收藏本站
《青岛大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵诱控中虚拟路由技术的研究与实现

张德祥  
【摘要】: 网络入侵诱控技术是一种主动的网络安全防卫技术,它通过建立一个或多个诱骗环境,牵制和转移入侵者的攻击,对入侵方法进行技术分析,对网络入侵进行取证甚至对入侵者进行跟踪。网络入侵诱控技术的引入增加了入侵的成本,使入侵者害怕受到跟踪,暴露自己的身份和攻击方法,从而使其能用于攻击的资源和时间减少,极大地增强了网络的安全性。本文根据入侵诱控技术的思想,结合已有的入侵诱控技术的研究成果,将入侵检测技术、入侵响应技术、蜜罐和蜜网技术和路由技术相结合,提出了一种网络入侵诱控系统模型,通过将多种网络安全技术的结合使用来提高网络入侵诱控系统的效能。该模型包括入侵检测、诱骗决策、入侵诱骗、入侵响应和行为分析五个子系统,重点对入侵诱骗子系统进行了研究,并根据网络入侵诱骗平台HoneyGate模型,重点研究了虚拟路由技术的设计与实现,虚拟路由技术主要应用于HoneyGate模型的欺骗网络模块和欺骗主机模块中。本文主要研究了对地址扫描的欺骗、对路由追踪的欺骗和虚拟路由器的设计与实现。最后,对本文的设计内容进行了测试,对论文的工作进行了总结,同时也指出了今后的改进设想。
【学位授予单位】:青岛大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前4条
1 王强;浅谈路由器的工作原理[J];吉林工程技术师范学院学报;2004年09期
2 赵险峰,汪为农;基于NDIS的网络监视实现技术剖析[J];上海交通大学学报;2001年02期
3 苍志刚,潘爱民;Windows平台下的网络监听技术[J];计算机工程与设计;2004年02期
4 王渊明,张长伟;路由协议简介[J];中国数据通信;2005年06期
中国硕士学位论文全文数据库 前3条
1 张博;主动式动态网络防御技术研究[D];西北工业大学;2004年
2 徐永强;网络攻防平台及路由协议的设计与实现[D];西安电子科技大学;2005年
3 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 施俊龙;沈明玉;赵钦;;一种改进的OPT技术[J];安徽电子信息职业技术学院学报;2008年05期
2 熊宗武;钱朝阳;;基于Windows的网络嗅探器的实现[J];安徽建筑工业学院学报(自然科学版);2008年06期
3 任咏林,秦勉,任伟林;电子税务的系统设计与实施[J];北京工商大学学报(自然科学版);2005年01期
4 李倩;;AAA认证协议的分析[J];北京工商大学学报(自然科学版);2006年04期
5 赵权;刘翠玲;;长输管道SCADA系统的无线通信方法分析与改进[J];北京工商大学学报(自然科学版);2008年04期
6 刘健;;基于SMS的移动电子商务安全协议的改进[J];成都信息工程学院学报;2006年06期
7 何宝金;刘晓玫;高俊峰;;地学数据共享中的数据安全问题探讨——以湖泊流域数据共享系统为例[J];测绘科学;2006年02期
8 王芳;虚拟专用网络的认证技术研究[J];浙江传媒学院学报;2004年04期
9 张志安;;网络安全应用——防火墙的研究[J];常州工学院学报;2006年04期
10 王小刚;局域网上IP数据包的窃听与防范[J];常州信息职业技术学院学报;2002年01期
中国重要会议论文全文数据库 前10条
1 张宿新;;基于移动Agent的网络管理的关键技术探讨[A];第四届安徽科技论坛安徽省电机工程学会分论坛论文集[C];2006年
2 钟日林;叶昆;;实时数据库在分布式广播电视监测调度指挥系统中的应用与设计[A];广西计算机学会2007年年会论文集[C];2007年
3 胡斌;胡颖睿;张剑;;基于ARM9和μC/OS-Ⅱ的嵌入式UDP网络传输模块在雷达通信中的应用[A];第二届全国信息与电子工程学术交流会暨第十三届四川省电子学会曙光分会学术年会论文集[C];2006年
4 袁宏;杨叶平;董泽亮;余静;;黄河小浪底郑州集中控制系统的实现[A];中国水力发电工程学会信息化专委会2007年学术交流会论文集[C];2007年
5 吕坤;钟宏;;在Win32环境下开发高性能网络监测程序[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 王昕;张蓓;;基于WinSock通信实现双机及多机分时控制[A];陕西省机械工程学会第九次代表大会会议论文集[C];2009年
7 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
8 马俊;高建瓴;孙斌;赵振民;;WinPcap网络监听技术的研究与改进[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
9 田涛;桑梓勤;;网络数据包截获和发送技术的研究与实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
10 张伟燕;马军;路海;;企业信息化中的备份整合应用[A];2009国际信息技术与应用论坛论文集(上)[C];2009年
中国博士学位论文全文数据库 前6条
1 张云勇;开放系统中移动性研究——基于agent的计算基本架构(ABCBA)[D];电子科技大学;2003年
2 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年
3 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
4 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年
5 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
6 王雷;数字智能三分量力平衡加速度传感器研究[D];中国地震局工程力学研究所;2012年
中国硕士学位论文全文数据库 前10条
1 张文娟;域名与商标冲突解决机制[D];华东政法大学;2010年
2 赵宇亮;基于SOPC技术的USB及以太网接口设计[D];哈尔滨工程大学;2010年
3 孙炎辉;嵌入式全手形特征采集器的研究[D];大连海事大学;2010年
4 臧建林;青岛市电子政务安全支撑平台设计与实现[D];中国海洋大学;2010年
5 施俊龙;动态口令S/KEY认证协议的改进与应用[D];合肥工业大学;2010年
6 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
7 金江山;基于ASP.Net2008的B/S人事信息管理与决策系统设计与实现[D];电子科技大学;2010年
8 聂春冰;KG公司员工上网行为管理信息系统开发研究[D];电子科技大学;2011年
9 傅东旭;环保数据传输关键技术的研究[D];杭州电子科技大学;2010年
10 卢庆菲;Intranet IPv6网络集成过渡平台研究[D];杭州电子科技大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 林宇,彭泳,程时端;支持区分服务的高速路由器仿真模型及结果[J];北京邮电大学学报;2002年02期
2 张砾,吕柏,梁振兴;三种常用的仿真软件[J];电讯技术;2000年02期
