基于入侵诱骗的网络防御体系及关键技术研究

来源 :北京航空航天大学 | 被引量 : 0次 | 上传用户:happy_0421
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文以防御网络攻击为目标,分析与研究网络动态防御体系,探讨具有典型代表性的网络攻击的防御技术,其主要成果概括如下:1.提出了基于入侵诱骗的网络动态防御体系,对安全服务、安全服务完备性、数据完整性、网络安全等相关概念给出了精确的定义,对入侵诱骗服务进行了比较形式化描述,论证了入侵诱骗(Intrusion Deception)系统的动态防御能力.2.研究了入侵诱骗系统体系结构,讨论了入侵诱骗模型及其实现技术,包括虚拟环境与虚拟服务、信息收集、环境切换、虚拟环境控制等技术,给出了入侵诱骗模型.3.提出了从行为操作序列进行行为分析、判断行为性质的方法.对具体实现技术进行了深入的讨论.4.分析研究攻击源追踪技术,提出了一种新算法,该算法采用了结点采样和边采样相结合、根据数据包传递的跳数修正采样概率的公式,在进一步提高回溯精度的前提下,以均摊的路由器开销换取被攻击主机计算负荷的降低,提高了算法效率.通过NS2模拟验证了该算法较已有算法的优越性.5.以攻击源追踪算法为基础,提出了一个以攻击目标端为中心结合攻击源端的DDOS防御算法,该算法可防御针对通信资源与计算资源的网络攻击,与现有算法相比,更适合于范围较大网络的应用.
其他文献
随着信息技术的迅速发展 ,特别是Internet/Intranet技术的普及,使得越来越多的组织和个人的计算机系统设施和信息资源的安全受到威胁,因此,信息安全成为信息技术研究领域最重要
Markov网是类似于Bayesian网的另一种进行不确定性推理的有力工具。它是用一个无向图来表示变量之间的依赖关系。图中的每一个结点表示问题域中的一个变量,两个结点不相邻表示
随着信息技术的飞速发展,软件得到了大规模的应用,从学习、工作到生活,无处不在。同时,人们对信息化的要求越来越高,导致软件设计的需求越来越庞大,软件功能越来越复杂。因此,软件设
随着Internet的快速发展与广泛应用,构件运行支撑平台作为一类新型的系统软件,提供的功能种类越来越多,甚至为同一功能提供具有不同质量的实现.因此,构件运行支撑平台必须能
基于内容的图像检索(Content-BasedImageRetrieval,简称CBIR),是目前多媒体、信息检索、人工智能、数据库等领域共同关注的一个重要研究方向。由于传统数据模式难以描述图像等
该文则从另一个角度来分析和利用超链接信息,即利用对链接文本和链接所指向页面(必要时)的内容分析来对该链接(亦即对链接所指向的网页)进行分类.页面中的链接主要分为两类,
介绍了校园一卡通系统的设计思想和实现方案,所设计的系统综合了先进的射频IC卡技术及网络通讯技术,实现校园一卡式管理。 我国的教育事业蓬勃发展,招生规模不断扩大,在校学生
近年来,国内雾霾天气频发,范围广,时间长,严重影响民众的身体健康,同时也对交通、电力和农业造成的较大威胁,雾霾的治理已经引起了政府和社会的高度关注。但由于各大城市空气
本论文课题是国家863课题:“基于国产Linux的电子办公基础与外网集成技术研究”的一部分,主要研究电子政务基本理论及其关键技术,包括三个方面的内容:电子政务平台模型与体系结构
  本文在对互联网远程教育进行组播需求分析的基础上,以应用层组播为跨域手段,结合IP组播在域内的传输优势,设计一个适用于互连网远程教育的应用层组播模型。  主要成果有:(1