收藏本站
《西安电子科技大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

网络攻击与攻击性检测技术研究

康效龙  
【摘要】:随着黑客技术的发展,网络攻击的手段多样化,令人防不胜防,信息与网络安全问题越来越多地受到各国政府、科研机构的广泛关注。分析和研究黑客活动的手段和采用的技术,对提高主动防御能力、加强网络安全建设、防止网络犯罪有很好的借鉴作用,并在网络安全事件应急响应研究中也具有重要的意义。本文正是从介绍网络攻击出发,深入分析了典型网络攻击过程的各个阶段,并对网络攻击分类进行了研究,在此基础上提出了攻击性检测的安全检测思想,基于这一思想,设计和实现了网络攻击性检测平台。最后,论文总结以上研究成果,并提出这一平台的改进和完善的方向。 整个攻击性检测平台分为网络攻击决策子系统和攻击工具库两部分,完全按照黑客攻击理论的典型攻击过程设计完成,通过两部分的联动,有效准确地进行模拟攻击完成安全检测。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

【引证文献】
中国重要会议论文全文数据库 前1条
1 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国硕士学位论文全文数据库 前7条
1 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
2 刘建华;网络控制系统中的容错控制研究[D];山东科技大学;2006年
3 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
4 陈科峰;一种新型网络攻击源追踪方案及实现[D];重庆大学;2007年
5 龚雷;基于扩展NASL脚本的攻击工具集成技术研究[D];解放军信息工程大学;2007年
6 袁江;基于CVE知识库的危急漏洞挖掘与分析技术研究[D];哈尔滨理工大学;2008年
7 张鸿久;网络分析在电力企业的应用研究[D];华北电力大学;2012年
【参考文献】
中国期刊全文数据库 前8条
1 胡朝晖,陈奇,俞瑞钊;端口扫描技术及攻击和防御分析[J];计算机工程与应用;2001年10期
2 黄旸,胡伟栋,陈克非;网络攻击与安全防护的分类研究[J];计算机工程;2001年05期
3 陈波;分布式拒绝服务攻击研究[J];计算机工程;2002年06期
4 朱明,尹大成,陈亿霖;缓冲区溢出攻击及检测方法研究[J];计算机工程;2002年07期
5 翟钰,张玉清,武维善,胡建武;系统安全漏洞研究及数据库实现[J];计算机工程;2004年08期
6 郎良,张玉清,高有行,钱秀槟;漏洞检测与主动防御系统模型的研究与实现[J];计算机工程;2004年13期
7 王灏,王换招;端口扫描与反扫描技术[J];微机发展;2001年05期
8 颜世峰,栾贵兴,李莉;TCP/IP网络的攻击方式与安全策略[J];小型微型计算机系统;2001年07期
【共引文献】
中国期刊全文数据库 前10条
1 董坤,单洪;Ad hoc网络的安全威胁及安全策略[J];安徽电子信息职业技术学院学报;2004年Z1期
2 方青坡,单洪;基于WPA的无线局域网安全性分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 张家喜;;论Honeynet数据捕获技术[J];安庆师范学院学报(自然科学版);2005年04期
4 吴华;;网络嗅探器攻击及其防御措施[J];安阳师范学院学报;2006年05期
5 杨鸾,董少军;以太网网络监听技术研究[J];兵工自动化;2004年06期
6 卢纲,张丽芬;关于Linux审计信息的获取[J];北京理工大学学报;2001年01期
7 陈宁;基于层次分析法构建网络安全系统的方法[J];成都教育学院学报;2005年11期
8 胡顺仁,蒋西明,包明,汪治华;基于IP电子欺骗的防御策略研究[J];重庆工学院学报;2004年01期
9 张家喜;一种全新的陷阱网络系统的设计与实现[J];池州师专学报;2005年05期
10 解季萍,吴家萍;基于Web的远程教学系统安全性研究[J];中国远程教育;2002年05期
中国重要会议论文全文数据库 前7条
1 张永;刘克胜;陆余良;;反嗅探中的主动欺骗技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 杨鸾;董少军;;网络监听技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 吴舒平;张玉清;;漏洞库发展现状的研究及启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 朱静;张玉清;;一种更加完善的安全漏洞发布机制[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 王晓甜;张玉清;;安全漏洞自动收集软件的设计与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 赵洪松;;一种基于CVE特征的IDS规则库[A];黑龙江省通信学会学术年会论文集[C];2005年
7 陈田;史斌宁;万鹏;;分布式数据库系统应用中的安全技术研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
中国博士学位论文全文数据库 前8条
1 朱建生;基于知识管理的现代办公信息系统的研究[D];铁道部科学研究院;2002年
2 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
3 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
4 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
5 王景新;安全事件管理系统关键技术研究[D];国防科学技术大学;2007年
6 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
7 戚玉松;面向服务的电子政务系统研究[D];南京理工大学;2007年
8 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
2 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
3 熊贵营;局域网MSN通信监控[D];华东师范大学;2010年
4 刘阳;辽宁电力信息安全系统预警测试的设计与实现[D];电子科技大学;2010年
5 李正华;中国石化网络安全设备日志信息管理系统[D];电子科技大学;2010年
6 刘凤灵;基于Nutch的漏洞垂直搜索引擎[D];北京邮电大学;2011年
7 龚小刚;基于插件技术的网络漏洞扫描系统的设计与实现[D];北京邮电大学;2011年
8 王彦丞;基于贝叶斯网的安全评估系统[D];北京邮电大学;2011年
9 丁雅鹏;高校学生学籍管理系统的设计与实现[D];华东师范大学;2011年
10 付爽;网络服务伪装自动响应量化控制模型研究[D];陕西师范大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
2 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
3 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
4 戴浩 ,杨林;端端通信系统安全体系结构[J];计算机安全;2004年02期
5 于明;因特网攻击的综合分析[J];计算机安全;2004年03期
6 骆珍;裴昌幸;朱畅华;;DDoS攻击的技术分析与防御策略[J];电子科技;2006年12期
7 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
8 淦文燕;李德毅;王建民;;一种基于数据场的层次聚类方法[J];电子学报;2006年02期
9 王健,韩广琳;数据加密技术与数据加密算法分析[J];福建电脑;2005年10期
10 李薇;王彬;姚全珠;陈东;;一种应对网络流量攻击的方法[J];湖南大学学报(自然科学版);2006年01期
中国博士学位论文全文数据库 前5条
