收藏本站
《哈尔滨工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

专网安全策略的设计与实现

倪国涛  
【摘要】: 在现代高技术战争中,夺取信息优势的较量空前激烈,信息作战是现代高技术战争中最重要的作战行动,影响着联合战役的各个作战领域和作战空间。随着计算机技术的进步,各种针对军事网络信息系统的攻击技术层出不穷,接入端作为专网受攻击的主要对象之一,为保证其不被滥用和攻击,必须采取有效检测机制加强防护。作为对抗网络攻击的核心技术之一的入侵检测技术,对构筑网络信息安全防线,做好信息防御准备,并采取措施积极应对系统的瘫痪显得尤为紧迫和重要。 通过对特殊专网和地方专网的分析、对比,提出了保护特殊专网内信息接入端的重要性,本文利用入侵检测技术防范特殊专网内信息接入端的TCP SYN Flood DoS(Denial of Service:拒绝服务)攻击。入侵检测技术对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。通过模拟专网内TCP SYN Flood攻击,设计与实现了专网内入侵检测系统。通过对单个IP进行单独计数解决漏报警和虚报警;用源MAC作为检测特征值替换原来的特征值源IP,并将IDS(Intrution Detection System:入侵检测系统)的数据捕获接口放置在三层网关SW处来解决TCP SYN Flood攻击源的定位问题。最后,对检测扫描和TCP SYN Flood检测特征值进行改进,在Linux环境下摸拟专网环境进行了检测实验。实验结果表明设计的入侵检测策略能检测出扫描源和TCP SYN Flood DoS攻击源,较好地保证了专网的安全。
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

知网文化
【引证文献】
中国硕士学位论文全文数据库 前1条
1 李超;基于免疫的网络入侵检测系统研究[D];河北科技大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 胡双喜,兰汉平,金家才;军队计算机网络信息安全与防护[J];安徽电子信息职业技术学院学报;2004年Z1期
2 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期
3 石光;;网络安全技术综述[J];传感器与微系统;2007年09期
4 闫海英;王小英;;网络安全现状及对策研究[J];常熟理工学院学报;2008年10期
5 张寅雪;;我国网络安全现状及策略分析[J];电子科技大学学报(社科版);2008年04期
6 周曦民;我国网络安全现状的分析及建议[J];电信快报;2004年10期
7 李鹏;;无线传感器网络路由协议研究[J];电信快报;2007年04期
8 ;NetEye突围传统IDS[J];计算机安全;2005年07期
9 叶润国;李博;;浅析天阗IDS协议自识别技术[J];计算机安全;2006年11期
10 ;绿盟科技“冰之眼”网络入侵防护解决方案[J];计算机安全;2006年12期
中国博士学位论文全文数据库 前2条
1 余斌霄;无线网络的安全性[D];西安电子科技大学;2006年
2 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前4条
1 何为超;网络安全管理系统的设计与实现[D];西北工业大学;2006年
2 孙继飞;电信网络安全管理体系研究[D];长春理工大学;2007年
3 银星;入侵检测系统应用研究[D];电子科技大学;2007年
4 李柏生;基于贝叶斯网络的入侵检测模型分析与研究[D];湖南大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 揭摄,孙乐昌,白鹭;NAT技术及其安全性研究[J];安徽电子信息职业技术学院学报;2004年Z1期
2 刘锴;;浅谈高校网络安全体系建设[J];安徽科技;2009年07期
3 于素梅;;浅谈集团公司应用系统的安全管理[J];信息安全与技术;2011年Z1期
4 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
5 陈松;战学刚;刘妍;;外网访问校园WWW服务器双线接入策略[J];鞍山科技大学学报;2007年05期
6 江华;;企业信息安全系统设计与实施[J];办公自动化;2006年07期
7 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
8 梁丽;袁晓玲;;关于计算机网络安全的若干思考[J];办公自动化;2012年04期
9 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
10 张晓东;;浅论计算机病毒及其防范[J];才智;2010年32期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 郭卫东;谢永强;王朝君;;移动存储介质安全认证机制的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
5 熊飞;张忠旭;任远;;基于CPK技术的IP源地址认证[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
8 刘升俭;杨海燕;;西部民族地区网络信息安全体系构建研究[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
9 王莉萍;;FW与IDS联动在无人机房中的应用研究[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
