 |
2.6.2 SM-RC威胁发现和分类能力验证 |
2.6.3 SM-RC与MAF-SAM威胁发现能力对比 |
2.7 本章小结 |
第三章 基于加权统计匹配得分的多失效链路定位方法 |
3.1 单失效链路定位方法分析 |
3.1.1 现有方法的分析 |
3.1.2 FS |
3.1.3 单链路失效情形下FS的有效性分析 |
3.1.4 多链路失效情形下FS的不足 |
3.2 面向级联失效攻击的多失效链路定位 |
3.2.1 级联失效攻击的目标链路选择策略 |
3.2.2 撤销路径特性 |
3.2.3 WSFS |
3.3 实验 |
3.3.1 实验设置 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第四章 域间路由系统级联失效建模与实验环境多仿真规划 |
4.1 基于节点/链路混合失效的级联失效模型 |
4.1.1 问题的提出 |
4.1.2 级联失效过程分析 |
4.1.3 节点的负载容量定义及失效判定条件 |
4.1.4 链路的负载容量定义及失效判定条件 |
4.1.5 模型的执行流程 |
4.1.6 实验 |
4.2 基于能力度量的级联失效实验环境多仿真规划方法 |
4.2.1 问题分析 |
4.2.2 基于能力度量的逼真度需求刻画 |
4.2.3 逼真度需求可满足判定 |
4.2.4 仿真代价最小化 |
4.2.5 实例分析 |
4.3 本章小结 |
第五章 面向级联失效的域间路由系统安全趋势预测 |
5.1 安全趋势预测的时间要求 |
5.1.1 级联失效的两阶段划分 |
5.1.2 各阶段持续时间分析 |
5.2 DLP |
5.3 时间复杂度分析与性能实验 |
5.3.1 多链路失效威胁识别 |
5.3.2 多失效链路定位 |
5.3.3 级联失效规模预测 |
5.4 本章小结 |
第六章 结束语 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简历 |
(6)边缘计算网络安全防线联动与攻击主动防御关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 边缘计算网络安全防护 |
1.2.1 边缘计算网络架构 |
1.2.2 边缘计算网络安全挑战 |
1.3 研究现状 |
1.3.1 网络安全主动防御技术研究现状 |
1.3.2 边缘计算网络安全防护技术研究现状 |
1.3.3 研究现状小结 |
1.4 本文的研究内容及章节安排 |
1.5 本章小结 |
2 边缘计算终端拟态安全防御 |
2.1 引言 |
2.2 相关研究 |
2.3 边缘计算终端拟态防御 |
2.3.1 基于动态异构冗余的拟态防御模型 |
2.3.2 拟态防御模型的安全性分析 |
2.4 拟态防御组件变换周期动态调整 |
2.4.1 接入边缘终端的感知节点信任度计算 |
2.4.2 拟态防御组件变换周期动态调整方法 |
2.5 实验分析 |
2.5.1 信任度计算方法性能实验结果分析 |
2.5.2 拟态防御模型安全性实验结果分析 |
2.6 本章小结 |
3 边缘计算数据拟态安全传输 |
3.1 引言 |
3.2 相关研究 |
3.3 基于网络拓扑拟态关联的安全传输模型 |
3.3.1 相关定义 |
3.3.2 模型框架 |
3.3.3 网络拓扑拟态安全传输协议流程 |
3.4 通信路径联盟拟态变换方法 |
3.4.1 基于信息熵的网络异常检测 |
3.4.2 动态通信路径联盟拟态变换策略 |
3.5 网络拓扑拟态关联图变换方法 |
3.5.1 基于HMM模型的网络安全状态预测 |
3.5.2 网络拓扑拟态关联图拟态变换策略 |
3.6 安全性分析 |
3.7 实验分析 |
3.7.1 DDos攻击防御实验结果分析 |
3.7.2 伴随攻击防御实验结果分析 |
3.7.3 半盲攻击防御实验结果分析 |
3.7.4 网络传输效率比较 |
