收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于IPv6环境的网络安全检测与Phishing防御研究

张博  
【摘要】: 本文以如下科研项目为背景进行研究工作: (1)国家网络与信息安全保障持续发展计划项目“IPv6环境下的入侵检测系统”(编号:2004-研1-917-C-020);(2)西安市科技攻关项目“基于IPv6协议的防冒与灾难恢复系统软件”(编号:GG05021);(3)国家863高技术研究发展计划资助项目“集成化网络安全技术研究”(编号:2003AA142060);(4)国家863高技术研究发展计划资助项目“黑客监控技术研究”(编号:2001AA142100)。其中,项目(4)已于2003年2月22日在北京顺利通过863专家组验收,并于2003年10月12日由国防科工委组织了成果鉴定,结论为国际领先,该项目已获陕西省2004年科技成果二等奖。项目(3)主要研究内容已完成,于2005年11月24日在西安交通大学顺利通过863专家组验收,验收评价为优秀。 随着网络攻击的花样翻新,相应的网络安全技术也不断地出现,但是不管网络安全技术如何创新,检测和防御将始终是其焦点问题。主流技术入侵检测一直是网络安全研究的重点,从基于主机的入侵检测系统(HIDS)到基于网络的入侵检测系统(NIDS)乃至较为先进的分布式入侵检测系统(DNIDS),对入侵检测技术的研究已经走过了一段相当长的路程,如今,基于各种新技术的入侵检测系统也相继出现。 不过,现在很少有IPv6环境下的NIDS的研究和成果,主要原因是当前对这种IDS产品的需求还相对较少。尽管关于IPv4的资源耗尽的讨论非常热烈,但是积极投入到IPv6的开发和研究当中去的国家和研究机构并不多见,IPv6环境下的入侵和防御的研究亦相对较少。这就意味着在IPv6环境下有非常少的研究性的流量存在,也就缺少了使用IPv6进行攻击的推动力,但如果现在对IPv6环境下的安全问题进行广泛的研究,将会对IPv4地址空间短缺,下一步使用IPv6做好充分的准备。因此本文着重研究了IPv6环境下的安全检测与防御,同时对当今在金融领域流行的新的入侵—Phishing(网络钓鱼),进行了深入的分析和探讨。 本文的主要研究成果和创新点如下: 1.设计了IPv6环境下的入侵检测系统模型。对IPv6协议的网络安全特点进行了深入的分析研究,为新协议下的网络安全研究与防范提供了借鉴;建立了新协议下的系统模型,为IPv6环境下的入侵检测技术提供了必要的理论基础。该安全模型的特点在于动态性和基于时间的特性,能对信息安全的“相对性”给予很好的描述。 2.提出一个新的捕获、分析数据包的方法。即通过对IPv6数据包首部作标记的方法,实现了n个detector(检测器)分别对链路上流量的1/n进行检测。大大提高了高带宽数据包的捕获率。利用网桥架构,在操作系统的内核层和链路层将网络数据高速分流,解决了由于无法分流所有网络层数据而导致的入侵信息丢失问题。 3.在内部业务网受到大规模入侵(网络病毒)时使用子网阻断技术及其算法。在IPv6环境下,通过发送TCP连接复位包,组建邻居发现差错包等方法实现了网络数据包的主动阻断;采用了协同与联动的两层控制方法,设计了动态honey技术方案。 4.把蚁群原理引入到网络安全技术中。在建立规则时,使用蚁群优化算法,提高了规则的有效性;在入侵检测中,将蚁群原理应用于聚类分析,大大提高了检测的准确性。整个攻击事件的发现、确定和未知攻击类型的特征挖掘均是在无人工干预的情况下自动实现的,而且多层次(混合)检测的特性也大大提高了检测的准确率。 5.使用IPv6流标签的IP追踪机制。将入侵追踪中流标签和ICMPv6相结合,为IPv6协议广泛应用后的IPv6追踪提供了很好的解决方式。反向追踪和基于IPv6扩充路由首部的单数据包路由再现算法,实现了IPv6环境下的入侵追踪。 6.Phishing(仿冒)攻击模式的模型化。在研究Phishing及其防御技术的基础上,对典型的Phishing攻击进行形式化描述,建立了攻击行为模型,能够预见和描述新的Phishing攻击。提出利用IP地址核对、DNS核对、数字签名以及网址验证等技术进行仿冒防御。 在IPv6攻击检测与防御的理论成果的指导下,成功研制出IPv6环境下的安全检测系统,该系统通过了国家网络安全管理中心的系统测试,并已分别应用于“黑客监控系统”及“集成化网络安全技术研究”中,经陕西省财政厅、陕西省招生办等多家单位试用,均取得了满意的效果。


知网文化
【相似文献】
中国期刊全文数据库 前2条
1 李凯;薛一波;王春露;汪东升;;千兆网络入侵防御系统高速数据包处理的研究与实现[J];小型微型计算机系统;2006年09期
