收藏本站
《南京师范大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机网络脆弱性研究

赵青松  
【摘要】:针对Internet日益增多的攻击现状,防火墙、入侵检测系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术.最小化对于网络不利影响。准确的脆弱性分析要求对攻击模型以及它们对网络的影响要有很深的理解。论文主要讨论内容包括:基于网络脆弱性分析框架代理连续地分析和监视网络脆弱性,通过代理求得脆弱性度量值,计算出脆弱性系数;当脆弱性系数超出阈值时,系统就发现网络的异常流,控制中心向边界路由器发出消息,边界路由器将通过改变DSCP值降低异常流的QoS权,用于控制、管理系统以达到对网络攻击的项先反应,从而最小化这些攻击的影响,提高网络和服务的生存度。
【学位授予单位】:南京师范大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 夏敏捷;王佩雪;夏冰;;网络安全评估系统中浏览器脆弱性扫描的研究[J];中原工学院学报;2010年06期
中国硕士学位论文全文数据库 前1条
1 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 黄遵国,卢锡城,王怀民;可生存技术及其实现框架研究[J];国防科技大学学报;2002年05期
2 区海翔;端到端IP QoS体系结构及实现[J];广东通信技术;2001年09期
3 张波云,欧阳柳波,谢冬青;基于自治代理的网络安全漏洞检测系统设计与实现[J];湖南大学学报(自然科学版);2002年S1期
4 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
5 董良喜,王嘉祯;计算机网络脆弱性评价研究[J];计算机工程与应用;2003年20期
6 杨余旺,杨静宇;网络存活系统工程研究进展[J];计算机工程与应用;2003年22期
7 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
8 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
9 单国栋,戴英侠,王航;计算机漏洞分类研究[J];计算机工程;2002年10期
10 赵青松,宋如顺;网络脆弱性研究[J];计算机应用;2003年09期
【共引文献】
中国期刊全文数据库 前10条
1 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
2 范业仙;林宏康;陈卫荣;;移动自组网AOMDV路由协议分析与性能仿真[J];安庆师范学院学报(自然科学版);2010年04期
3 赵德新;王葵如;李成;张锦龙;;新型光纤光栅传感网络及其MAC协议设计[J];半导体光电;2009年06期
4 张倩;;计算机网络脆弱性浅析[J];办公自动化;2009年08期
5 桑欢;颜金尧;;面向TCP的流媒体缓存技术的研究[J];中国传媒大学学报(自然科学版);2009年01期
6 胡蓉;;浅谈服务器的安全管理——系统漏洞[J];才智;2008年10期
7 王化宗,张春业,李波;WLAN QoS机制中一种群ACK的研究[J];重庆邮电学院学报(自然科学版);2005年02期
8 裴二荣;雒江涛;黄俊;廖凯;;突发粒度对光突发交换网络TCP特性的影响[J];重庆邮电学院学报(自然科学版);2006年S1期
9 林金朝;胡啸;李云;李国军;;基于无线传感器网络的紧急节点群通道机制[J];重庆邮电大学学报(自然科学版);2008年06期
10 陶跃;;基于DEA模型的网络安全非均一评价方法[J];吉林大学学报(信息科学版);2008年04期
中国重要会议论文全文数据库 前10条
1 高洪;赵韩;;用于VSC的动力学模型、控制器设计与仿真综述[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
2 薛毅飞;姜薇;马海波;;Ad Hoc网络中AODV路由协议的改进[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
3 陈凤;宋玲;马强;;一种基于MPLS的选播QoS路由算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
4 黄晓迪;张晓敏;张海涛;;隐藏站点对IEEE802.11WLAN性能的影响[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
5 杨亚涛;范晓红;袁阳;;基于NS2的TCP拥塞控制策略的研究与仿真[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