3.8 本章小结 |
4 边缘计算网络拟态联动入侵检测 |
4.0 引言 |
4.1 相关研究 |
4.2 基本概念 |
4.2.1 多余度表决入侵检测 |
4.2.2 博弈理论 |
4.3 基于博弈的拟态入侵检测模型 |
4.3.1 模型定义 |
4.3.2 参与方收益分析 |
4.3.3 参与方效用分析 |
4.4 拟态入侵检测最优策略求解 |
4.4.1 模型纳什均衡分析 |
4.4.2 最优检测策略求解 |
4.5 实验分析 |
4.5.1 实验环境设置 |
4.5.2 实验结果分析 |
4.6 本章小结 |
5 边缘计算网络复杂攻击联动处置决策 |
5.1 引言 |
5.2 相关研究 |
5.3 面向联动处置的属性攻击图 |
5.3.1 面向联动处置的属性攻击图定义 |
5.3.2 基于属性攻击图的联动处置最优执行点求精 |
5.3.3 联动处置最优策略选取求精 |
5.4 基于告警关联的属性攻击图构建及状态空间约减 |
5.4.1 网络攻击联动处置决策模型 |
5.4.2 基于告警关联的属性攻击图构建 |
5.4.3 基于冗余告警聚类的属性攻击图约减 |
5.5 边缘计算网络最优联动处置策略决策算法 |
5.6 实验与分析 |
5.6.1 实验环境设置 |
5.6.2 实验结果分析 |
5.7 本章小结 |
6 工作总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
附录 |
(7)一种基于无线路由器的IoT设备轻量级防御框架(论文提纲范文)
1 相关工作 |
2 WRGuardian设计思路 |
3 WRGuardian模块实现 |
3.1 开发语言及相关技术 |
3.2 流量处理模块 |
3.3 主动防御模块 |
3.4 风险预警模块 |
4 实验与结果分析 |
4.1 实验环境 |
4.2 功能测试 |
4.2.1 被动防御能力测试 |
4.2.2 主动防御能力测试 |
4.3 性能测试 |
5 讨论 |
6 结束语 |
(8)基于Openflow的主动防御关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 网络安全发展概述 |
1.1.2 主动防御技术研究现状 |
1.1.3 软件定义网络技术概述 |
1.2 本文的研究思路 |
1.3 本文的主要成果 |
1.4 本文的组织结构 |
1.5 本章小结 |
第二章 相关研究及基础知识 |
2.1 引言 |
2.2 SDN与Openflow及其研究现状 |
2.3 蜜罐与蜜网及其研究现状 |
2.4 网络蠕虫防御系统及其研究现状 |
2.5 移动目标防御技术及其研究现状 |
2.6 本章小结 |
第三章 基于Openflow的动态虚拟蜜网研究 |
3.1 问题描述 |
3.2 基于Openflow的蜜网模型 |
3.3 基于Openflow的蜜网构建方法 |
3.3.1 相关定义 |
3.3.2 基于Openflow的蜜墙 |
3.3.3 全虚拟化蜜罐 |
3.3.4 叠加虚拟蜜网 |
3.4 原型系统设计 |
3.5 实验与分析 |
3.5.1 部署及参数 |
3.5.2 迁移实验 |
3.5.3 蜜网动态调整实验 |
3.5.4 叠加蜜网验证实验 |
3.5.6 与现有蜜网的横向比较 |
3.6 本章小结 |
第四章 基于Openflow的蠕虫捕获技术研究 |
4.1 问题描述 |
4.2 基于Openflow的蠕虫捕获模型 |
4.2.1 并行检测分析模型 |
4.2.2 蜜网与培育方案 |
4.2.3 培育环境生成 |
4.3 原型系统设计 |
4.3.1 物理结构 |
4.3.2 策略中心 |
4.3.3 蠕虫捕获器 |
4.3.4 一个实例 |
4.4 实验验证与分析 |
4.4.1 实验环境及实验场景 |
4.4.2 单蠕虫捕获场景 |
4.4.3 多蠕虫同步捕获场景 |
4.4.4 蜜罐资源超额捕获场景 |
