大规模网络攻击应急响应平台的研究与实现

大规模网络攻击应急响应平台的研究与实现

论文摘要

随着网络信息技术和产业的高速发展,网络入侵攻击行为也层出不穷,并体现规模化、分布化、复杂化趋势,网络安全事件造成的损失逐年上升。应急响应是在入侵检测系统发现安全事件发生后采取相应的补救措施和行动,目的是为了抑止、阻止或减小安全事件对系统的安全性带来的影响,甚至追踪和封堵入侵源,同时达到防御的目的。网络安全应急响应研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。本文主要讨论了应急响应技术中的攻击拓扑发现技术和响应决策技术的改进与实现问题。首先,概述了网络安全应急响应技术研究的基本情况,涵盖了应急响应相关概念及响应系统国内外研究现状,综述了应急响应系统的关键技术,探讨了应急响应技术今后的发展趋势。其次,分析了DDos和蠕虫攻击的响应特点,并为了满足其响应需要,对比分析了几种攻击拓扑发现技术,改进并实现了一种日志记录拓扑追踪技术,设计实现了可回卷的路由阻断和隔离工具。再次,对比分析了多种事件分类方法的优缺点,提出了一种支持响应代价量化的事件分类方法,并在此基础上研究了预案评估决策技术,改善了代价量化算法在响应决策技术中的实用性。最后,整合了应急响应技术及可回卷的应急响应工具,设计了分布式协同响应系统结构,实现了一个大规模网络攻击应急响应平台,并模拟攻击环境对响应能力进行了实验验证。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 研究意义
  • 1.3 论文主要工作
  • 1.4 论文组织结构
  • 第2章 应急响应技术研究现状分析
  • 2.1 应急响应相关概念
  • 2.1.1 应急响应概述
  • 2.1.2 应急响应组
  • 2.1.3 应急响应方法学
  • 2.2 应急响应系统研究现状
  • 2.2.1 国外研究现状
  • 2.2.2 国内研究现状
  • 2.2.3 国内外对比分析
  • 2.3 应急响应系统关键技术
  • 2.4 应急响应技术发展趋势分析
  • 2.5 本章小结
  • 第3章 大规模恶意攻击拓扑发现与阻断技术
  • 3.1 大规模恶意攻击特点与响应分析
  • 3.1.1 DDos攻击响应分析
  • 3.1.2 蠕虫攻击响应分析
  • 3.2 大规模恶意攻击拓扑追踪技术
  • 3.2.1 控制洪流追踪技术
  • 3.2.2 输入调试追踪技术
  • 3.2.3 ICMP消息法
  • 3.2.4 包标记追踪技术
  • 3.2.5 一种改进的日志记录追踪技术的实现
  • 3.3 基于EXPECT路由阻断工具实现
  • 3.3.1 EXPECT脚本工具优势
  • 3.3.2 路由阻断工具集定义
  • 3.3.3 路由阻断工具的实现
  • 3.4 利用ARP欺骗实现的主机隔离工具
  • 3.4.1 主机隔离工具的适用环境和条件
  • 3.4.2 ARP协议工作原理
  • 3.4.3 主机隔离工具实现
  • 3.5 本章小结
  • 第4章 基于响应分类与代价分析的响应决策技术
  • 4.1 基于响应分类的响应决策方法分析
  • 4.1.1 事件分类方法评价标准
  • 4.1.2 事件分类方法对比分析
  • 4.1.3 经典分类响应决策算法的技术缺陷
  • 4.2 基于代价的响应决策方法分析
  • 4.2.1 响应代价计算方法提出背景与算法介绍
  • 4.2.2 代价计算的困难与挑战
  • 4.3 分类与代价计算相结合的决策技术的设计与实现
  • 4.3.1 支持代价量化的面向响应决策的事件分类方法
  • 4.3.2 基于事件分类的预案评估响应决策技术探索
  • 4.3.3 支持策略调整的可回卷的协同响应设计
  • 4.4 本章小结
  • 第5章 大规模网络攻击应急响应平台的设计与实现
  • 5.1 系统组成与运行环境
  • 5.1.1 系统功能简介
  • 5.1.2 系统部件及结构设计
  • 5.1.3 网络环境布置
  • 5.2 系统核心功能模块划分
  • 5.2.1 报警接收模块
  • 5.2.2 事件分析模块
  • 5.2.3 响应通讯模块
  • 5.2.4 响应执行模块
  • 5.2.5 其他功能模块
  • 5.3 应急响应实验分析
  • 5.3.1 实验环境
  • 5.3.2 结果分析
  • 5.4 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的论文和取得的科研成果
  • 致谢
  • 相关论文文献

    • [1].浅谈无线网络攻击[J]. 科技创新导报 2019(25)
    • [2].网络环境治理中常见的典型网络攻击及防护[J]. 区域治理 2019(33)
    • [3].电商企业如何抵御网络攻击[J]. 计算机与网络 2019(24)
    • [4].2020年网络攻击或将瞄准非传统系统[J]. 计算机与网络 2020(05)
    • [5].2020年网络攻击的4个领域[J]. 计算机与网络 2020(04)
    • [6].一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全 2020(03)
    • [7].世卫组织:网络攻击和诈骗数量大幅增加[J]. 计算机与网络 2020(09)
    • [8].网络攻击的分析及防范策略分析[J]. 数字通信世界 2020(04)
    • [9].日益增长的重大卫星网络攻击风险[J]. 卫星与网络 2019(11)
    • [10].国外报刊文摘[J]. 中国信息安全 2020(05)
    • [11].面向网络攻击建模的分布式过程挖掘与图分割方法[J]. 小型微型计算机系统 2020(08)
    • [12].对《塔林手册2.0版》“网络攻击”定义的解读[J]. 武大国际法评论 2019(03)
    • [13].定向网络攻击追踪溯源层次化模型研究[J]. 信息安全学报 2019(04)
    • [14].另类方法规避网络攻击[J]. 网络安全和信息化 2019(09)
    • [15].如何降低网络攻击的风险[J]. 计算机与网络 2019(17)
    • [16].构建网络攻击响应框架的政治考量[J]. 中国信息安全 2017(12)
    • [17].网络攻击的方法及对策[J]. 电子技术与软件工程 2018(05)
    • [18].数据泄露将成最大网络攻击问题[J]. 网络安全和信息化 2017(03)
    • [19].谁发起了越来越多的网络攻击[J]. 计算机与网络 2018(07)
    • [20].事件[J]. 保密工作 2018(10)
    • [21].核电厂已成为网络攻击目标[J]. 国外核新闻 2016(11)
    • [22].电子医疗设备潜在的网络攻击风险[J]. 电子质量 2017(03)
    • [23].政府与金融部门并列网络攻击榜单第一名[J]. 智能制造 2017(05)
    • [24].基于路由器防网络攻击的策略研究[J]. 科技经济导刊 2017(27)
    • [25].恶意网络攻击对中小企业危害面面观[J]. 通信世界 2017(28)
    • [26].基于图核的网络攻击图分析[J]. 军事通信技术 2016(03)
    • [27].富士通研究所开发出能识别易受网络攻击用户的新技术[J]. 保密科学技术 2015(02)
    • [28].国家安全视角下防范网络攻击的法律治理[J]. 中国信息安全 2015(08)
    • [29].网络攻击他人 判刑[J]. 江淮法治 2020(10)
    • [30].网络攻击追溯平台的开发与实现[J]. 家庭科技 2020(07)

    标签:;  ;  ;  ;  

    大规模网络攻击应急响应平台的研究与实现
    下载Doc文档

    猜你喜欢