一、嗅探器原理及预防检测方法(论文文献综述)
胡柳武[1](2012)在《网络行为检测与评估技术研究》文中研究表明在互联网发展日益壮大的今天,人们日常生活越来越离不开网络,因特网改变了人们的生活习惯和生活特性,然而在便利的同时,互联网安全也日益严峻,信息安全已经越来越被人们所重视。当下,网络安全技术日新月异,网络安全的定义也随着人们思想的改变以及技术的提高而不断的改变,以前网络安全主要是以保证信息的机密性,而现在网络安全主要是研究信息的可管理性、可用性、完整性以及不能否认性等,进而又发展到系统服务的安全,随后又出现了多种不同的安全防范机制,包括防火墙、入侵检测系统、病毒防范等来提高网络的安全性能。本课题主要通过理解网络SNIFFER的相关原理,并通过对WINPCAP开发包原理与作用的介绍,在程序中让网络适配器工作在杂乱模式下,从而可以获取流经它的所有数据包,并对获取的数据包的包头进行研究;通过对网络行为的定义,来获悉网络行为的特征,用规范化语音来描述网络行为,并利用相关技术从网络中提取网络行为;在知道网络行为的定义以及描述后,可以对各种行为分门别类,以便于在获取网络行为过程中,可以判别出它是属于什么类别的行为,同时也可以用于评估领域;设计出能够存储网络行为的异常网络行为库,通过样本库鉴别出从网络中抓取的行为是正常还是异常,这是本课题的一个创新点;最后提出了对网络行为的评估方法与模型,通过这些评估方法对现有的网络进行系统分析并给出分析结果,进而对整个网络的安全状况有个定性和定量的考评。
曾华[2](2011)在《基于Winpcap软件测试系统的研究与实现》文中研究指明在设备产品软硬件设计与开发过程中,硬件设计与开发周期相对较长,而软件设计与开发周期相对较短。当软件设计与开发完成后,无法立即对软件与硬件进行高效、并发的调试,必须等到硬件设计与开发完成后,才能对软硬件进行联合调试。同时,随着设备运用场景增多和程序代码量的增大,设备出现故障无法进行精确的定位和调试。这些原因都会导致设备产品的设计与开发周期变长,研发成本上升。仿真设备的出现,解决了上述问题。本文分析了多种网络捕获包技术的优缺点,并从中选取WinPcap作为本系统对网络数据包进行捕获和分析的工具。阐述了WinPcap技术的一些相关内容,介绍了WinPcap内核工作原理、BPF过滤器和数据包过滤算法、如何提高网络捕获数据包效率以及过滤掉不是用户关心的网络数据包。为了使系统测试人员和开发人员在测试设备的同时也能对仿真设备进行同步测试,实现仿真设备与设备之间混合组网,提出了基于WinPcap的软件测试系统。首先,系统利用WinPcap网络捕获包技术对PC机上通过网络传输给设备的网络数据包进行捕获。由于捕获到的TCP层网络数据包存在重传的问题,本文利用TCP的序列号之间存在的关系,对重传包进行过滤。然后,把重组后的网络数据包用于数据输入与仿真设备进行通信,模拟设备和PC机通信。最后,把仿真设备反馈信息保存在日志文件中,该系统的日志文件用来方便开发人员利用来了解设备运行状态、调试并解决设备运行中出现的故障。实际应用结果表明,基于WinPcap的软件测试系统运行良好、稳定,并具有较好的扩展性和实用价值。
王兰芳[3](2010)在《全分析模式的网络计费系统的设计与实现》文中研究指明随着网络技术的迅猛发展,网络访问速度显着提高,网络的流量与网络接入用户呈现正比增长趋势。为了限制用户随意上网,减小网络压力同时加快信息周转速度,提高网络的运行效率,网络管理部门向用户收取一定的费用,尤其是国际流量需要各入网单位按流量分担费用。本文介绍了TCP/IP等相关协议,分析了在数据链路层捕获数据包的原理,重点研究了在全分析模式下网络计费方式的实现流程和关键技术;论述了分层网络数据包的类型、结构及数据包过滤器框架,并结合WinPcap库函数实现了数据包获取类的设计;最后本课题以ASP.NET作为开发环境,Microsoft SQL Server2000为后台数据库,实现了一种基于全分析模式下网络流量计费系统的设计。经测试,系统运行满足功能要求,性能也比较稳定。