1 朱其新;网络控制系统的建模、分析与控制[D];南京航空航天大学;2003年
2 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
5 吕琳;基于Multi-agent的协同制造资源共享的相关理论与技术研究[D];武汉理工大学;2007年
中国硕士学位论文全文数据库 前10条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 卢广;网络安全中入侵检测系统的设计与实现[D];大庆石油学院;2003年
3 蔡淑珍;拒绝服务攻击分析及其防范解决方案研究[D];南京师范大学;2003年
4 安红岩;图论在网络算法设计中的应用[D];成都理工大学;2003年
5 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
6 宋渊;基于Linux的黑客攻击工具箱的设计和实现[D];四川大学;2003年
7 刘洪;网络安全与防火墙技术的研究[D];沈阳工业大学;2003年
8 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
9 沈伟锋;面向攻击的网络漏洞扫描技术研究及系统实现[D];西北工业大学;2004年
10 翟钰;系统脆弱性研究及其数据库的设计与实现[D];西安建筑科技大学;2004年
【二级引证文献】
中国期刊全文数据库 前5条
1 马艳春;肖创柏;;基于动态基线分析方法的网络蠕虫检测机制的研究[J];华北科技学院学报;2008年01期
2 Ю.И.ВОРОТНИЦКИЙ;谢金宝;;基于源代码分析的Web恶意代码探测方法[J];计算机与信息技术;2010年Z1期
3 鲁孙林;;网页恶意代码专题[J];全国商情(理论研究);2011年04期
4 黄诚;方勇;;ActiveX控件漏洞挖掘与分析技术研究[J];信息安全与通信保密;2012年02期
5 张尚韬;;一种文件安全度的评估方案系统设计[J];广东石油化工学院学报;2012年06期
中国博士学位论文全文数据库 前1条
1 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
2 李剑;恶意软件行为分析及变种检测技术研究[D];杭州电子科技大学;2009年
3 鄂炳陶;面向邮件系统的恶意代码检测技术研究[D];哈尔滨工业大学;2010年
4 柳淑玉;缓冲区溢出漏洞挖掘技术研究[D];武汉纺织大学;2011年
5 闫军伟;基于主机异常行为的分布式恶意代码检测技术研究[D];国防科学技术大学;2011年
6 张彦芳;IP追踪技术及其在DDoS防御中的应用[D];河北工业大学;2011年
7 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
8 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
9 杨柳;基于多级协同的恶意代码检测技术研究[D];国防科学技术大学;2009年
10 段玉龙;基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现[D];国防科学技术大学;2008年
【二级参考文献】
中国期刊全文数据库 前5条
1 汪立东,方滨兴;UNIX缓冲区溢出攻击:技术原理、防范与检测[J];计算机工程与应用;2000年02期
2 陈波,于泠;DoS攻击原理与对策的进一步研究[J];计算机工程与应用;2001年10期
3 卞莹 ,张玉清 ,郎良 ,冯登国;主动防御攻击工具库设计[J];计算机工程与应用;2003年33期
4 陈波,于泠;SYN Flooding攻击对策研究[J];计算机工程;2001年07期
5 赖隽文,杨寿保;Linux系统中防止缓冲区溢出型攻击的新技术探讨[J];计算机应用研究;1999年11期
【相似文献】
中国期刊全文数据库 前10条
1 刘文东;当前的计算机网络犯罪与技术防范策略[J];辽宁教育学院学报;2003年01期
2 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
3 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
4 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
5 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
6 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期
7 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
8 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期
9 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
10 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期
中国重要会议论文全文数据库 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
4 梁群益;;攻击性损伤三例报告[A];第五次全国法医学术交流会论文集[C];1996年
5 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 蒋川;姚婕;尹航;崔鑫;;加强上旋球攻击性的生物力学分析[A];第12届全国运动生物力学学术交流大会论文汇编[C];2008年
7 王雯;冯桂珠;;IDS入侵检测系统在宣钢网络中的部署[A];中国计量协会冶金分会2007年会论文集[C];2007年
8 曹水金;;4例攻击性爆炸杀人案分析[A];全国第六次法医学术交流会论文摘要集[C];2000年
9 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
10 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
6 李 冰;网络攻击的六大趋势[N];网络世界;2002年
7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
8 宰飞;“贼喊捉贼”[N];解放日报;2011年
9 边歆;越主动越安全[N];网络世界;2006年
10 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 刘桂海;体育政治化历史考察[D];华东师范大学;2011年
3 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
4 纪林芹;儿童攻击、相关问题行为的发展及其家庭相关因素[D];山东师范大学;2007年
5 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
6 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
7 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
8 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
9 吴兴泉;福建马铃薯病毒的分子鉴定与检测技术[D];福建农林大学;2002年
10 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
5 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
6 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
7 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
8 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
9 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026