一、多种针对TCP攻击的原理与检测、预防方法(论文文献综述)
陈鑫龙[1](2021)在《工控IPv6的Modbus_TCP协议安全技术防护研究》文中进行了进一步梳理物联网技术加速了“万物互联时代”的到来,传统的工业控制系统与信息网络系统的结合,提高了工厂生产效率和增强了工业控制系统管理机制,但同时也带来了安全隐患,暴露在互联网中的工业内网很容易遭受“五花八门”的黑客攻击。此外,随着IPv6协议不断发展,未来将广泛应用于工业控制系统领域中,新的技术融合可能会带来诸多新的安全问题。然而,在传统的入侵检测系统中,异常检测存在较高的误报率,误用检测存在较高的漏报率,无法及时发现突发的安全问题。因此,本文提出了工控IPv6的Modbus_TCP协议安全技术防护研究,采用机器学习的入侵检测方法,能有效判别Modbus_TCP通信中的异常流量。本文主要针对工控系统Modbus_TCP协议的各种脆弱性问题以及DDo S攻击造成工业控制系统可用性问题,选用机器学习的决策树算法和深度学习的BP神经网络算法进行入侵检测,分别做以下几方面研究:(1)首先分析了工业互联网诞生的时代背景,结合工业控制系统的安全现状分析工业控制系统网络协议的脆弱性以及传统信息网络协议的脆弱性。Modbus_TCP协议存在诸多缺陷,如缺乏认证机制、授权机制、加密机制和功能码滥用等问题,前三种机制的缺失使系统容易遭受黑客的窃听攻击和发包攻击,功能码滥用问题则将带来更为严重的安全问题。除了遭受到来自工业网络特殊的攻击之外,接入互联网的系统还容易遭受传统的网络攻击,其中以破坏工控系统可用性的DDo S攻击最为突出。本文针对工业控制系统可能遭受的一系列攻击,进行场景复现,通过软件工具,创建了正常的工控网络通信的模拟环境和工控网络攻击环境与DDo S攻击环境,以此进行入侵检测的实验仿真。(2)在IPv4网络环境中,网络传输一般不提供加密机制,Modbus协议又是基于TCP/IP协议框架的应用层协议,本身存在固有缺陷,使用传统的入侵检测机制容易出现高误报率和高漏报率。因此,亟需采取必要措施解决这一问题。决策树算法是机器学习中的经典算法,可以支持使用小样本进行模型训练。提取Modbus协议中的功能码字段和寄存器地址字段作为模型的输入特征,能得到更好的训练结果,而且该模型的训练时间相对较短,更符合工业控制系统的实时性要求。(3)IPv6网络是未来发展的一个新趋势,它虽然能够解决IPv4协议中存在的许多安全问题,但是并不能杜绝所有的攻击,比如DDo S攻击。相较于传统信息网络的CIA安全原则,工控系统则是遵循AIC,因为工控系统与物理空间相连,对可用性、可控性、实时性的要求极高。然而,DDo S攻击破坏的正是工业控制系统的可用性,而且DDo S攻击具有大规模发包攻击的特性。在工控网络中,很难分辨是突发大规模的正常流量还是DDo S攻击流量。深度学习属于机器学习的范畴,但对处理大量样本数据集上有更好的优势,因此,本文采取深度学习中的BP神经网络模型进行学习分类以实现入侵检测。工控IPv6网络的入侵检测实验在IPv4网络的入侵检测实验基础上进行升级,结合了IPv6协议和Modbus_TCP协议的报文特征以及DDo S攻击数据包的报文特性,提取重要的字段作为BP神经网络的输入特征以进行学习训练,BP神经网络具有很强的自学习和自适应性和非线性映射能力,对于协议分析有一定成效。
兰星[2](2021)在《小型智能家居系统研究与设计》文中指出随着信息技术的快速发展与人们对美好生活的不断追求,智能家居产品越来越受到大众的青睐。目前智能家居存在两方面的突出问题:一是其标准尚未统一,导致智能家居设备之间难以互联互通;二是大量智能家居设备存在安全漏洞,容易遭到攻击,造成隐私泄露甚至影响社会稳定。针对这些问题,国内外研究者提出了一些解决方案,但还存在一些不足。因此,研究智能家居系统的兼容性和安全性十分有必要并且具有重要意义。本文主要研究内容如下:(1)研究了智能家居系统的兼容性。由于不同类型智能家居设备的通信协议不同,智能家居系统集中管控较难。本文分析智能家居的特点、体系结构及通信技术,提出了小型智能家居系统框架,基于开源软件Home Assistant搭建小型智能家居系统,实现了家居设备接入模块、第三方资源接入模块、设备控制模块、数据管理模块四个主要功能模块。(2)研究了智能家居的安全性。分析智能家居在感知层、传输层及应用层的安全威胁,描述智能家居面临的中间人攻击、拒绝服务攻击和恶意软件攻击,提出了智能家居系统安全模型。通过分析小型智能家居系统的安全需求,将主动安全防御和被动安全防御机制相结合,提出小型智能家居系统安全框架,设计了身份认证、加密传输、访问控制和入侵检测的安全机制,提升了小型智能家居系统的安全性。(3)重点研究了小型智能家居系统中的入侵检测机制。首先分析智能家居流量特征,提出了分层的智能家居入侵检测模型,设计了各层的功能模块。在入侵检测层,将机器学习算法中的随机森林和Light GBM相结合,提出了双层特征选择算法。该算法通过特征重要性进行特征选择,可以提升入侵检测模型分类器性能。最后将Light GBM作为入侵检测模型的分类器,对智能家居流量进行分类,实现攻击流量识别。对小型智能家居系统进行了兼容性和安全性测试。在兼容性方面:该系统能较好接入、管控部分智能家居设备。在安全性方面:该系统具有身份认证、加密传输、访问控制功能,提供了被动安全防护能力。此外,对小型智能家居系统的入侵检测模型进行了仿真测试,实验数据表明该模型能够对正常流量和恶意流量进行区分,具有较高的准确率和较低的漏报率,并能识别不同类型的攻击。