黄建辉[4](2009)在《一个内网监控系统的研究与实现》文中研究指明随着信息技术的迅猛发展,大量的免费资源和网络服务大大提高了员工的工作效率的同时也让企业面临了新的挑战。如何有效地监控这些资源和服务,如何了解它们的使用状况,这类安全问题逐渐成为人们关注的焦点,内网监控系统的出现正是为了解决人们的这种担心。在不影响员工正常工作情况下有效地对他们的行为进行监控,是这类系统关注的重点。我们将用户行为进行抽象;用户对资源或服务的一次操作就是一次访问交互,显然它和访问控制技术有着必然的联系。实际上,本文介绍的这种内网监控系统正是架构在访问控制理论基础上,通过对传统访问控制系统的分析,总结出一套适合内网系统的访问控制结合方式,它的实现,充分向用户展示了访问控制在内网中的发展前景。不同于其他环境,访问控制在内网系统中的实现异常复杂,原因就是大部分内网用户使用的是Windows系统,微软在系统设计之初为保证它的稳定性,将系统划分为内核和用户两种形态以及OS/2,POSIX,Win32三个子系统,这种隔离方式大大增强了系统的强健性,同时也削弱了系统的拓展性。Windows系统的设计也使得访问控制技术在内网应用中发展缓慢,不是由于模型的陈旧,主要原因就是Windows的保护机制的约束。如何依据访问决策结果控制和改变Windows系统的默认操作是非常困难的,一个用户看起来及其简单的操作,可能需要耗费程序员大量的研究和编码时间。本文通过详细介绍内网监控系统中受控端子系统的实现细节,向用户展示了如何在内网中实施控制手段并达到决策要求。本文使用驱动开发进行子系统程序的进程隐藏和对一些接口外设的控制,使用API挂接技术防止用户修改注册表及保护涉密文件等,这些强大的控制能力大大提高了资源和服务的安全性。作者希望通过本文,可以让读者对内网监控系统的技术有较为清楚的认识和理解。
黎粤华,王述洋[5](2008)在《基于Sniffer的蠕虫病毒检测技术》文中认为蠕虫病毒是一种通过网络传播的恶性病毒,对网络的危害性极大。检测蠕虫病毒的一种有效方法是利用网络监听工具Sniffer监控网络流量,分析其中的异常情况,从而判断出网络中是否有蠕虫病毒传播。
余鹏,夏永祥[6](2008)在《网络嗅探及对策研究》文中研究指明嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。
孙怿昉[7](2008)在《数据挖掘在入侵检测系统中的应用研究》文中认为随着社会信息化程度的不断提高,人类社会对计算机网络的依赖程度也越来越高。与此同时计算机网络本身具有的开放性、共享性等特点所带来的网络安全问题也日渐突出。如何能保证庞大的网络正常、安全、高效、平稳的运转成为当务之急。入侵检测技术应运而生,它是继防火墙、数据加密技术等传统安全技术后的又一种全新的网络安全保障技术。与以往被动激发的安全技术不同,入侵检测技术是一种主动检测的安全技术,是对传统防火墙等技术的必要补充,入侵检测技术的应用将大大提高网络安全防范能力。本文针对基于数据挖掘的入侵检测技术展开研究。文章详细介绍了入侵检测技术和数据挖掘技术的基本原理,深入分析了普遍应用于入侵检测系统中的数据挖掘算法。其中主要对Apriori算法进行了重点分析和研究,从提高检测算法对入侵识别的有效性和降低误报、漏报率出发,对传统Apriori算法提出了改进,并通过实验证明了其合理性。改进后的算法排除了一些无意义的规则对结果的影响,提高了系统效率,使其更适用于入侵检测系统。文章最后提出了一个基于改进算法的入侵检测模型,并分析和阐述了其工作原理。