2 黄昆;张大方;;一种面向深度数据包检测的索引拆分Bloom过滤器[J];中国科学:信息科学;2010年08期
中国重要会议论文全文数据库 前10条
1 许利;缪玲娟;沈军;;串行数据接收通路的优化设计[A];中国自动化学会控制理论专业委员会B卷[C];2011年
2 袁方方;安宝宇;郑世慧;;基于Netfilter的内容过滤系统的研究与实现[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
3 周鹏;郑康锋;;基于网络处理器高速深度检测防火墙的研究与设计[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
4 魏家好;侯整风;;基于加速引擎提升防火墙性能[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
5 胡淮杨;郑康锋;;一种基于网络处理器的IPTV负载均衡方案[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 阮卫挺;马兆丰;;高速网络下的恶意流量检测研究[A];2010年全国通信安全学术会议论文集[C];2010年
7 彭钊;谷利泽;;一种小型网络入侵防御系统的研究与实现[A];2010年全国通信安全学术会议论文集[C];2010年
8 周泉;;矿区局域网的安全控制与病毒防治策略[A];煤矿自动化与信息化——第20届全国煤矿自动化与信息化学术会议暨第2届中国煤矿信息化与自动化高层论坛论文集[C];2010年
9 李敬兆;詹林;许家昌;;物联网在煤矿中的应用及其多功能读写器设计[A];煤矿自动化与信息化——第20届全国煤矿自动化与信息化学术会议暨第2届中国煤矿信息化与自动化高层论坛论文集[C];2010年
10 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
中国博士学位论文全文数据库 前10条
1 袁博;面向深度处理的网络处理器体系结构研究[D];清华大学;2013年
2 郭林;基于Space Wire的空间数据网络关键技术研究[D];中国科学院研究生院(空间科学与应用研究中心);2011年
3 李锐;IP网业务识别关键技术研究[D];北京邮电大学;2010年
4 肖寅东;网络状态监测仪中丢包检测算法及其实现的关键问题研究[D];电子科技大学;2013年
5 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
6 胥小波;新型蜜网体系结构及告警聚类的关键技术研究[D];北京邮电大学;2012年
7 刘期烈;机会网络中路由机制与缓存管理策略研究[D];重庆大学;2012年
8 郭秀岩;面向多核的多层次实时网络数据流调度技术研究[D];中国科学技术大学;2011年
9 国林;基于层次模型的数据容灾技术研究[D];哈尔滨工程大学;2010年
10 孙伟;TCP友好性流媒体传输速率控制协议中若干问题的研究[D];东北大学;2010年
中国硕士学位论文全文数据库 前10条
1 何金龙;基于LINUX大规模TCP连接研究与设计[D];太原科技大学;2011年
2 李彬彬;基于流量特征的P2P应用分析与控制[D];北京交通大学;2010年
3 李沛霖;基于IXA的网络信息流分析系统的设计[D];电子科技大学;2010年
4 金瓯;基于TCP协议的网络数据流实时替换框架及实现[D];上海交通大学;2010年
5 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
6 谢志远;基于组合公钥的IP安全通信系统[D];华南理工大学;2010年
7 聂黎敏;高速率网络环境下基于说话人识别的VoIP语音审计系统[D];哈尔滨工业大学;2010年
8 孔玉;基于NetFPGA的动态可配置在线过滤技术研究与实现[D];济南大学;2011年
9 杨尚楠;IPv4/IPv6隧道安全应急处理的研究与实现[D];华南理工大学;2010年
10 任江宁;在线网络数据包高速采集器的设计与实现[D];西安电子科技大学;2012年
中国重要报纸全文数据库 前3条
1 本报记者 张彤;802.11n新主流[N];网络世界;2010年
2 烽火网络;烽火DPI方案保障网络安全[N];通信产业报;2011年
3 本报记者 李映;SoC敲开微基站市场之门[N];中国电子报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978