琚安康[3](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中进行了进一步梳理以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
徐建峰,王利明,徐震[4](2020)在《软件定义网络中资源消耗型攻击及防御综述》文中研究表明在传统网络中,集成多种网络功能的控制平面和负责转发数据包的数据平面是紧密耦合的,并且通常嵌入在一个专用设备中,这严重限制了网络管理的灵活性和网络服务的创新性。软件定义网络(Software-Defined Networking, SDN)作为一种新型的网络范式,通过将控制平面与数据平面解耦克服了传统网络架构的不足。研究人员凭借全网视图可见性以及对网络设备直接编程的能力提出了诸多SDN应用场景,如数据中心网络、云和广域网。然而SDN带来的灵活性、可管理性以及可编程性等优点是以引入新的安全挑战为代价。本文聚焦SDN网络中的资源消耗型攻击,首先分层整理了SDN网络中的关键资源以及攻击目标,然后对控制平面、控制通道和数据平面存在的多种资源消耗型攻击以及现有防御机制做出了详细的分析和归纳,最后对未来的研究工作进行了展望,并提出了一些潜在的研究方向。
孟曈[5](2020)在《基于机器学习与可逆Sketch的DDoS攻击检测》文中认为互联网给人们带来极大便利的同时,各类网络攻击也严重威胁着人们的财产、隐私和安全。其中,DDoS攻击(Distributed Denial of Service)又称分布式拒绝服务攻击,每年给全球的各类互联网系统造成极其严重的危害。面对攻击流量与流速剧增的现代DDoS攻击,如何实现高效、高精度、高实用性的DDoS攻击检测是网络安全领域亟待解决的问题。通过对DDoS的背景知识与现有检测技术调研,我们发现目前缺乏同时具备高精度检测、低资源消耗、低运算复杂度溯源能力的DDoS攻击检测方案。为解决该问题,我们改进已有方案,提出了基于机器学习与可逆Sketch的DDoS攻击检测算法。算法采用可逆Sketch结构基于流数据进行概要统计与特征提取,采用机器学习模型判断当前网络是否发生DDoS攻击,当检测到攻击时,基于中国剩余定理逆运算即可通过简单计算得到异常源IP地址。在所提算法基础上,我们设计实现了一套完整、灵活、高效的DDoS攻击检测系统,该系统由网络流量采集、数据预处理、攻击检测和溯源等模块组成。该系统首先使用SDDL(Security-related Data Description Language,安全参数表达语言)标记检测所需的信息,运用SDDL解析器解析标记文件指导相关数据采集,实现了包含自适应调整在内的多种采样频率设定,基于Jnetpcap嗅探待监控网络的流量,采集网络数据包信息并重组成流,并利用基于机器学习与可逆Sketch的DDoS攻击检测算法实时检测网络中发生的DDoS攻击,并在攻击发生时溯源定位出攻击源IP地址。实验部分展示了系统的交互界面与基本功能,并运用CICIDS2017与UNSWNB15数据集进行了攻击检测算法性能的测试。测试结果表明,系统可以正常运行,实现预期的数据采集、数据处理分析与攻击检测的设计目标。面向两个数据集检测精度佳,展示了我们的系统和所提出的DDoS检测算法的有效性与稳定性。与同类算法对比结果证明,所提算法在检测精度与效率上均有提升。
冯凯[6](2020)在《基于分类算法的工业控制系统蜜罐设计与实现》文中研究指明随着互联网技术的发展,互联网的应用场景越来越多,在工业控制领域,越来越多的工业控制系统连接入互联网中,使得工业控制网络暴露在许多攻击者角色下,而工业控制系统在设计之初并未考虑到其在互联网的应用场景,因此大多数工业控制系统并没有设置针对互联网攻击的安全防护措施,大量的工业控制系统信息安全问题暴露出来并被互联网上恶意攻击者恶意利用。随着工业4.0、工业互联网等新兴技术、业态的产生,工业化与信息化的深度融合极大提升了工业控制系统自动化、网络化、智能化水平。但给工业控制系统带来便利的同时,也将传统互联网面临的安全攻击带入到工业控制领域中。面对新型信息安全威胁及攻击手段,以防火墙、网闸等为主的传统被动式安全防护已无法完全满足工业控制系统信息安全防护的实际需要,且受到自身技术特点的局限难以实现更大的突破,因此急需开展新型安全防护技术研究。本论文设计的工业诱捕系统主要基于蜜罐技术,能够对攻击数据进行捕捉,并且分析其攻击数据,抓取攻击者的特征,进而做出更好的防御策略,该技术是一种新型主动式网络安全防护技术,主要通过吸引攻击者对其进行攻击,因而能够比其他防御手段捕获到更多的攻击者的信息。一方面,在安全防御和威胁预警能力上,蜜罐系统将自己暴露在攻击者的视线范围下,作为诱饵,吸引攻击者攻击,进而捕获攻击者的指纹信息,转移攻击者视线,进而保护真实的工业控制系统,指导其加固防护措施和策略。其次,由于工业控制系统对实时性要求极高,一些传统的漏洞扫描器可能会对工业控制系统性能造成不必要的影响,细小的时延就会影响工业控制系统的正常生产,因此对于工业控制系统内进行漏洞挖掘通常不被工厂所接受。而蜜罐可以记录所有连接的数据包。蜜罐可以部署于一个独立的网段,不会对工艺流程造成任何影响,不会延缓工业控制系统的连续性。本论文主要基于蜜罐系统设计并实现了工业诱捕系统,通过对Conpot进行改进,增加其相应数据包返回内容,能够更加趋近于真实的工业控制系统,同时增加模拟的协议种类,使蜜罐能够模拟Ethernet/IP协议,使得Conpot提供的服务更加逼真。