姚兰[8](2007)在《基于欺骗的网络积极防御技术的研究与实现》文中研究说明网络欺骗在信息安全中正扮演着日益重要的角色,特别是在信息战和网络对抗领域,已成为不可或缺的重要组成部分。本文深入研究了网络欺骗技术,针对军队网络对抗和计算机网络安全防护的现实需求,提出了基于欺骗的网络积极防御体系框架,建立了基于深度欺骗策略的网络欺骗系统模型,研究了网络服务仿真、安全漏洞伪造、内核级操作控制等关键技术,实现了基于欺骗的网络积极防御系统,并进行了相关的测试验证。本文的研究工作和创新点主要包括:1.提出基于欺骗的网络积极防御体系框架。在现有网络安全防护体系基础上,将欺骗、反制与安全防护有机结合起来,以欺骗和控制为核心,增加主动、积极元素,从而拓展了信息安全保障体系,实现了主动安全防御。2.建立基于深度欺骗策略的网络欺骗系统模型DNDS (Defensivly Network Deception System)。该模型由网络服务仿真、安全漏洞伪造、操作行为控制、文件系统镜像和信息欺骗这五个层次组成,紧贴与入侵者的交互过程,在入侵行为的每一个阶段实施欺骗与控制,突破了过去普通蜜罐(Honeypot)单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高。3.创建网络服务仿真和安全漏洞伪造技术。该技术通过仿真常用的网络服务程序,伪造安全漏洞,来吸引和欺骗入侵者。能够提供与真实网络服务和安全漏洞相同的访问、扫描与攻击过程,同时能够监视和控制攻击行为。实验及应用表明,该技术不但提高了与入侵者的交互程度,增强了欺骗性,还使得网络入侵按照可控的、预定义的轨道进行,有效提高了安全性。4.提出两种操作系统内核级的操作控制方法。在Windows平台上,通过用于二进制代码截获的Detours工具库,对Win32函数调用实施拦截,来实现对入侵者主机操作行为的控制与重定向;在Linux平台上,通过以LKM和Chroot相结合的行为控制技术来隐藏敏感的系统信息和系统进程,构建安全可控的欺骗环境。5.实现了SJ0225基于欺骗的网络积极防御系统。该系统能提供WWW和FTP服务,并伪造这两种服务的若干典型的安全漏洞,建立了基于Windows和Linux操作系统的欺骗性操作环境,加上镜像的文件系统和定制的欺骗信息,实现了五个层次的深度欺骗与控制策略。进而,对网络欺骗系统的测试方法进行了研究,提出了一种基于攻击描述语言的基准测试技术。实验与应用表明,SJ0225系统能够对网络入侵进行全过程的欺骗、控制与实时监视,它让入侵者只能通过仿真的网络服务和伪造的安全漏洞进入到受控的欺骗环境,这使得入侵者的主机操作、文件系统访问和信息获取均处于受监控状态,而同时入侵者难以察觉。
杨宏军[9](2007)在《一个面向IPv6的IDS框架及两个问题的解决》文中进行了进一步梳理网络给人们带来巨大便利的同时,也带来了许多问题。入侵事件的屡屡发生,给网络安全带来了巨大挑战。由于TCP/IP协议本身的安全性考虑不足,网络安全问题尤显突出。IPv6作为Internet协议的下一版本,将最终取代IPv4协议。本文介绍了IPv6环境下入侵检测技术的研究。首先,作者提出了IPv6/4环境下的适应负载特征的IDS框架;接下来,作者提出并实现了适应负载特征的入侵检测方法,它是采用决策树分类方法,在一定流量的指导下,动态生成适应负载特征的规则匹配树,极大减少了每个包或事件需检测的规则集,提高了检测效率,降低了IDS的丢包率;针对IPv6的安全问题,借鉴Snort规则描述语言,构造了IPv6环境下的检测规则;最后在局域网中搭建平台,进行模拟试验。试验充分证明IPv6/4环境下的适应负载特征的入侵检测方法的可行性和有效性。
杨明涛[10](2007)在《基于嗅探技术的网络监控系统设计与实现》文中研究指明随着通讯技术和网络的发展,网络已日益成为生活中不可或缺的工具,在给用户带来方便的同时也使得维护网络安全变得更加困难。为了保护企业的机密信息不被泄漏,封堵网上的不良信息,网络监控系统在网络安全中起到越来越重要的作用。论文首先介绍了网络嗅探技术中的两种数据包捕获过滤模型:BPF和NPF。并了解了相对应的捕获函数库Libpcap和Winpcap的体系结构;研究了协议分析技术。在此基础上,对系统的三个主要功能模块(网络嗅探器、协议分析引擎、监控台)进行了详细的设计和实现。其次,论文阐述了几种经典的协议分析技术。基于此,对模式匹配算法进行了改进。改进的算法充分利用每一次匹配比较的信息以跳过尽可能多的字符进行下次比较,提高了网络监控系统的效率。同时也指出了其缺陷。最后,论文对系统的主要功能模块和改进的模式匹配算法进行了测试。通过对测试结果的分析总结了其优点和不足。