6 王泽玉;王宁;;网络模拟工具在网络安全试验中的应用[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 唐静;王汝传;黄海平;;一种基于动态TDMA时隙分配的攻击方法研究与实现[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 纪俊杰;王进;吴雄飚;林建人;吴秀峰;曾婧杰;;通信网络的容错容侵机制概述[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
10 赵丹;吴纯青;胡晓峰;;MPLS故障恢复机制仿真与分析[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 江海昇;基于一体化标识网络的多宿终端关键技术研究[D];北京交通大学;2011年
2 刘信新;无线传感器网络广播路由及定位技术研究[D];武汉大学;2010年
3 陈德良;物流网络可靠性的关键问题与应用研究[D];中南大学;2010年
4 唐姗;基于目标的高可信自适应容错软件开发方法研究[D];复旦大学;2011年
5 曲俊媚;分布式网络信息系统的构建与性能改进[D];天津大学;2010年
6 饶元;基于代理的LEO卫星网动态路由技术研究[D];南京邮电大学;2011年
7 朱智俊;光突发交换网中若干关键技术的研究[D];浙江工业大学;2011年
8 沈琳;无线传感器网络结构与数据传输技术的研究[D];南京理工大学;2011年
9 黄遵国;面向生存能力的应急响应与事故恢复技术研究[D];国防科学技术大学;2003年
10 严少虎;分布式无线局域网的自适应MAC技术研究[D];电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 曹志波;基于NS-2的RED算法优化策略[D];河南理工大学;2010年
2 王筱超;基于光纤传输技术的矿用工业以太网的可靠性研究[D];河南理工大学;2010年
3 吕何平;Ad Hoc网络AODV路由协议的QoS机制研究[D];郑州大学;2010年
4 王利明;一种基于PMIPv6的智能辅助高效切换方案[D];郑州大学;2010年
5 赵丹丹;基于QoS路由路径优化的网络拥塞控制[D];郑州大学;2010年
6 朱玉芳;无线传感器网络中基于能量的发散簇树算法研究[D];郑州大学;2010年
7 蒋红进;蚁群算法在光突发交换网络路由中的研究[D];哈尔滨工程大学;2010年
8 王立闻;多Agent的主动网络拥塞控制策略研究[D];哈尔滨工程大学;2010年
9 徐石玉;基于分簇的无线传感器网络时间同步方法[D];哈尔滨工程大学;2010年
10 周柏欣;无线Ad Hoc专用通信网络路由协议研究[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
2 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
3 淦文燕;李德毅;王建民;;一种基于数据场的层次聚类方法[J];电子学报;2006年02期
4 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
5 赫南;李德毅;淦文燕;朱熙;;复杂网络中重要性节点发掘综述[J];计算机科学;2007年12期
6 李鹏,杨献荣,许丽华;网络漏洞扫描器的设计与实现[J];计算机工程;2003年08期
7 夏阳;陆余良;杨国正;;计算机网络脆弱性评估技术研究[J];计算机工程;2007年19期
8 赵青松,宋如顺;网络脆弱性研究[J];计算机应用;2003年09期
9 靳宁;肖晓强;;基于节点收缩法的地域通信网抗毁性评价方法[J];科技信息;2009年03期
10 余新;李艳和;郑小平;张汉一;郭奕理;;基于网络性能变化梯度的通信网络节点重要程度评价方法[J];清华大学学报(自然科学版);2008年04期
中国硕士学位论文全文数据库 前9条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 安红岩;图论在网络算法设计中的应用[D];成都理工大学;2003年
3 杨文涛;网络攻击技术研究[D];四川大学;2004年
4 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
5 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
6 赵芳芳;计算机网络安全漏洞检测与攻击图构建的研究[D];上海交通大学;2008年
7 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
8 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
9 金晶;基于攻击图及优化算法的网络安全评估研究与实现[D];上海交通大学;2009年
【二级引证文献】
中国期刊全文数据库 前1条
1 郭清华;;网络安全及网络安全评估的脆弱性分析[J];电子技术与软件工程;2013年09期
中国硕士学位论文全文数据库 前2条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 于少然;网络拓扑结构中节点重要性评价方法的研究[D];北京交通大学;2012年