通过构建解析器,对Conpot模拟的协议进行解析,实现初步的数据化的处理,收集攻击者的信息,同时构架了工业诱捕蜜罐平台。该平台能够对蜜罐捕捉到的流量进行实时分析和可视化,在其蜜罐的能力范围内捕捉嗅探、探视和入侵的攻击行为,感知当前网络空间的安全形势,并不断提供安全分析事件的界面。通过将该平台映射到公网中,已连续不断收集了4个月的数据。由于网上诱捕到的数据比较杂乱,为了实现更好的机器学习,能够更好的对数据进行标签化处理,本实验对蜜罐进行三种形式的攻击,分别是密码暴力破解、SQL注入和DDos攻击,收集蜜罐所诱捕到的攻击数据,并对数据进行可视化处理,进而通过基于t分布的随机近邻嵌入(t-distribution stochastic neighbor embedding,t-SNE)算法对其进行分析,将攻击行为映射到低维空间,实现横向和纵向的关联对比,进行特征值分析,并结合可视化方法展现其紧密程度,为安全人员进行更为有效的防护提供帮助。同时,对收集到的攻击数据使用分类算法进行有监督学习,通过对比gradient boosting和logistics regression算法的优劣性,对攻击者的攻击方式进行分类,实现预测攻击方式的功能,方便网络管理者能够更好的应对风险,制定安全部署策略。
王兆旭[7](2020)在《智慧协同网络数据传输关键技术研究》文中指出随着互联网的部署规模迅猛扩张,互联网服务深入人们生活各个角落。与过去有线、静态的传统网络环境相比,高干扰、高动态的网络场景广泛出现。这对网络数据传输性能提出了严苛的需求,亦成为网络架构革新的主要推动力之一。智慧协同网络是一种全新设计的未来网络体系架构。它具有泛在缓存和族群适配的先进能力,赋予未来网络动态感知、自我调节的综合性、智能化功能,广泛适应未来网络性能、规模、移动性、安全性等更加复杂的需求。其中,高干扰、高动态网络场景下数据传输技术的性能、安全与协同,是智慧协同网络数据传输关键技术的核心子集,成为本文的研究重点。本文在全面调研和深入分析国内外研究现状的基础上,依托智慧协同网络设计思想,分别针对性能、安全和协同三个问题展开研究:第一,在高干扰网络环境中,现有端到端传输机制吞吐量低,而现有逐跳传输机制时延高,尚不存在一种兼备高吞吐量、低时延的高性能传输机制。第二,在高动态环境中,现有逐跳传输机制存在安全性设计缺陷,缺乏对链路洪泛攻击的防御能力。第三,在高干扰、高动态的复杂网络环境中,尚不存在一种完美适应该环境的传输机制,且现有传输机制之间缺乏协同实现高性能传输的方法。在这三个问题中,性能与安全是相对平行的两个独立问题,而协同问题是基于性能与安全问题基本解决的成果,进一步提出的更高需求。为解决上述问题,本文主要工作和创新包括如下3个方面:(1)针对问题一,提出一种在高干扰网络环境中同时实现高速率和低时延的数据传输机制。该机制的基本设计是:数据以数据包流的形式进行传输,逐跳缓存在沿途具备泛在缓存功能的路由器中。当数据包因干扰误码而丢失,则丢包位置上游的路由器直接发起重传,无需源服务器重传,从而在高丢包率中维持高吞吐量。本文详细阐述了实现数据可靠性控制、拥塞控制和带宽公平性控制的方法。随后,设计与实现智慧协同网络原型系统,并在其中进行了传输机制间的对比实验。实验结果表明,新机制传输时延小,带宽利用率高,抗干扰丢包能力强,带宽公平性强,存储与电能开销较小。(2)针对问题二,提出在高动态环境中防御链路洪泛攻击的主动、被动两种防御机制。两种机制的基本设计是:首先,族群适配功能令路由器收集攻击前后的流量行为数据;然后,设计检测流量异常增长的算法,估算攻击流量的来源方向或来源自治域等信息;最后,依据估算出的流量过滤方案,实现对攻击流量的大比例过滤,尽可能减小合法流量的损失。本文详细阐述了两种防御机制结合智慧协同网络的族群适配能力,实现攻击检测、收集流量行为、生成并执行流量过滤方案的方法,并基于智慧协同网络原型系统验证了两种防御机制的有效性。实验结果表明,两种防御机制在高动态网络环境中能够有效防御针对逐跳传输机制的链路洪泛攻击。(3)针对问题三,提出了在高干扰高动态复杂环境中并行兼容、串行互联的两种协同传输方法。并行兼容方法使两种不同的传输机制在同一网络中并行运行,以解决传统端到端传输机制因带宽挤占行为导致公平性失效的问题,实现远、近距离多种网络服务间服务质量的全局最优。串行互联方法令复杂网络环境中的不同区域各自动态适配最恰当的传输机制,并彼此串行互联组成跨多种环境的完整传输路径,实现端到端传输性能的全局最优。本文详细阐述了两种协同传输方法结合智慧协同网络的族群适配能力,实现传输机制间共存、兼容、互联、切换的过程。随后,基于智慧协同网络原型系统设计部署了测试网络,实验验证了两种方法的有效性。实验结果表明,并行兼容方法能够有效解决带宽公平性问题,串行互联方法能够实现跨复杂网络环境的端到端传输,其传输性能也高于任一单独的传输机制。