二、嗅探器原理及预防检测方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、嗅探器原理及预防检测方法(论文提纲范文)
(1)网络行为检测与评估技术研究(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 论文研究的内容及意义 |
1.3.1 论文研究的内容 |
1.3.2 论文研究意义 |
1.4 论文组织形式 |
2 网络行为理论基础 |
2.1 网络行为特征 |
2.1.1 网络行为定义 |
2.1.2 网络行为特征 |
2.2 网络攻击行为分类 |
2.2.1 网络安全现状以及网络攻击对网络带来的危害 |
2.2.2 异常网络行为分类 |
2.3 网络数据包包头结构分析 |
2.3.1 IP数据包分析 |
2.3.2 TCP数据包分析 |
2.3.3 UDP数据包分析 |
2.3.4 其他数据包分析 |
3 开发工具与环境配置 |
3.1 系统总体概况 |
3.2 WINPCAP介绍 |
3.2.1 WINPCAP原理 |
3.2.2 WINPCAP作用 |
3.2.3 WINPCAP下载与安装配置 |
3.3 网卡设置 |
3.3.1 网卡几种模式 |
3.3.2 网卡混杂模式的设置方法 |
3.4 邮件收发系统 |
3.4.1 POP3协议介绍 |
3.4.2 STMP协议介绍 |
4 网络行为的获取与行为库设计实现 |
4.1 网络行为获取 |
4.1.1 获取方法概述 |
4.1.2 获取网卡清单 |
4.1.3 数据包捕获 |
4.1.4 数据包过滤 |
4.1.5 数据包的显示 |
4.1.6 内容解析 |
4.2 行为库的设计与实现 |
4.2.1 网络行为形式化描述 |
4.2.2 网络行为提取 |
4.2.3 数据表设计及说明 |
4.2.4 行为表之间的关系 |
4.2.5 行为库样本 |
4.2.6 行为库的常规操作 |
4.2.7 行为库的应用 |
4.3 系统演示及部分程序说明 |
4.3.1 网络行为获取 |
4.3.2 部分代码说明 |
5 网络行为评估 |
5.1 常见行为评估方法 |
5.1.1 定量的网络行为评估方法 |
5.1.2 定性的网络行为评估方法 |
5.1.3 定量与定性相结合的网络行为评估方法 |
5.2 网络安全评估技术 |
5.2.1 被动网络安全保护技术 |
5.2.2 主动网络安全保护技术 |
5.3 网络行为评估技术设计 |
5.3.1 评估流程 |
5.3.2 网络行为评估模型 |
5.3.3 定量评估分析模块 |
5.3.4 风险级别划分 |
5.3.5 评估规则 |
5.3.6 定性评估分析模块 |
5.3.7 评估结果仿真 |
6 结论 |
6.1 总结 |
6.2 展望 |
参考文献 |
在校研究成果 |
致谢 |
(2)基于Winpcap软件测试系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 课题相关技术研究现状 |
1.2.1 验证技术 |
1.2.2 仿真技术 |
1.2.3 网络数据包捕获技术 |
1.3 课题研究的内容 |
1.4 课题研究的目标 |
1.5 论文的组织结构 |
第二章 网络数据包捕获技术的研究 |
2.1 网络数据包捕获技术的产生 |
2.2 常用的网络数据包捕获技术 |
2.2.1 原始套接字技术 |
2.2.2 Libpcap技术 |
2.2.3 NIDS技术 |
2.2.4 WinPcap技术 |
2.3 WinPcap技术 |
2.3.1 WinPcap特点 |
2.3.2 WinPcap主要功能与应用 |
2.3.3 WinPcap组成部分 |
2.4 BPF模型 |
2.4.1 BPF的工作过程 |
2.4.2 BPF过滤器 |
2.4.3 BPF过滤虚拟机 |
2.4.4 BPF数据包过滤机制 |
2.5 NPF组成 |