4.4.5 安全性分析 |
4.4.6 与现有蜜网的横向比较 |
4.4.7 与本文第三章蜜网系统的关系与比较 |
4.5 本章小结 |
第五章 基于Openflow的网络层移动目标防御方案研究 |
5.1 问题描述 |
5.2 基于Openflow的网络层移动目标防御方案 |
5.2.1 总体结构 |
5.2.2 MTD控制器 |
5.2.3 IP跳变 |
5.2.4 端口跳变 |
5.3 安全性分析 |
5.3.1 抗嗅探能力分析 |
5.3.2 抗DDoS能力分析 |
5.4 实验与分析 |
5.4.1 实验环境 |
5.4.2 抗嗅探实验与分析 |
5.4.3 抗DDoS攻击实验与分析 |
5.4.4 全网通信实验与分析 |
5.5 与现有移动目标防御方案的横向比较 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的论文 |
(9)基于软硬件多样性的主动防御技术(论文提纲范文)
1 背景 |
1.1 网络攻防的不对称性 |
1.2 网络空间主动防御 |
2 软硬件多样性 |
2.1 软硬件多样性分类 |
2.2 软硬件多样性技术应用于主动防御 |
2.2.1 冗余技术 |
2.2.2 表决 |
2.2.3 动态变迁 |
2.2.4 重配置 |
3 基于软硬件多样性的主动防御技术 |
3.1 入侵容忍 |
3.1.1 入侵容忍产生背景 |
3.1.2 入侵容忍系统 |
3.1.3 小结 |
3.2 移动目标防御 |
3.2.1 移动目标防御产生背景 |
3.2.2 移动目标防御应用 |
3.2.3 小结 |
3.3 拟态防御 |
3.3.1 拟态防御产生背景 |
3.3.2 拟态防御架构与系统 |
3.3.3 小结 |
4 对比分析 |
5 总结与展望 |
(10)路由器拟态防御能力测试与分析(论文提纲范文)
1 背景 |
2 拟态路由器概述 |
3 拟态路由器测试方法设计 |
4 路由器基础功能与性能测试 |
4.1 路由协议功能测试 |
4.2 转发性能对比测试 |
5 拟态防御机制测试及结果分析 |
5.1 数据变换功能测试 |
5.2 数据流指纹功能测试 |
5.3 协议执行体随机呈现测试 |
5.4 协议执行体路由异常监测与处理测试 |
5.5 内生流量拦截测试 |
6 防御效果测试及结果分析 |
6.1 攻击模型与测试场景 |
6.2 系统信息扫描测试 |
6.3 系统漏洞发现测试 |
6.4 系统漏洞利用难度测试 |
6.5 系统后门利用难度测试 |
7 总结 |
四、具有主动防御能力安全路由器的研究与设计(论文参考文献)
- [1]基于虚拟蜜罐的智能主动防御技术研究[D]. 牟鑫明. 沈阳理工大学, 2021(01)
- [2]智慧协同网络数据传输关键技术研究[D]. 王兆旭. 北京交通大学, 2020(03)
- [3]基于图神经网络的蜜网动态配置技术研究[D]. 孔德恺. 西安电子科技大学, 2020(05)
- [4]命名数据网络中兴趣泛洪攻击主动防御机制的研究[D]. 张飞. 重庆邮电大学, 2019(02)
- [5]面向多链路失效的域间路由系统安全态势感知关键技术研究[D]. 曾子懿. 战略支援部队信息工程大学, 2019(02)
- [6]边缘计算网络安全防线联动与攻击主动防御关键技术研究[D]. 张波. 南京理工大学, 2019(06)
- [7]一种基于无线路由器的IoT设备轻量级防御框架[J]. 严志涛,方滨兴,刘奇旭,崔翔. 中国科学院大学学报, 2017(06)
- [8]基于Openflow的主动防御关键技术研究[D]. 胡毅勋. 北京邮电大学, 2017(09)
- [9]基于软硬件多样性的主动防御技术[J]. 仝青,张铮,邬江兴. 信息安全学报, 2017(01)
- [10]路由器拟态防御能力测试与分析[J]. 马海龙,江逸茗,白冰,张建辉. 信息安全学报, 2017(01)