张京隆[8](2020)在《基于支持向量机和密度聚类的应用层分布式拒绝服务攻击检测研究》文中研究表明近年来,随着基于网络层DDOS攻击的防御系统和检测方法越来越完善,攻击者已经很难从网络层隐蔽地对用户发起攻击,基于包括HTTP协议在内的应用层DDOS攻击顺应而生。与传统DDOS攻击相比,耗费的流量少,而且可以伪装成合法的流量从而逃避检测,因而成为了DDOS攻击的主流形式。目前,已知的攻击检测方法按照检测方式可以分为三类:基于统计分析的方法、基于机器学习的方法、基于防御系统架构的方法。这些方法基本上都是针对某一种应用层DDOS攻击进行检测,无法检测到多种攻击形式。对于应用层DDOS攻击,本文提出了一种名为SV-DB(将SVM和DBSCAN算法相结合)的方法来检测多种应用层DDOS攻击,检测流程分为4个阶段:数据分析和特征选择阶段、流量验证阶段、攻击检测阶段和模型验证阶段。流量验证阶段使用SVM(Support Vector Machine)分类器基于时序特征来对网络流量进行分类验证,过滤出异常的流量。攻击检测阶段使用DBSCAN(Density-Based Spatial Clustering of Applications with Noise)算法基于应用层DDOS攻击特征来对过滤出的异常流量再做进一步的检测。模型验证阶段则通过交叉验证来计算评估指标并评估模型的效果,并通过网格搜索来进行参数调优,最终选取最为合适的参数构建出理想的模型。本文使用CIC DoS dataset(2017)模拟数据集来进行模型的训练和测试,通过实验表明,该方法能够对数据集中出现的异常流量数据包和多种应用层DDOS攻击进行有效的检测。
张桐[9](2020)在《天地一体化网络中攻击检测的研究与实现》文中研究表明天地一体化网络是我国“十三五”规划纲要以及《“十三五”国家科技创新规划》的重大科研项目,目标是建成天地互联的新型卫星星座互联网,能够为用户提供随时随地可接入的互联网服务。天地一体化网络的定位使得它将会在国民经济生活中的占据重要位置,所以对于天地一体化网络的安全保障的研究具备着重大的战略意义。天地一体化网络属于新型卫星星座互联网的一种,它由多种异构网络组成,网络结构复杂,带宽容量较大,网络关键节点较多,并涉及多种协议转换。相比于传统的卫星通信网络,这类卫星星座互联网面临着更多的安全隐患。本文对天地一体化网络进行了较为详细的介绍,并根据其特点分析了可能存在的安全漏洞,之后针对其网络关键节点和通信协议中可能存在安全漏洞,分别进行了如下研究:(1)针对天地一体化网络的关键节点的安全漏洞,提出了一种对TCP性能增强代理器(TCPPEP)的攻防场景,并进行了实验模拟验证和结果分析。TCP PEP在卫星通信网络中起到增强TCP会话性能的作用,可以降低卫星通信网络中超长时延对TCP会话的影响,提升TCP会话的数据传输速率。在传统卫星通信网络中TCP PEP 比较安全,不易被网络攻击,而天地一体化网络中遭受网络攻击的可能性较大。希望通过该攻防场景的研究,为天地一体化网络建设过程中关键节点的网络安全的保障提供一些参考。(2)针对天地一体化网络的通信协议的安全漏洞,提出了一种在IP over CCSDS背景下的最简化的IPSec模型。早期的空间通信标准(CCSDS)中SCPS协议族是最主要的协议体系,其中SCPS-SP是唯一的安全协议,随着卫星通信技术的不断发展,CCSDS提出了 IP over CCSDS的概念,废除了 SCPS协议族,以促进太空与地面间的网络协议融合,在网络层及以上与TCP/IP的相互兼容,可以使用安全性更高的IPSec替代SCPS-SP来保障网络安全,但是IPSec的体量过大,不太适合太空通信环境,本文通过多个方面的修改得出了一种适合太空通信的简化版IPSec模型。
宋贺[10](2020)在《面向LDDoS的高性能网络仿真技术》文中指出如今,开放而灵活的网络空间极大地提高了人们的生活品质和工作效率,成为了人们生活中不可缺少的一部分。与此同时,网络空间安全威胁因素和网络安全事件也在与日俱增,给人类社会带来了巨大的负面影响。其中,拥有高破坏性和低技术复杂性的低速率分布式拒绝服务攻击(LDDoS)是互联网面临的最大的未解决的持久性威胁之一。关于此类安全问题的新型攻击形式和防御保护措施研究引起了大量学者的关注。由于LDDoS技术危害大、影响范围广、风险高且不可控,在新型LDDoS攻防技术实际应用之前有必要对其进行效果评估。但在真实的互联网环境中进行技术评估会造成不可预知的破坏,为此有必要研究针对LDDoS的其他评估方法。当前,基于数字仿真的评估方法存在逼真性低的缺点,而基于实物测试床的评估方法存在可扩展性差的缺点。随着云计算、虚拟化技术的发展,以虚拟化技术为代表的网络仿真技术成为了网络安全效果评估的主流。为此,本文重点研究了基于虚拟化技术的LDDoS高性能仿真方法:一方面,研究了基于轻量级虚拟化的大规模LDDoS仿真体系,可确保LDDoS仿真流量逼真性的前提下保证仿真规模的可扩展性;另一方面,研究了基于高逼真虚拟路由器的LDDoS仿真技术,通过提升虚拟路由器仿真的逼真性,进一步提升LDDoS仿真的逼真性。具体来说,本文的主要研究内容包括以下三个方面:1)提出了基于轻量级虚拟化的大规模LDDoS仿真技术。针对LDDoS这种复杂的大规模网络攻击行为,为提升LDDoS攻防技术仿真的逼真性且保证仿真规模,提出了基于轻量级虚拟化的LDDoS仿真技术。该技术重点研究了一个集网络拓扑构建、攻击场景配置和数据采集分析为一体的仿真体系架构,并介绍了基于轻量级虚拟化技术的架构实现方法。实验表明:所提方法具有真实性高、扩展性强和仿真规模大的优势,所构建的轻量级虚拟化仿真网络可与实物路由器逼真互通。基于此技术在单物理服务器上可构建具备400个路由节点规模的LDDo S仿真场景,可为大规模LDDoS的攻防策略研究提供仿真技术基础。2)提出了基于高逼真虚拟路由器的LDDoS仿真技术。LDDoS技术的仿真对虚拟路由器的逼真性提出了很高的要求。