2.5.1 网络适配器与网络适配器设备驱动程序 |
2.5.2 NPF与NDIS的关系 |
2.6 NPF主要功能 |
2.6.1 网络数据包捕获功能 |
2.6.2 网络数据包发送功能 |
2.6.3 网络监控功能 |
2.6.4 转存磁盘功能 |
2.7 本章小结 |
第三章 基于WinPcap软件测试系统的设计 |
3.1 系统实现主要功能 |
3.2 系统架构 |
3.3 系统配置模块设计 |
3.3.1 系统配置方式的选取 |
3.3.2 系统配置设计流程 |
3.4 络数据包捕获模块设计 |
3.4.1 系统配置方式的选取 |
3.4.2 网络数据包捕获设计流程 |
3.4.3 网络数据包的捕获效率 |
3.4.4 捕获网络数据包工作模式与缓冲区设计 |
3.5 网络数据包重组模块设计 |
3.6 仿真设备通信模块设计 |
3.7 本章小结 |
第四章 基于WinPcap软件测试系统的实现 |
4.1 系统配置模块实现 |
4.2 络数据包捕获模块实现 |
4.3 网络数据包协议分析与实现 |
4.3.1 TCP/IP协议分析 |
4.3.2 数据链路层协议解析 |
4.3.3 IP协议解析 |
4.3.4 TCP协议解析 |
4.3.5 网络数据包协议解析的实现 |
4.4 网络数据包重组模块实现 |
4.4.1 TCP建立连接 |
4.4.2 TCP发送数据 |
4.4.3 TCP关闭连接 |
4.4.4 解决重传包的实现 |
4.5 与仿真设备通信模块实现 |
4.6 系统测试 |
4.6.1 系统测试运行场景 |
4.6.2 系统测试运行结果 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 已经完成工作 |
5.2 对未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间主要成果 |
(3)全分析模式的网络计费系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的提出 |
1.2 网络计费系统发展现状 |
1.2.1 基于防火墙的网络计费系统 |
1.2.2 基于路由器的计费系统 |
1.2.3 基于网桥的网络计费系统 |
1.2.4 基于代理服务器的计费系统 |
1.3 本文研究内容 |
1.4 本文组织结构 |
2 网络协议与嗅探器原理分析 |
2.1 TCP/IP协议 |
2.1.1 TCP协议 |
2.1.2 TCP/IP的数据封装 |
2.1.3 HTTP协议原理 |
2.2 IP网际协议 |
2.2.1 IPv4网际协议 |
2.2.2 IP数据报格式 |
2.3 SNMP协议 |
2.4 ARP和RARP协议 |
2.4.1 ARP协议 |
2.4.2 RARP协议 |
2.5 以太网的工作原理分析 |
2.5.1 以太网的概念 |
2.5.2 局域网工作原理分析 |
2.6 网络嗅探原理分析 |
2.6.1 嗅探原理 |
2.6.2 全分析模式 |
2.6.3 网络监听 |
2.6.4 Sniffer OSI解码 |
3 数据包获取与总体结构设计 |
3.1 数据包获取 |
3.2 WinPcap接口 |
3.2.1 WinPcap结构 |
3.2.2 WinPcap库函数 |
3.3 系统总体结构设计 |
3.3.1 开发环境 |
3.3.2 总体功能 |
3.3.3 网络拓扑 |
3.3.4 总体设计 |
3.3.5 总体模块 |
4 全分析模式网络计费系统的实现 |
4.1 系统各模块的设计与实现 |
4.1.1 基础数据结构 |
4.2 数据采集模块 |
4.2.1 数据采集原理 |
4.2.2 WinPcap体系结构 |
4.2.3 WinPcap关键API函数 |
4.2.4 数据采集原理 |
4.2.5 访问控制模块 |
4.3 计费系统数据库设计 |
4.3.1 系统E-R图 |
4.3.2 表设计 |
4.4 计费处理模块 |
4.4.1 流量计算方法 |
4.4.2 流量计费流程 |
4.5 注册查询模块 |