3 周海刚,肖军模;网络主动防御体系结构[J];电信科学;2003年01期
4 吴剑,陈修环,徐明伟,徐恪;高性能安全路由器中快速路由查找算法的研究与实现[J];电子学报;2000年S1期
5 徐迎晓,王雪平,张根度;状态驱动分布式网络模拟平台研究[J];计算机研究与发展;2003年08期
6 王利林,许榕生;基于主动防御的陷阱网络系统[J];计算机工程与应用;2002年17期
7 伍俊洪,杨洋,李惠杰,林孝康;网络仿真方法和OPNET仿真技术[J];计算机工程;2004年05期
8 杨路明,李谢华;网络仿真软件比较分析及仿真过程探讨[J];计算技术与自动化;2002年04期
9 雷擎,王行刚;计算机网络模拟应用于网络拓扑设计[J];计算机应用研究;2001年07期
10 李宁宁,刘玉树;改进的Dijkstra算法在GIS路径规划中的应用[J];计算机与现代化;2004年09期
【相似文献】
中国期刊全文数据库 前10条
1 屠昂燕;陈建成;;网络入侵诱骗技术Honeypot系统的研究与实现[J];电脑与电信;2008年02期
2 陈彦华,芦康俊,李祥和;应用于路由器中的网络安全技术[J];信息安全与通信保密;2003年02期
3 许燕;肖路;;德阳市气象局网络安全与防御策略研究[J];四川气象;2007年03期
4 许燕;赵文刚;;德阳市气象局网络安全与防御策略研究[J];甘肃科技;2008年04期
5 盛海港;朱颖靓;朱琳娜;贾小珠;;网络入侵诱控平台模型的研究与设计[J];科技信息;2009年07期
6 李秉键;;关于网络欺诈术的研究[J];大众科技;2006年02期
7 易铭;;网络安全技术[J];软件导刊;2006年07期
8 程冬青;;浅析网络安全技术在电子收费系统中的应用[J];铁路通信信号工程技术;2008年01期
9 王赫;;浅谈计算机网络安全技术及其防范[J];China's Foreign Trade;2011年04期
10 雷莉霞;浅谈网络安全技术-防火墙[J];科技广场;2005年08期
中国重要会议论文全文数据库 前10条
1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
2 余兴明;陈凤娟;;北海马栏站X.25地面备份网建设探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年
3 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
4 何朝霞;潘平;;路由器安全现场测评方法探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 冯超超;鲁中海;张民选;李晋文;;片上网络中一种单周期2GHz无缓冲路由器[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(B辑)[C];2011年
6 董纯坚;刘跃玲;周琳翔;;大型企业网安全策略[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
7 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
8 安德海;许榕生;刘宝旭;;利用网络安全综合技术建造安全的网络[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
9 王朝君;谢永强;宋敬华;;基于Linux的网络诱骗系统研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 杨福兴;刘培宁;王吉滨;;苏州地市级网络系统设计[A];2009第五届苏皖两省大气探测、环境遥感与电子技术学术研讨会专辑[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
2 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
3 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
4 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
5 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
6 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
7 罗鼎 王冀;三专家解惑安全未来创新护航网络安全[N];通信产业报;2006年
8 何沙洲;严望佳:中国网络安全需要实现自我超越[N];经理日报;2008年
9 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
10 本报记者 张琰珺;实话实说:揭秘IDC年初安全预测[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
2 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
3 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
4 张永晖;基于用户行为的下一代移动互联网络若干关键问题的研究[D];中南大学;2010年
5 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
6 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
7 汪波;多处理器系统中高效Cache协议的实现方案设计与模拟[D];国防科学技术大学;2001年
8 胡晓峰;并行路由器体系结构若干关键技术研究[D];国防科学技术大学;2004年
9 孙志刚;路由器高速交换开关调度算法的研究与实现[D];中国人民解放军国防科学技术大学;2000年
10 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
中国硕士学位论文全文数据库 前10条
1 张德祥;网络入侵诱控中虚拟路由技术的研究与实现[D];青岛大学;2006年
2 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
3 许涛;网络入侵诱控中动态配置技术的研究与实现[D];青岛大学;2006年
4 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
5 王维建;基于数据融合的网络安全管理模型[D];南京师范大学;2007年
6 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年
7 郑汝锋;面向城域网的入侵检测系统的研究与设计[D];辽宁科技大学;2008年
8 胡巍;入侵检测系统中代理的应用及其容错技术研究[D];华中科技大学;2006年
9 于洪伟;基于多核处理器高效入侵检测技术研究与实现[D];电子科技大学;2009年
10 陈敏锋;基于移动IPv6的防火墙研究与实现[D];南京理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026