当前,以路由软件、Traffic Control(TC)技术为代表的虚拟路由器仿真技术尽管可以仿真路由器的基础功能,但是在拥塞控制方面存在逼真性低的缺点。为此,本文提出了一种新颖的虚拟路由器仿真方法,该方法以虚拟化技术为基础,通过使用尾部丢弃的队列管理算法、先进先出的队列管理规则和延迟等待的带宽控制方法解决了虚拟路由器的失真问题,提升了仿真逼真性。在此基础上,本文分别基于KVM的内核空间和Docker的用户空间,设计并实现了流量控制模块,从而构建了基于KVM和基于Docker的高逼真虚拟路由器。实验表明:所提出的虚拟路由器在带宽控制方面的平均误差为4.53%,在丢包率方面的平均误差为0.02,在BGP-DDoS和BGP-LDDoS攻击行为模拟过程中与实物设备实验场景的结果基本一致。因此,该虚拟路由器有效提高了在LDDoS仿真场景下的逼真性。3)在1)和2)的研究基础上,本文构建了基于虚拟化的LDDoS仿真系统。该系统依托OpenStack云平台,完美地集成轻量级虚拟化技术和全虚拟化技术。本文在OpenStack云平台之上设计实现了网络复现、试验管理和采集评估子系统,从而实现面向LDDoS的网络仿真。基于该系统,构建了一个包含3000台虚拟路由器、180台虚拟主机和5179条路由链路的大规模复杂AS域间网络拓扑,并进行LDDoS攻击行为仿真,证明了我们的系统可以利用有限的物理资源实现大规模高逼真的LDDoS仿真,具有良好的可用性。
二、多种针对TCP攻击的原理与检测、预防方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、多种针对TCP攻击的原理与检测、预防方法(论文提纲范文)
(1)工控IPv6的Modbus_TCP协议安全技术防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 工业互联网技术的研究背景 |
1.1.1 工业互联网的特征 |
1.1.2 工业互联网的发展现状 |
1.2 工业控制系统概述 |
1.2.1 工业控制系统五层架构 |
1.2.2 工控特点 |
1.3 工控安全现状 |
1.3.1 工控安全事件 |
1.3.2 工业控制系统网络攻击类别 |
1.3.3 工业互联网协议脆弱性分析 |
1.4 本文研究的关键技术及文章基本结构 |
1.4.1 本文研究的关键技术 |
1.4.2 文章基本结构 |
1.5 本章小结 |
第2章 模拟工控环境实现 |
2.1 IPV6发展现状 |
2.2 工控模拟环境搭建 |
2.3 SCAPY模拟攻击环境搭建 |
2.4 抓包环境搭建 |
2.5 本章小结 |
第3章 基于决策树分类模型的入侵检测方法 |
3.1 传统入侵检测理论方法 |
3.2 基于决策树分类模型的入侵检测方法 |
3.2.1 机器学习相关理论知识 |
3.2.2 决策树算法基本原理 |
3.3 实验测试与结果分析 |
3.3.1 环境搭建 |
3.3.2 决策树分类模型训练 |
3.3.3 评价指标分析 |
3.3.4 机器学习入侵检测对比分析 |
3.4 本章小结 |
第4章 基于BP神经网络算法的入侵检测方法 |
4.1 深度学习相关理论知识 |
4.2 基于BP神经网络算法的入侵检测方法 |
4.2.1 BP神经网络基本原理 |
4.2.2 BP神经网络的训练过程 |
4.3 实验测试与结果分析 |
4.3.1 环境搭建 |
4.3.2 数据处理 |
4.3.3 模型训练 |
4.3.4 深度学习入侵检测对比分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间的学术活动及成果情况 |
(2)小型智能家居系统研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文组织结构 |
2 相关理论及技术基础 |
2.1 智能家居 |
2.2 入侵检测 |
2.3 机器学习 |
2.4 本章小结 |
3 小型智能家居系统设计 |
3.1 小型智能家居系统 |
3.2 智能家居安全威胁 |
3.3 智能家居安全模型 |
3.4 小型智能家居系统安全机制 |
3.5 本章小结 |
4 基于特征选择及Light GBM的智能家居入侵检测模型 |
4.1 总体设计 |
4.2 数据获取模块 |
4.3 数据预处理模块 |
4.4 入侵检测模块 |
4.5 告警响应模块 |
4.6 本章小结 |
5 测试与分析 |
5.1 分类器对比 |
5.2 智能家居入侵检测模型仿真测试 |
5.3 小型智能家居系统测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
在校期间科研成果 |
科研项目 |
(3)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(4)软件定义网络中资源消耗型攻击及防御综述(论文提纲范文)
1引言 |
2 研究背景 |
2.1 软件定义网络 |
2.2 SDN南向协议 |
2.3 SDN安全研究 |
3 潜在攻击目标 |
3.1 控制平面 |
3.2 控制通道 |
3.3 数据平面 |
4 资源消耗攻击 |
4.1 控制平面攻击 |
4.1.1 Packet-In泛洪攻击 |
4.1.2 Table-miss增强攻击 |
4.1.3 恶意应用资源消耗攻击 |
4.1.4 交换机表溢出攻击 |
4.2 控制通道攻击 |
4.2.1 Cross Path攻击 |
4.2.2 Packet-In泛洪攻击 |