10 任瑞芳;汪学明;;关于木马攻击及防范技术的研究[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
4 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
5 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
6 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
7 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
8 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
9 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
10 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
中国硕士学位论文全文数据库 前10条
1 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
2 邵光;基于GPRS和ZigBee自动抄表的无磁热量表的设计与实现[D];山东农业大学;2010年
3 张春晖;加密代理服务技术研究[D];哈尔滨工程大学;2010年
4 刘庆明;基于WS-Security规范的Web Services安全性研究与实现[D];哈尔滨工程大学;2010年
5 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
6 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
7 李百永;基于ASP.NET的企业办公自动化系统关键技术的研究[D];中国海洋大学;2010年
8 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年
9 秦昌友;自治区域系统下的分布式拒绝服务攻击预防体系研究[D];苏州大学;2010年
10 袁参;二炮部队军用文电传输中的安全研究[D];合肥工业大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 俞正方;;电信IP承载网安全防御[J];信息安全与技术;2010年08期
2 于素梅;;浅谈集团公司应用系统的安全管理[J];信息安全与技术;2011年Z1期
3 姜千;胡亮;赵阔;努尔布力;王程明;;入侵检测系统评估技术研究[J];吉林大学学报(信息科学版);2009年04期
4 程永新;许家珆;陈科;;一种新型入侵检测模型及其检测器生成算法[J];电子科技大学学报;2006年02期
5 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
6 杜海峰,焦李成,刘若辰;免疫优势克隆算法[J];电子与信息学报;2004年12期
7 姚君兰;;入侵检测技术及其发展趋势[J];信息技术;2006年04期
8 刘辉;张凤斌;;一种改进的基于否定选择的检测器生成算法[J];哈尔滨理工大学学报;2008年04期
9 郭建华;邓飞其;杨海东;;基于目标进化的aiNet聚类算法[J];华南理工大学学报(自然科学版);2009年04期
10 丁冠华;闫军;王晓然;;基于人工免疫的入侵检测系统[J];计算机与信息技术;2006年07期
中国博士学位论文全文数据库 前1条
1 汪楚娇;语义环境下提升机故障人工免疫诊断方法研究[D];中国矿业大学;2010年
中国硕士学位论文全文数据库 前8条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 尹丽玲;基于人工免疫算法的Web文本挖掘研究[D];哈尔滨工程大学;2010年
3 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年
4 刘自丽;基于改进免疫算法的弹性参数反演[D];中国海洋大学;2010年
5 王悦;网络安全监控系统的研究与实现[D];中国海洋大学;2009年
6 李强;入侵检测系统运行安全度量研究[D];解放军信息工程大学;2010年
7 耿志刚;入侵检测的研究与实现[D];北京工业大学;2003年
8 杨晓彦;网络安全漏洞信息系统的研究[D];西安电子科技大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 徐辉;冯晋雯;叶志远;;基于动态贝耶斯规划图的状态安全报警关联[J];北京大学学报(自然科学版);2006年01期
2 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
3 袁志刚,傅彦,李欣宇;贝叶斯网络结构学习方法研究[J];成都信息工程学院学报;2005年04期
4 唐洪英,付国瑜;入侵检测的原理与方法[J];重庆工学院学报;2002年02期
5 孔锐,张国宣,施泽生,郭立;基于核Fisher判决分析的脸谱识别新方法[J];电路与系统学报;2003年05期
6 李伟超;张宏亮;;浅析新形势下的计算机及网络安全[J];电脑知识与技术;2006年02期
7 周筱连;;计算机网络安全防护[J];电脑知识与技术(学术交流);2007年01期
8 钟锦庆,谭文涛,张存勇;移动通信机房动力及环境监控系统与本地网管系统的互联[J];电信技术;2000年10期
9 徐海东;中国移动省级话务网网络管理系统的可持续建设[J];电信科学;2001年06期
10 陆伟宙;余顺争;;僵尸网络检测方法研究[J];电信科学;2007年12期
中国博士学位论文全文数据库 前1条
1 宫秀军;贝叶斯学习理论及其应用研究[D];中国科学院研究生院(计算技术研究所);2002年