4.6 管理维护模块 |
4.7 系统运行与测试 |
4.7.l 运行界面 |
4.7.2 测试 |
5 结束语 |
5.1 总结 |
5.2 改进 |
致谢 |
参考文献 |
(4)一个内网监控系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.1.1 案例分析 |
1.1.2 内网问题 |
1.2 研究现状 |
1.3 存在的问题 |
1.4 研究内容 |
1.5 内容安排 |
第2章 访问控制模型 |
2.1 ISO/IEC10181标准 |
2.2 访问控制功能组件 |
2.3 ADF功能组件描述 |
2.4 访问控制策略介绍 |
2.5 访问控制信息 |
第3章 企业内网监控系统 |
3.1 内网定义 |
3.2 系统目标 |
3.3 系统要求 |
3.4 系统结构 |
3.5 系统模块 |
第4章 受控子系统 |
4.1 受控端启动流程 |
4.2 受控端子系统各模块的实现 |
4.2.1 自启动、自保护 |
4.2.2 进程隐藏及目录/文件的隐藏 |
4.3 运行状况监控模块 |
4.3.1 进程信息的获取和进程终止 |
4.3.2 屏幕监视子模块 |
4.3.3 屏幕控制 |
4.4 失泄密防护模块 |
4.4.1 移动存储子模块 |
4.4.2 打印机监视子模块 |
第5章 结论与展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和发表论文 |
(7)数据挖掘在入侵检测系统中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容和组织 |
第2章 入侵检测系统 |
2.1 入侵检测系统概述 |
2.1.1 入侵检测的基本概念 |
2.1.2 入侵检测系统的发展 |
2.1.3 入侵检测系统的结构 |
2.2 入侵检测系统分类 |
2.2.1 根据数据源分类 |
2.2.2 根据检测技术分类 |
2.3 小结 |
第3章 数据挖掘技术 |
3.1 数据挖掘技术概述 |
3.1.1 数据挖掘的定义 |
3.1.2 数据挖掘研究的主要问题 |
3.2 数据挖掘技术在入侵检测中的应用 |
3.3 几种应用于入侵检测中的数据挖掘算法 |
3.3.1 关联规则分析 |
3.3.2 序列模式分析 |
3.3.3 聚类分析 |
3.3.4 分类分析 |
3.4 小结 |
第4章 Apriori算法在入侵检测中的应用和改进 |
4.1 Apriori算法的内容 |
4.1.1 Apriori算法的描述 |
4.1.2 Apriori算法的实例 |
4.1.3 Apriori算法所存在的问题 |
4.2 Apriori算法在入侵检测系统中应用的改进 |
4.2.1 针对 Apriori算法本身的改进 |
4.2.2 针对入侵检测系统的优化 |
4.2.3 改进Apriori算法的实现 |
4.3 算法应用举例 |
4.4 实验分析 |
4.5 小结 |
第5章 基于数据挖掘的入侵检测系统模型 |
5.1 网络数据收集和预处理 |
5.1.2 网络嗅探器原理及实现 |
5.1.3 数据预处理 |
5.2 检测模块 |
5.2.1 规则库 |
5.2.2 检测单元 |
5.3 响应模块 |
5.4 系统实例验证 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间公开发表学术论文情况 |
致谢 |
研究生履历 |
(8)基于欺骗的网络积极防御技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 本文的研究工作和主要创新点 |
1.3 内容安排 |
第二章 信息安全与网络欺骗 |
2.1 信息安全概述 |
2.1.1 信息安全的概念及发展阶段 |
2.1.2 信息安全的威胁与安全问题产生的原因 |
2.1.3 安全模型 |
2.1.4 网络安全防护技术 |
2.2 网络欺骗 |
2.2.1 网络欺骗的概念 |