【二级参考文献】
中国期刊全文数据库 前4条
1 刘昕,吴秋峰,袁萌;DDOS(分布式拒绝服务)研究与探讨[J];计算机工程与应用;2000年05期
2 汤庸,杨学良,区海翔,傅秀芬,李松;基于IP网络的自适应QoS管理方案研究[J];计算机学报;2001年01期
3 马恒太,蒋建春,陈伟锋,卿斯汉;基于Agent的分布式入侵检测系统模型[J];软件学报;2000年10期
4 段海新,吴建平;一种分布式协同入侵检测系统的设计与实现[J];软件学报;2001年09期
【相似文献】
中国期刊全文数据库 前10条
1 邓亚平,吴慧莲,陈琳,王彬;网络脆弱性评估系统的设计与实现[J];计算机应用研究;2005年01期
2 朱敏,张振辉,陈景艳;经济全球化环境中的网络脆弱性研究[J];科研管理;2002年05期
3 赵青松,宋如顺;网络脆弱性研究[J];计算机应用;2003年09期
4 朱思峰;任林;任立顺;;基于灰色理论的校园网脆弱性等级评价技术研究[J];周口师范学院学报;2009年02期
5 刘佰明;;网络脆弱性原因分析[J];计算机与网络;2008年02期
6 朱思峰;晋玉星;任立顺;;局域网脆弱性评估技术研究[J];河南师范大学学报(自然科学版);2009年03期
7 穆绍山;;IP网脆弱性分析方法的研究[J];计算机安全;2007年06期
8 徐群岭;;IP多媒体子系统脆弱性评价技术研究[J];计算机工程与应用;2009年18期
9 孙进;;浅谈计算机网络面临的威胁[J];科教新报(教育科研);2010年25期
10 朱思峰;;网络系统安全脆弱性分析技术研究[J];信息安全与通信保密;2008年05期
中国重要会议论文全文数据库 前5条
1 钟忠;;美国保护网络空间国家战略的启示[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
4 党兴华;李玲;;基于权力依赖的技术创新网络核心企业的识别研究[A];第三届(2008)中国管理学年会论文集[C];2008年
5 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国重要报纸全文数据库 前8条
1 ;脆弱性扫描技术分析[N];网络世界;2001年
2 ;脆弱性扫描产品功能指标说明[N];网络世界;2001年
3 王宏新;黑客能否“黑”掉美军网络[N];解放军报;2002年
4 ;放心地为人民服务[N];中国计算机报;2003年
5 本报记者 王光荣;科技伦理直面“潘多拉魔盒”[N];光明日报;2002年
6 王小平;采用主动防护网络安全技术 人民银行提升信息安全保障水平[N];金融时报;2003年
7 本报记者 梁爽 陈昂;当好政府信息安全的把关人[N];中国财经报;2010年
8 中国信息安全认证中心副主任 陈晓桦;浅析我国信息安全产品认证现状[N];中国财经报;2010年
中国博士学位论文全文数据库 前8条
1 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
2 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
3 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
4 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
5 尹洪英;道路交通运输网络脆弱性评估模型研究[D];上海交通大学;2011年
6 刘希龙;供应网络弹性研究[D];上海交通大学;2007年
7 王玉龙;一种新型的脆弱性评估方法及其在IMS中应用的研究[D];北京邮电大学;2009年
8 孙更新;基于多子网复合复杂网络模型的互联网拓扑演化模型及相关性质研究[D];青岛大学;2013年
中国硕士学位论文全文数据库 前10条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 雷立;交通网络脆弱性评估方法研究[D];华中科技大学;2012年
3 杜聪;交通网络脆弱性评价指标研究[D];华中科技大学;2013年
4 余顺;IMS网络脆弱性利用技术的研究和实现[D];北京邮电大学;2010年
5 王栋;IMS网络脆弱性分析模型和脆弱性检测技术研究[D];北京邮电大学;2010年
6 武秉军;基于协议特征的BT网络脆弱性研究[D];电子科技大学;2011年
7 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
8 吕锡香;基于网络探测的IP网络安全性分析的研究[D];西安电子科技大学;2004年
9 李岩;网络脆弱性分析理论、实践与反向追踪研究[D];西安电子科技大学;2005年
10 邢栩嘉;计算机网络脆弱性评估系统的设计与实现[D];清华大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026