4.2.3 Table-miss增强攻击 |
4.3 数据平面攻击 |
4.3.1 恶意规则注入攻击 |
4.3.2 计时器操纵攻击 |
4.3.3 流表溢出攻击 |
5 现有防御机制 |
5.1 控制平面 |
5.1.1 Packet-In泛洪攻击的防御机制 |
5.1.2 Table-miss增强攻击的防御机制 |
5.1.3 恶意应用资源消耗攻击的防御机制 |
5.1.4 交换机表溢出攻击的防御机制 |
5.2 控制通道 |
5.2.1 控制逻辑卸载 |
5.2.2 优化控制消息传输 |
5.3 数据平面 |
5.3.1 计算资源保护机制 |
5.3.2 存储资源保护机制 |
6 讨论和未来方向 |
7 结论 |
(5)基于机器学习与可逆Sketch的DDoS攻击检测(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容与结构安排 |
第二章 背景知识与相关工作 |
2.1 DDoS攻击 |
2.1.1 DoS攻击与DDoS攻击 |
2.1.2 典型攻击方式 |
2.2 Sketch——概要数据结构 |
2.3 基于Sketch的DDoS攻击检测 |
2.4 基于机器学习的DDoS攻击检测 |
2.4.1 逻辑回归 |
2.4.2 朴素贝叶斯 |
2.4.3 SVM |
2.4.4 决策树 |
2.4.5 神经网络 |
2.5 本章小结 |
第三章 基于机器学习与可逆Sketch的DDoS攻击检测 |
3.1 基于可逆Sketch的DDoS攻击检测算法 |
3.1.1 算法概述 |
3.1.2 算法的分析与改进 |
3.2 基于机器学习的改进DDoS检测算法 |
3.2.1 算法总述 |
3.2.2 特征选择 |
3.2.3 数据预处理 |
3.2.4 过采样与正则化 |
3.2.5 机器学习模型的选择与优化 |
3.3 本章小结 |
第四章 DDoS攻击检测系统的设计与实现 |
4.1 系统需求总述 |
4.2 系统结构 |
4.3 系统运行流程 |
4.4 数据采集模块 |
4.4.1 SDDL解析 |
4.4.2 采样频率调整 |
4.4.3 网络流量采集 |
4.5 数据预处理模块 |
4.6 本章小结 |
第五章 系统展示与实验 |
5.1 系统界面与功能展示 |
5.2 DDoS攻击检测的性能测试 |
5.2.1 实验介绍 |
5.2.2 评测指标 |
5.2.3 基于CICIDS2017数据集的实验 |
5.2.4 基于UNSW-NB15数据集的实验 |
5.2.5 同类方案对比 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(6)基于分类算法的工业控制系统蜜罐设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工控安全研究现状 |
1.2.2 蜜罐研究现状 |
1.2.3 分类算法的研究现状 |
1.3 主要完成的工作 |
1.4 本论文的组织结构 |
第二章 工控系统安全相关介绍 |
2.1 工业控制系统系统脆弱性分析 |
2.2 工业控制系统网络的攻击流程 |
2.3 工业控制系统主要协议现状 |
2.3.2 西门子S7协议分析 |
2.3.3 Modbus协议分析 |
2.3.4 其他工业控制系统协议分析 |
2.4 本章小结 |
第三章 工业控制系统蜜罐 |
3.1 蜜罐介绍 |
3.2 蜜罐的分类 |
3.2.1 按照安全目标分类 |
3.2.2 按照交互程度分类 |
3.3 研究重点 |
3.3.1 检测方法 |
3.3.2 控制数据 |
3.3.3 数据捕捉和数据存储方式 |
3.4 工业控制系统蜜罐 |
3.5 Conpot的工作机制 |
3.6 本章小结 |
第四章 工业诱捕系统的设计 |
4.1 工业诱捕系统的总体设计 |
4.2 工业控制蜜罐系统的安装和节点部署 |
4.3 工业诱捕系统数据库 |
4.4 本章小结 |
第五章 工业诱捕系统的实现及机器学习算法的应用 |
5.1 针对于工业蜜罐系统的改进 |
5.1.1 针对于PLC SCAN探测器的改进 |
5.1.2 增强S7协议的交互性 |
5.1.3 增加协议支持 |
5.1.4 蜜罐的前端界面模拟功能 |
5.2 实验结果对比 |
5.2.1 PLC SCAN修改前后对比 |
5.2.2 S7协议模拟修改实验结果前后对比 |
5.2.3 协议模拟实验结果图 |
5.2.4 前端界面修改前后对比 |
5.3 工业诱捕系统的实现 |
5.3.0 数据层 |
5.3.1 数据分析层 |
5.3.2 界面设计 |
5.3.3 数据集的收集以及分析 |
5.3.4 自定义攻击方式 |
5.4 TSNE算法以及机器学习相关实验 |
5.4.1 t-SNE算法相关实验 |
5.4.2 Gradient boosting算法实现分类 |
5.4.3 Logistics regression算法实现分类 |
5.4.4 实验结果及分析 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 研究总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(7)智慧协同网络数据传输关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与研究现状 |
1.2.1 未来网络体系架构 |
