收藏本站
《南京师范大学》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

网络攻击的有效防范技术研究

于泠  
【摘要】: 入侵检测系统作为网络安全的一道屏障,可以在一定程度上防范来自系统内、外部的入侵。但有效性是目前DS发展面临的主要问题之一,而且对这一方面的研究尚不广泛。 本文主要对提高入侵检测系统的有效性、对网络攻击事件的主动反应能力以及攻击源追踪能力进行了分析和实践。 本文首先介绍了入侵检测的常用方法、分类以及目前采用的关键技术,重点对入侵检测的有效性进行了理论分析,提出了一个基于免疫的入侵检测模型,以改善有效性。 接着,我对如何提高入侵检测系统对网络攻击事件的主动反应能力进行了实践,设计并实现了“基于数字指纹的网页实时监控与自动恢复系统”。该系统能够对Web服务器上的关键性文件进行实时的完整性检查,一旦发现文件被非法修改就及时报警,并立即进行恢复。这是一种主动的防御方式,在计算机系统安全范畴中属于基于主机的入侵检测。 最后,为了能在攻击发生后有效地应对攻击,本文提出了一种方法:对流经路由器的数据包抽样,用相邻两路由器地址的分片来标注包,以使得受攻击主机能够利用被标注包内的信息重构出攻击路径集,从而追踪到洪流攻击下的攻击源点。在重构过程中,能够解决一个近似回溯问题。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘文东;当前的计算机网络犯罪与技术防范策略[J];辽宁教育学院学报;2003年01期
2 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
3 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
4 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
5 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
6 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
7 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期
8 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
9 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期
10 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
11 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期
12 李青松;梅毅;;网络攻击的种类分析及防范策略[J];信息与电脑(理论版);2009年10期
13 李响;白建涛;;计算机网络攻击及安全防范策略探讨[J];硅谷;2010年04期
14 李红;;民间网络攻击影响不逊于网络战争[J];信息安全与通信保密;2010年07期
15 吴亚峰;;桌面主动入侵检测策略与管理策略[J];湖北电力;2010年03期
16 闫志刚;;剖析网络攻击的方式与对策[J];电脑编程技巧与维护;2010年20期
17 郭春霞;刘增良;苗青;;网络攻击规划模型及其生成算法[J];计算机工程与应用;2010年31期
18 朱齐勇;范旗;李朋;;几种关于ARP攻击的防范措施[J];中国商界(下半月);2010年10期
19 付灵丽;朱辉;;基于电子商务的身份认证攻击研究[J];电脑应用技术;2007年02期
20 陈家迁;;网络安全防范体系及设计原理分析[J];信息安全与技术;2011年01期
中国重要会议论文全文数据库 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
5 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
6 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
8 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
9 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
10 张国华;雷雳;;互联网中的攻击行为[A];第十届全国心理学学术大会论文摘要集[C];2005年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
6 李 冰;网络攻击的六大趋势[N];网络世界;2002年
7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
8 宰飞;“贼喊捉贼”[N];解放日报;2011年
9 边歆;越主动越安全[N];网络世界;2006年
10 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 苏马婧;P2P文件共享系统测量及其安全性研究[D];哈尔滨工业大学;2013年
4 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
7 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
8 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
9 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
10 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
3 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
4 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
5 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
6 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
7 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
8 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
9 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
10 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978