2.2.2 网络欺骗的历史和相关研究 |
2.2.3 网络欺骗系统的分类 |
2.2.4 网络欺骗系统的优势和不足 |
2.2.5 网络欺骗系统的价值 |
2.3 基于欺骗的网络积极防御体系框架 |
2.4 小结 |
第三章 网络欺骗系统与网络欺骗技术 |
3.1 低交互的网络欺骗系统 |
3.1.1 Back Officer Friendly |
3.1.2 Specter |
3.2 中交互的网络欺骗系统 |
3.2.1 Mantrap |
3.3 高交互的网络欺骗系统 |
3.3.1 Honeynet |
3.4 网络欺骗技术 |
3.5 本文的设计思路 |
3.6 小结 |
第四章 防御性网络欺骗系统模型DNDS |
4.1 相关模型分析 |
4.2 DNDS模型设计思想 |
4.2.1 攻击过程的一般性描述 |
4.2.2 面向攻击全过程的欺骗与控制 |
4.3 DNDS模型体系结构 |
4.3.1 模型描述 |
4.3.2 入侵行为与DNDS模型的博弈 |
4.4 增强欺骗质量 |
4.4.1 Honeypot、分布式Honeypot和构造欺骗空间 |
4.4.2 多重地址转换(multiple address translation) |
4.4.3 流量仿真 |
4.4.4 网络动态配置 |
4.4.5 信息伪造 |
4.5 小结 |
第五章 安全漏洞仿真技术 |
5.1 常规安全漏洞伪造技术分析 |
5.2 安全漏洞仿真算法 |
5.2.1 网络服务程序模拟 |
5.2.2 安全漏洞仿真 |
5.3 HTTP服务仿真和.printer漏洞的伪造 |
5.3.1 缓冲区溢出攻击 |
5.3.2 printer漏洞简介 |
5.3.3 对扫描器和攻击工具的欺骗 |
5.3.4 攻击结果欺骗 |
5.4 小结 |
第六章 操作系统内核级的行为控制 |
6.1 基于Detours的内核级行为控制 |
6.1.1 Detours的拦截机制 |
6.1.2 基于Detours的CMD命令控制 |
6.2 基于Chroot与LKM的行为控制 |
6.3 小结 |
第七章 SJ-0225基于欺骗的网络积极防御系统 |
7.1 系统设计与实现 |
7.1.1 体系结构 |
7.1.2 系统组成 |
7.1.3 工作原理 |
7.1.4 系统技术指标 |
7.2 实验设计与结果分析 |
7.2.1 WWW服务攻击实验 |
7.2.2 FTP服务攻击实验 |
7.3 基准测试技术研究 |
7.3.1 基于攻击描述语言的基准测试技术 |
7.3.2 网络攻击描述语言 |
7.4 SJ-0225系统的评价与应用 |
第八章 总结与展望 |
致谢 |
参考文献 |
研究成果 |
(9)一个面向IPv6的IDS框架及两个问题的解决(论文提纲范文)
提要 |
第一章 绪论 |
1.1 研究背景 |
1.2 网络安全技术 |
1.3 本文的选题来源和主要工作 |
1.4 本文的内容安排 |
第二章 相关技术背景 |
2.1 网络信息安全的目标 |
2.2 入侵检测系统 |
2.3 网际协议IPv6 |
2.4 数据挖掘中的决策树分类 |
2.5 有色Petri网的基本理论 |
第三章 IPv6/4 环境下的适应负载特征的IDS 框架 |
3.1 数据采集器 |
3.2 适应负载特征分析器 |
3.2.1 规则匹配树生成模块 |
3.2.2 适应负载特征的规则匹配树 |
3.2.3 适应负载特征检测分析模块 |
3.2.4 响应机制 |
3.2.5 数据格式化、管理配置模块和安全通信模块 |
3.3 协同分析及控制中心 |
3.3.1 基于Petri网的复杂入侵规则库 |
3.3.2 基于Petri网的复杂入侵分析器 |
3.3.3 管理配置中心和控制中心 |
3.3.4 安全通信和告警响应模块 |
第四章 适应负载特征的入侵检测方法 |
4.1 现有匹配方法介绍 |
4.1.1 传统的模式匹配技术 |
4.1.2 协议分析方法 |
4.2 适应负载特征的规则分类方法 |
4.2.1 可行性分析 |
4.2.2 数学模型 |