1.2.2 智慧协同网络CoLoR协议体系 |
1.2.3 CoLoR传输层的设计挑战 |
1.2.4 现有数据传输机制 |
1.3 提出问题与研究意义 |
1.4 论文主要工作与创新点 |
1.5 论文组织结构 |
2 高干扰环境面向数据流的逐跳传输机制 |
2.1 引言 |
2.1.1 EF-TP的速率问题 |
2.1.2 HC-TP的时延问题 |
2.2 总体设计 |
2.2.1 控制模型 |
2.2.2 内容标识体系 |
2.2.3 优先级转发 |
2.2.4 单路由规则 |
2.3 可靠性控制机制 |
2.3.1 逐跳可靠性控制 |
2.3.2 端到端可靠性控制 |
2.4 拥塞控制机制 |
2.4.1 逐跳拥塞避免 |
2.4.2 逐跳拥塞缓冲 |
2.4.3 端到端拥塞恢复 |
2.5 仿真结果与性能评估 |
2.5.1 原型系统的设计与部署 |
2.5.2 流开始时延 |
2.5.3 流结束时延 |
2.5.4 带宽利用率 |
2.5.5 带宽公平性 |
2.5.6 缓存开销 |
2.5.7 经济开销 |
2.6 本章小结 |
3 高动态环境传输安全防御机制 |
3.1 引言 |
3.1.1 高动态环境中链路洪泛攻击的新特点 |
3.1.2 现有防御机制的失效 |
3.1.3 僵尸网络分布的不均匀性 |
3.2 主动防御机制 |
3.2.1 攻击检测 |
3.2.2 攻击溯源 |
3.2.3 流量标记 |
3.2.4 流量拦截 |
3.3 被动防御机制 |
3.3.1 日常时段流量监测 |
3.3.2 攻击时段源域身份识别 |
3.3.3 攻击时段源域流量过滤 |
3.4 有效性分析与评估 |
3.4.1 测试系统的设计与部署 |
3.4.2 LFA暴露时间的验证 |
3.4.3 主动防御的有效性 |
3.4.4 被动防御的有效性 |
3.4.5 被动防御的防御效率 |
3.4.6 被动防御的附带损伤 |
3.4.7 被动防御的攻击成本 |
3.5 本章小结 |
4 高干扰高动态复杂环境协同传输方法 |
4.1 引言 |
4.1.1 传输兼容问题 |
4.1.2 传输互联问题 |
4.2 并行兼容方法 |
4.2.1 数据包格式 |
4.2.2 优先级队列 |
4.2.3 路由器架构 |
4.3 串行互联方法 |
4.3.1 协议栈设计 |
4.3.2 传输机制互联方案 |
4.3.3 传输机制切换方案 |
4.4 仿真结果与性能评估 |
4.4.1 测试系统的设计与部署 |
4.4.2 并行兼容方法的有效性 |
4.4.3 并行兼容方法在高干扰环境中的性能 |
4.4.4 并行兼容方法对常规并发服务的支持 |
4.4.5 并行兼容方法的服务质量 |
4.4.6 链路永久中断时的传输性能 |
4.4.7 链路间歇中断时的传输性能 |
4.4.8 高动态场景中的缓存完整性 |
4.4.9 高动态场景中的缓存利用率 |
4.4.10 串行互联方法的传输性能 |
4.4.11 串行互联方法的动态全局最优 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于支持向量机和密度聚类的应用层分布式拒绝服务攻击检测研究(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 背景知识介绍 |
1.2.1 wireshark |
1.2.2 信息熵 |
1.3 主要研究内容和贡献 |
1.4 论文的组织结构 |
1.5 本章小结 |
2 相关工作 |
2.1 应用层DDOS攻击 |
2.1.1 HTTP协议 |
2.1.2 DDOS攻击类型及其特点 |
2.1.3 DDOS攻击原理 |
2.2 DDOS攻击检测 |
2.2.1 DDOS攻击检测方法 |
2.2.2 DDOS攻击常用检测特征 |
2.3 机器学习及其在网络安全中的应用 |
2.3.1 机器学习 |
2.3.2 机器学习及其在网络安全中的应用 |
2.4 本章小结 |
3 基于流量验证和聚类分析的检测方法设计 |
3.1 整体架构 |
3.2 数据分析和特征选择 |
3.2.1 数据分析 |
3.2.2 特征选择和提取 |
3.3 流量验证 |
3.4 攻击检测 |
3.5 模型验证 |
3.6 本章小结 |
4 基于流量验证和聚类分析的检测方法实现 |
4.1 基于wireshark的数据分析和特征选择 |
4.2 基于SVM分类器的流量验证实现 |
4.3 基于DBSCAN算法的攻击检测的实现 |
4.4 基于交叉验证的模型验证实现 |
4.5 本章小结 |
5 实验与结果分析 |
5.1 实验环境和数据 |
5.2 流量验证阶段检测结果 |
5.2.1 实验评估指标 |
5.2.2 实验结果 |
5.3 攻击检测阶段检测结果 |
5.3.1 实验评估指标 |
5.3.2 实验结果 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
致谢 |
攻读学位期间的成果 |
(9)天地一体化网络中攻击检测的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 论文主要内容及架构 |
第二章 相关研究 |
2.1 天地一体化网络的组成结构 |
2.1.1 网络架构 |
2.1.2 网络组成 |
2.2 天地一体化网络的网络协议 |
2.2.1 TCP/IP协议 |
2.2.2 CCSDS协议体系 |
