分享到:

主动防御 监控攻击

入侵检测系统(IDS)主要完成以下几种功能:监视、分析用户及系统活动;对系统配置和弱点进行监测;识别与  (本文共2页) 阅读全文>>

上海交通大学
上海交通大学

基于动态跟踪的主动防御系统的研究与实现

随着互联网技术的发展,网络已经渗透到了千千万万的用户中。无论是工作还是生活,人们越来越多地使用互联网来传输信息。这样,网络安全就显得非常重要。如今,黑客的攻击日趋频繁,用户被攻击后所遭受的损失也越来越大。传统的网络防御技术,如防火墙、入侵检测系统,已经很难应付黑客的频繁攻击。而且,传统的网络防御技术是被动防御,用户只有在遭受攻击以后才能检测到黑客的行为。这样,防御的一方始终在攻防双方的博弈中处于劣势。本文从网络安全相关技术的研究出发,探讨了一种基于动态跟踪的主动防御系统的研究与实现。本文首先介绍了论文的研究背景,分析了网络安全的相关技术。在网络安全的相关技术中,对常用的黑客攻击方法和传统的被动防御技术作了细致的分析,指出了被动防御技术的若干不足,从而引出了主动防御技术的概念。分析主动防御技术优点的同时,分别对入侵防御系统、蜜罐、蜜网和蜜场的原理作了深入的研究。其次,本文结合信息安全领域中最新的动态跟踪技术,提出了一种新的主动防御...  (本文共84页) 本文目录 | 阅读全文>>

电子科技大学
电子科技大学

分布式主动防御系统研究

众所周知,网络安全已经成为网络进一步发展的重要问题,为了保障网络持续健康地发展,本文提出了分布式主动防御系统。相对于以往的被动防御技术和现有的主动防御技术而言,分布式主动防御是一种新的防御技术,它的价值在于能有效地保护不同区域的网络,防御分布式攻击,监控网络传输内容,解决大流量网络防御的难题,同时方便使用者统一管理系统。本文首先深入分析现有的主动防御技术存在的缺陷和用户的实际需求,结合分布式系统特有的技术优势,提出了分布式主动防御系统的概念,并分析了系统的功能需求和应有的系统目标。在研究分析的基础上,本文设计出了分布式主动防御系统的体系结构,把整个系统划分为三个大的组成部分:控制中心、数据中心和监控中心。采用以数据中心为中心,让控制中心和监控中心进行间接通信的通信模式。根据实际的需要,每个部分都可以有多个实体存在,该体系结构有效地提高了系统自身的稳定性和扩展性。其次,本文对系统自顶向下进行了详细的设计,明确划分出相应的功能模块,...  (本文共95页) 本文目录 | 阅读全文>>

西安电子科技大学
西安电子科技大学

基于Modbus协议的工业控制系统信息安全主动防御系统设计与实现

工业控制系统(Industrial Control System,ICS)作为工业生产过程的控制核心,已被广泛部署于电力、冶金、石油化工等国家重要行业。随着传统信息技术不断向工业领域渗透,传统信息网络不断与工业控制网络融合,使得传统信息安全风险逐渐向工业控制系统蔓延。与此同时,工业控制系统还面临着设计之初并未过多考虑安全机制,工业控制系统高实时性导致安全防护措施难以实施等风险隐患,工业控制系统信息安全形势严峻。为了提升工业控制系统信息安全防护能力,本文针对传统信息安全防护技术中存在的被动防御、检测延时高、准确率低下、安全能力单一等问题,结合工业控制系统计算资源有限、强实时性、强可用性等特点,通过将入侵检测系统的发现能力与蜜罐系统的诱捕能力相结合,提出了基于Modbus协议的工业控制系统信息安全主动防御系统。由于系统中应用基于规则的检测方法,使该系统不仅可以提高攻击检测效率并且能够降低误报警率。为了更好的吸引攻击者,并追踪攻击的真...  (本文共81页) 本文目录 | 阅读全文>>

大庆石油学院
大庆石油学院

网络主动防御与集中监控系统

随着网络的日益普及,网络的安全性也日趋重要。现在的网络攻击方法和手段都越来越复杂,传播速度快,可以在短时间内感染上千台主机。面对这种情况,防火墙和入侵检测技术等传统的网络安全技术就显得力不从心,网络安全的新技术—入侵防御技术就应运而生。入侵防御系统是近几年发展起来的一种主动的、实时的安全防护措施。它可以直接对整个网络信息进行监控,能够在恶意攻击到来时,实时地进行检测,然后在攻击造成破坏前主动地进行阻断。本文主要对动态网络安全模型进行分析,提出了可以在一定的管理策略下对整个网络进行规划设计的思想。然后对入侵防御系统的原理进行分析,发现其特征及针对传统网络安全技术的优势。选择具有优势的Snort系统为研究对象,对其各个组成模块进行针对主动防御特征的分析,找出其相对于主动防御的不足之处:先是分析其抓包和解码,发现对数据包的存储解析没有上升到应用层;其次检测引擎模块只是对数据离线式的分析,需要人工干预;最后是在其规则定义方面,缺少关于主...  (本文共65页) 本文目录 | 阅读全文>>

解放军信息工程大学
解放军信息工程大学

基于可控域的网络攻击追踪技术研究

网络攻防对抗日益加剧,攻击者不论是水平还是手法都有了较大地提升与转变,面对当前复杂的网络环境,及时响应、主动防御成为持续动态维护网络安全的重要保障。网络攻击追踪技术作为主动防御关键组成技术之一,以其独特的攻击源定位、攻击路径重构、网络犯罪威慑等技术优势,成为当前网络安全领域研究的热点。网络攻击追踪技术以往的研究主要侧重于对单一算法思想的提出,比较经典的算法有数据包标记法、路由记录、休眠水印追踪方法等。这些方法各具优势,给当前网络中伪造IP攻击和连接链攻击的追踪提供了解决思路。当前,多样化的网络复合攻击成为发展的趋势,使得网络攻击追踪更需要引入智能分析和增强追踪时效等特征。论文以可控域为实例,分别提出了跨越多级跳板攻击追踪和分布式拒绝服务攻击追踪的算法思想,并设计了攻击路径重构算法。为便于追踪功能的实现,论文在可控域中引入了多级监测粒度自适应调整机制和双层聚生协同网络攻击追踪机制相结合的方法,通过对攻击行为的纵深监控和攻击来源的协...  (本文共67页) 本文目录 | 阅读全文>>