动态网络伪装安全模型研究

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:gellycgy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的不断发展,网络入侵的机会和风险性也急剧增多,因此设计安全措施来防范未经授权就访问系统资源和数掘的行为,成为当前网络安全领域研究的一个重要而迫切需要解决的问题。 目前,在网络安全技术领域,已有一些广为使用的成熟的技术用于保护信息安全,如防火墙、入侵检测、加密等,然而,这些常见的网络防范手段都属被动防御类型,且一般多是针对现有已知攻击技术和基于规则和特征匹配的方式工作。但攻击技术是在不断发展的,且现有防护技术对新的攻击技术手段又往往不能识别,总处于被动地位:加之数据报报头在网络中传输时的透明性,传统安全措施还不足以保护数据报网络特征(数据报报头信息)的机密性,故攻击者很容易通过主动或被动综合分析网络特征信息,得出攻击目标的操作系统类型、IP地址分布、网络拓扑结构、网络服务类型及漏洞等,而这些信息对成功入侵是具有重要作用的。 为此,本文以伪装学为基础,提出了“动态网络伪装安全模型”。该模型通过被动IP地址伪装、被动操作系统伪装和被动网络拓扑结构伪装,建立一个由虚拟网和真实网交错的复杂仿真网;该仿真网可以隐藏真正网络拓扑结构,扩大IP地址搜索空间,再利用伪装网络服务使黑客在仿真网上花费大量的时间和精力;利用嵌入式防火墙中的拒绝和黑洞策略来延长黑客的嗅探时间,用重定向策略来跟踪监控黑客的攻击过程和发现研究未知攻击方式,用粘性网络策略来延长蠕虫病毒的传播和黑客的攻击时间;实现动态维护嵌入式防火墙的检测过滤规则,利用黑客访问虚拟主机来尽早发现黑客的攻击,相应的对策可以动态的加入检测过滤规则中;利用主动IP地址伪装、主动操作系统伪装和主动网络拓扑结构伪装来分流信息流量和隐减关键主机。 本课题在动态网络伪装安全模型理论的指导下,成功研制出了动态网络伪装安全系统。通过网络探测攻击工具对其有效性进行了测试,达到了满意的效果。
其他文献
回顾新文化运动,最实际莫如检视新文化运动留给后人的遗产。而新文化运动重大而影响深远之遗产可以概括为三:一为提倡白话文,二为重创传统文化,三为激扬浪漫风潮。三者之间有
以勤民楼做为复原与保护利用的研究对象,分析了勤民楼的背景与现状,提出了保护与利用的原则和具体措施。
此前已有一些学者注意到过西南官话(如贵州贵阳话、大方话,成都话、重庆话等)中比较有特色的“倒”和“起”,但是进行全面描写和跨方言比较的研究还不是很充分。因此,本文在借鉴前人研究成果与考察分析潼南话语言事实的基础上,试将潼南话趋向范畴中以“倒”和“起”为代表的较有特色的用法逐一分析描写,再结合跨方言的分析比较,对方言中相关用法的演变和语义关联进行分析梳理,以期在西南官话及相关跨方言研究中提供辅证和补
概述了目前园艺植物种子处理技术研究现状,主要包括种子处理的方法及其对园艺植物种子的生物学效应,并对园艺植物种子处理技术的发展进行了展望。
近年来,我国保险市场发展迅速。财产保险公司数量不断增加,但整体经营较为粗放,盈利能力不强。本文结合财险行业特点和发展趋势,分析通常采用的总部统一集中的资金管理模式存
在中国新型城镇化的大背景下,中国园林行业的发展在迎来全新发展机遇的同时,也面对更加严峻的挑战。目前,园林行业净利润增速趋缓下行和经营现金流净额为负的局面并未得到改
<正>介绍电炉电极电流测量,电流变换器及一次现场改接线。电炉是现代工业中重要的工艺装备,它的用途十分广泛。在冶金工业中,电炉用来熔炼优质合金钢和铁合金等,在机械工业中
介绍了国内外大型风力发电机成本研究的现状及研究方法的进展,分析了影响风电成本的因素。得出研究大型风力发电机设计与成本之间的关系是可行的结论。
大量的试验数据表明,铅芯橡胶支座的滞回曲线与加载时程密切相关.目前现有的铅芯橡胶支座恢复力模型中都没有考虑加载时程基础上的应变滞回特性,针对铅芯橡胶支座的这一特性,
机械通风下的房间气流组织经常会出现分叉现象,弄清分叉的原因非常重要。本文主要分析了引起分叉的原因和影响分叉的主要因素。首先,文章在模拟计算的辅助下,理论分析了出现