中国硕士学位论文全文数据库 前5条
1 李新远;网络入侵检测模型设计研究[D];西安电子科技大学;2002年
2 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
3 陈玲;基于贝叶斯网络的学生模型的设计与实现[D];太原理工大学;2003年
4 费致根;Bayes网络在故障诊断中的应用[D];郑州大学;2004年
5 吴欣;基于改进贝叶斯网络方法的电力系统故障诊断研究[D];浙江大学;2005年
【相似文献】
中国期刊全文数据库 前1条
1 周文辉,唐健,谢培泰;OSPF中的flood算法改进[J];计算机与网络;1999年23期
中国重要会议论文全文数据库 前10条
1 Jinhui Jeanne Huang;;A Flood Reduction Master Plan Study in Canada[A];中国水利学会2010学术年会论文集(下册)[C];2010年
2 ;Set Pair Analysis and BP Neural Network Coupling Model for Optimal Selection of Flood Control Operation[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
3 ;The impacts of '05.6' extreme flood event on riverine carbon fluxes in Xijiang River[A];中国科学院地质与地球物理研究所2007学术论文汇编(第四卷)[C];2008年
4 ;The Bikou basalts in the northwestern Yangtze block,South China:Remnants of 820-810 Ma continental flood basalts?[A];中国科学院地质与地球物理研究所2008学术论文汇编[C];2009年
5 ;Ice Characters in Ningxia-Inner Mongolia Reach of Yellow River in Recent Decade[A];寒区冰情与冻土水文效应——第4届“寒区水资源及其可持续利用”学术研讨会论文集[C];2011年
6 Darren S.Baldwin;Sally Hladyz;Susanne Watkins;Kerry Whitworth;Todd Wallace;;干旱气候中的水质管理:十年干旱的经验与教训(英文)[A];北京论坛(2010)文明的和谐与共同繁荣——为了我们共同的家园:责任与行动:“全球环境问题:政策与行动”环境分论坛论文或摘要集[C];2010年
7 邓海伦;;中国教训:对新奥尔良……和其他地方的启发?(英文)[A];北京论坛(2006)文明的和谐与共同繁荣——对人类文明方式的思考:“世界格局中的中华文明”国学分论坛论文或摘要集[C];2006年
8 ;Study on Watershed Routing Based on Stochastic Theory[A];寒区冰情与冻土水文效应——第4届“寒区水资源及其可持续利用”学术研讨会论文集[C];2011年
9 ;Study on the Impact of Climate Change on the Society and Economy——Based on a Case of Heilongjiang Province in Northern China[A];寒区冰情与冻土水文效应——第4届“寒区水资源及其可持续利用”学术研讨会论文集[C];2011年
10 ;Petrogenesis of the Early Jurassic Nandaling flood basalts in the Yanshan belt,North China Craton:A correlation between magmatic underplating and lithospheric thinning[A];中国科学院地质与地球物理研究所2007学术论文汇编(第二卷)[C];2008年
中国重要报纸全文数据库 前2条
1 记者 叶凯;高效信息安全屏障确保世博平稳运行[N];人民邮电;2010年
2 戴定国;澳大利亚发行首套慈善邮票[N];中国集邮报;2011年
中国博士学位论文全文数据库 前2条
1 李勇征;具有免疫响应能力的入侵防御关键技术研究[D];燕山大学;2013年
2 胡宪伟;NdF_3-LiF-Nd_2O_3系熔盐结构的研究与应用[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 唐锐;抵御SYN Flood的防护系统的研究与设计[D];中南大学;2012年
2 胡海洋;基于图灵测试的SYN Flood攻击防御研究[D];东北大学;2008年
3 徐赛;双栈网络防火墙中SYN Flood攻击的检测与防御[D];哈尔滨工业大学;2013年
4 赖运娥;基于网络处理器的SYN Flood攻击的防御方法研究[D];华南理工大学;2011年
5 潘健;基于校园网的SYN Flood攻击检测和防御方法的研究[D];大连海事大学;2012年
6 李盼盼;基于Bloom Filter的SYN Flood检测方法的研究[D];大连海事大学;2010年
7 夏磊;DDoS分析及其工具集实现[D];吉林大学;2005年
8 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
9 常丽娜;分布式拒绝服务攻击分析与防范技术研究[D];中国海洋大学;2011年
10 徐明月;网络流量清洗系统的设计与实现[D];华中科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026