2.3 天地一体化网络的安全性分析 |
2.3.1 天地一体化网络的特点 |
2.3.2 天地一体化网络面临的潜在威胁 |
第三章 针对TCP PEP的DDos攻击场景的研究与实现 |
3.1 TCP PEP的简介 |
3.2 地面典型网络攻击的介绍 |
3.3 攻防场景的构建 |
3.4 实验模拟 |
3.5 结果分析 |
3.6 本章小结 |
第四章 一种针对CCSDS的IPSec简化方案的建议 |
4.1 SCPS-SP的简介 |
4.2 IPSec简化方案的建议 |
4.2.1 安全保护协议的选择 |
4.2.2 工作模式的选择 |
4.2.3 IKE协商模式的选择 |
4.2.4 加密算法的选择 |
4.3 实验模拟 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 问题与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(10)面向LDDoS的高性能网络仿真技术(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 研究现状及趋势 |
1.2.2 面临的问题 |
1.3 本文的主要研究内容 |
1.4 本文组织结构 |
第二章 LDDoS仿真技术研究概述 |
2.1 引言 |
2.2 LDDoS概述 |
2.2.1 LDDoS攻击技术介绍 |
2.2.2 LDDoS防御技术介绍 |
2.2.3 针对BGP协议的LDDo S攻击 |
2.3 LDDoS仿真技术介绍 |
2.3.1 实物测试床 |
2.3.2 网络模拟技术 |
2.3.3 网络仿真技术 |
2.4 本章小结 |
第三章 基于轻量级虚拟化的大规模LDDoS仿真技术 |
3.1 引言 |
3.2 基于轻量级虚拟化的LDDoS仿真体系 |
3.2.1 基于轻量级虚拟化的LDDoS体系架构 |
3.2.2 LDDoS仿真场景的构建 |
3.2.3 LDDoS仿真的运行控制 |
3.3 基于轻量级虚拟化的LDDoS仿真关键技术 |
3.3.1 LDDoS场景部署策略 |
3.3.2 LDDoS攻击配置策略 |
3.3.3 LDDoS仿真效果的采集与分析 |
3.4 实验分析与验证 |
3.4.1 实验环境 |
3.4.2 虚实互联场景测试与逼真性分析 |
3.4.3 多节点分布式场景测试与扩展性分析 |
3.4.4 单台服务器下仿真场景测试与规模分析 |
3.4.5 与GTNet S、GNS3 的对比分析 |
3.5 本章小结 |
第四章 基于高逼真虚拟路由器的LDDoS仿真技术 |
4.1 引言 |
4.2 基于虚拟路由器的LDDoS仿真技术基础 |
4.2.1 虚拟路由器介绍 |
4.2.2 TC流量控制描述 |
4.2.3 基于虚拟路由器的LDDoS仿真存在的问题 |
4.3 高逼真虚拟路由器的仿真架构 |
4.3.1 虚拟化技术 |
4.3.2 路由软件 |
4.3.3 流量控制方法 |
4.4 高逼真虚拟路由器的设计与实现 |
4.4.1 基于KVM的流量控制模块 |
4.4.2 基于Docker的流量控制模块 |
4.5 实验分析与验证 |
4.5.1 带宽仿真与分析 |
4.5.2 丢包率仿真与分析 |
4.5.3 BGP-DDo S仿真与分析 |
4.5.4 BGP-LDDo S仿真与分析 |
4.6 本章小结 |
第五章 基于虚拟化的LDDoS仿真系统 |
5.1 引言 |
5.2 基于虚拟化的LDDoS仿真系统架构 |
5.2.1 网络复现子系统 |
5.2.2 试验管理子系统 |
5.2.3 采集评估子系统 |
5.3 基于虚拟化的LDDoS仿真系统实现 |
5.3.1 网络复现子系统 |
5.3.2 试验管理子系统 |
5.3.3 采集评估子系统 |
5.4 实验分析与验证 |
5.4.1 环境构建与场景设计 |
5.4.2 网络复现与结果分析 |
5.4.3 LDDoS仿真与结果分析 |
5.5 本章小结 |
第六章 主要结论与展望 |
6.1 主要结论 |
6.2 展望 |
致谢 |
参考文献 |
附录 :作者在攻读硕士学位期间发表的论文 |
四、多种针对TCP攻击的原理与检测、预防方法(论文参考文献)
- [1]工控IPv6的Modbus_TCP协议安全技术防护研究[D]. 陈鑫龙. 闽南师范大学, 2021(12)
- [2]小型智能家居系统研究与设计[D]. 兰星. 四川师范大学, 2021(12)
- [3]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [4]软件定义网络中资源消耗型攻击及防御综述[J]. 徐建峰,王利明,徐震. 信息安全学报, 2020(04)
- [5]基于机器学习与可逆Sketch的DDoS攻击检测[D]. 孟曈. 西安电子科技大学, 2020(05)
- [6]基于分类算法的工业控制系统蜜罐设计与实现[D]. 冯凯. 西安电子科技大学, 2020(05)
- [7]智慧协同网络数据传输关键技术研究[D]. 王兆旭. 北京交通大学, 2020(03)
- [8]基于支持向量机和密度聚类的应用层分布式拒绝服务攻击检测研究[D]. 张京隆. 武汉轻工大学, 2020(06)
- [9]天地一体化网络中攻击检测的研究与实现[D]. 张桐. 北京邮电大学, 2020(05)
- [10]面向LDDoS的高性能网络仿真技术[D]. 宋贺. 江南大学, 2020