网络入侵的协同追踪研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:pennyboys
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络入侵的协同追踪研究张静,丁伟 东南大学随着计算机网络的迅速发展和普及化,黑客活动给用户带来的影响和损失越来越大,网络安全技术的研究和应用日益迫切.网络协议的漏洞使得网络攻击者可以向报文中填入假源IP地址,隐瞒自己的真实位置.在入侵检测系统对此无能为力的情况下,需要研究入侵追踪技术来对攻击源的位置进行定位,从根本上起到对网络攻击的遏制作用和对入侵响应的指导作用.该论文在国家863重大科研项目"高速IP网的网络运行监测和保障系统",简称COMON系统,以及实验室自行开发的小型入侵检测系统,简称Monster系统的实现背景下,对协同入侵追踪算法进行了研究,并将该算法应用于协同入侵追踪系统中.首先,论文通过对IDIP(入侵隔离和响应协议)的分析和研究,以及与实现背景需求的结合,提出了协同入侵追踪算法的概念,使其在对IDIP协议进行借鉴的同时,进行了符合实现背景特点的改造和功能延伸.协同入侵追踪算法的研究目标是能够判断攻击源IP地址的真实性、定位直接攻击源,描述直接攻击路径,同时对具有扩散性或引发性的组合攻击进行间接攻击源的定位和间接攻击路径的重构.协同入侵追踪算法不仅可以对单个的攻击事件进行追踪,还可以在攻击事件组(安全结论)的层次上完成追踪任务,其追踪结论可以为入侵响应系统或入侵预警系统所用.论文主要从组成协同入侵追踪算法的三个子算法角度进行了详细描述和算法原理的阐述.在介绍协同入侵追踪算法之后,该论文对算法的正确性、可行性、完备性、适应性和可扩展性进行了理论分析和论证,然后通过举例对算法的处理流程进行了形象描述,并对算法的优缺点进行了评价.该论文的最后部分在分布式的网络环境下研究和设计了协同入侵追踪系统,使得各监测点(同构或异构的系统)之间能够进行互相协作,在整个监测网的全局范围内完成追踪工作.协同入侵追踪系统是对协同入侵算法的应用与实现,从功能角度上看,它体现了协同入侵追踪算法分布式和协同工作的特点,实现了协同入侵追踪算法的全部功能,以三个主要模块完成协同入侵追踪算法的三个子算法;从性能角度上看,协同入侵追踪系统采取与现有的入侵检测系统相结合的方式,最大限度地利用了设备资源,扩大追踪范围和证据搜集范围.系统模块关系简单,功能明确,运行效率高,并具有一定的扩展性,能够方便地支持对各种攻击事件的追踪需求.协同入侵追踪算法综合了各种入侵追踪技术的优点,不仅完善了COMON系统和Monster系统的功能,使其对网络的监测和保障能力提高到一个新的层次,而且为后续入侵响应系统和入侵预警系统的集成提供了一定的基础.
其他文献
随着计算机相关技术的迅猛发展,Web系统应用范围广泛渗透到各个领域,因此本文设计并实现了一个基于GPS的车辆监控指挥系统。系统的应用可以使企业降低成本、提高服务水平和优
复杂背景下实时人脸的检测与跟踪属于生物特征识别技术的研究领域,包括图像获取、图像预处理、人脸的检测定位、人脸的跟踪等几个方面。 文中首先介绍了图像预处理的各种方
随着信息技术的迅猛发展,电子政务工程正成为世界各国信息化建设的重要工程,我国也把电子政务以政府行为方式确定下来。而跨部门、跨平台的电子公文交换与管理系统是电子政务的
该文充分研究了传统的决策支持系统,分析了网络管理数据库.并根据网络管理数据库的特点,提出了面向网络管理数据驱动的辅助决策支持系统解决方案,也就是综合决策支持系统.该
多媒体数字水印技术是信息隐藏技术研究的热点,是目前信息安全领域内的一个前沿课题。本文在详细分析了信息隐藏技术的特点和需求的基础上,从信息隐藏技术的应用角度出发,探讨了
该文分析了在人机界面中引入用户参与的必要性,并针对用户参与设计的特点,提出了在人机界面中引入用户参与设计的软件实现模型.在该软件模型的基础上,采用XML和JAVA技术给出
无线信息机是一种便携式的个人信息设备,它可以使人们方便快捷的获取股市的信息。无线信息机的设计包括硬件设计,通讯协议的制定和通讯软件的设计。 信息机的硬件设计包括了
软件总线是运用构件/架构技术和总线技术设计的便于构件集成的一个应用系统通用平台。软件总线是硬件总线技术和软件模块化技术发展的产物,也是软件工程发展到构件开发阶段的
随着信息技术的进步和互联网的发展,服务演进在服务计算、软件演进等研究的基础上发展起来。服务演进是为了能满足不断变化的用户需求,根据用户的意图演进系统,提供用户所需
远程教育是将计算机和网络通信技术应用到教学领域的产物,对整个教育结构产生了重大而深远的影响。J2EE所定义的开放式多层体系结构,其技术特点很适合于构架远程教育这样一个基