4.2.3 适应负载特征的规则匹配树生成算法 |
4.3 适应负载特征的入侵检测方法的实现 |
4.4 算法的实验结果 |
第五章 构造适应IPv6 环境下的检测规则 |
5.1 Snort规则描述语言 |
5.1.1 规则头 |
5.1.2 规则选项 |
5.2 IPv6/4新环境对规则的影响 |
5.2.1 IP地址的变化 |
5.2.2 协议的变化 |
5.2.3 规则选项的变化 |
5.3 IPv6环境下的安全考虑 |
5.3.1 IPSec实施中的问题 |
5.3.2 地址空间 |
5.3.3 IPv6扩展头 |
5.3.4 ICMPv6协议 |
5.3.5 邻居发现协议 |
5.3.6 高层协议 |
5.3.7 过渡时期的安全问题 |
5.4 IPv6环境下的规则的构建 |
第六章 模拟测试及性能分析 |
6.1 测试环境 |
6.2 模拟实验 |
6.3 性能分析 |
第七章 总结及未来工作 |
7.1 本文总结 |
7.2 未来工作 |
参考文献 |
摘要 |
Abstract |
致谢 |
硕士期间发表论文情况 |
(10)基于嗅探技术的网络监控系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源和背景 |
1.2 网络监控技术的现状 |
1.3 研究目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 论文的组织结构 |
第二章 核心技术研究 |
2.1 网络嗅探技术 |
2.1.1 嗅探流程 |
2.1.2 嗅探机制 |
2.1.3 嗅探函数库 |
2.2 协议分析 |
2.2.1 网络层协议分析 |
2.2.2 传输层协议分析 |
2.2.3 应用层协议分析 |
2.3 异常特征匹配算法 |
2.3.1 现有模式匹配算法的研究 |
2.3.2 模式匹配算法的改进 |
2.4 本章小结 |
第三章 网络监控系统总体设计 |
3.1 系统设计目标 |
3.2 系统功能设计 |
3.3 系统总体结构 |
3.4 数据库设计 |
3.5 本章小结 |
第四章 网络监控系统主要模块设计实现 |
4.1 系统开发环境 |
4.2 系统主要模块设计实现 |
4.2.1 网络嗅探模块 |
4.2.2 协议分析引擎模块 |
4.2.3 监控台模块 |
4.3 改进的匹配算法实现 |
4.4 本章小结 |
第五章 网络监控系统测试分析 |
5.1 测试环境 |
5.2 网络嗅探器测试 |
5.2.1 数据包捕获功能 |
5.2.2 数据包分析过滤功能 |
5.2.3 网络数据包应用层分析功能 |
5.3 改进匹配算法测试 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
一、发表论文情况 |
二、科研情况 |
四、嗅探器原理及预防检测方法(论文参考文献)
- [1]网络行为检测与评估技术研究[D]. 胡柳武. 北方工业大学, 2012(10)
- [2]基于Winpcap软件测试系统的研究与实现[D]. 曾华. 中南大学, 2011(01)
- [3]全分析模式的网络计费系统的设计与实现[D]. 王兰芳. 南京理工大学, 2010(02)
- [4]一个内网监控系统的研究与实现[D]. 黄建辉. 浙江工业大学, 2009(02)
- [5]基于Sniffer的蠕虫病毒检测技术[A]. 黎粤华,王述洋. 中国职业安全健康协会2008年学术年会论文集, 2008
- [6]网络嗅探及对策研究[J]. 余鹏,夏永祥. 电脑知识与技术, 2008(31)
- [7]数据挖掘在入侵检测系统中的应用研究[D]. 孙怿昉. 大连海事大学, 2008(07)
- [8]基于欺骗的网络积极防御技术的研究与实现[D]. 姚兰. 西安电子科技大学, 2007(03)
- [9]一个面向IPv6的IDS框架及两个问题的解决[D]. 杨宏军. 吉林大学, 2007(03)
- [10]基于嗅探技术的网络监控系统设计与实现[D]. 杨明涛. 中南大学, 2007(06)