一、面向对等网络入侵的一种对等检测方法(论文文献综述)
付金华[1](2020)在《高效能区块链关键技术及应用研究》文中研究表明随着计算机技术的迅速发展,社会进入信息化和大数据的时代。为了保障社会的稳定和人们的生活便利,数据安全、数据共享、数据防篡改等问题一直是人们研究的重点。传统中心化的方法解决这些问题,存在着技术和成本上的困难,比如数据记录在中心节点,容易造成篡改、伪造、泄漏等问题,而且随着节点越来越多,数据的使用成本也会越来越高。去中心化的区块链技术出现,为解决这些问题带来了契机。区块链技术运用密码学的方式对数据加密、自动化脚本代码组成的智能合约进行编程,拥有操作的分布式基础框架以及经济激励等手段,在节点无需添加第三方信任的分布式系统中,实现利用密码学保证信用的点对点交易、协调与协作。因此,区块链自从出现,就受到人们广泛的关注和研究,并以爆发式的发展速度,应用到社会各个领域。同时伴随而来的是,针对区块链的恶意攻击现象也随之增加,使区块链面临着数据损坏,篡改,泄露等风险,以及随着数据增大、应用增加,区块链的效率也有待提高,因此如何提高区块链的安全性能和运行效率,提高区块链的运行效能,一直是人们研究的重点。在区块链的基础框架的基础上,本文研究了基于聚合签名和分片的区块链性能提升技术、基于FPGA的哈希算法优化等关键技术及区块链在天文大数据处理和入侵检测中的应用问题。论文的主要创新性工作包括以下几个方面:第一,针对区块链面临的可扩展性挑战,提出了一种基于分片、聚合签名和密码抽签的新型公有链系统。在此区块链系统中,交易吞吐率能够随着分片的数量而增加,而共识签名的长度是一个常数。同时,共识代表的产生由可验证的随机函数控制,可以有效地解决集中共识问题。另外,对区块链系统的性能进行了分析,并与其它分片技术进行相比,证明其具有更可靠的安全性。第二,针对区块链中的哈希函数计算效率相对较低,影响区块链整体的计算效率,甚至导致区块链存在安全隐患的问题,提出了一种基于FPGA的区块链哈希加速优化算法。通过把区块链和FPGA加速卡结合,实现流水哈希算法,优化通信设施和网络数据传输效率,提高哈希函数的计算性能。同时选择轻量级哈希算法进行多次哈希,变换Hash算法结构,确保数据信息的安全性。实验结果表明,该方案不仅提高了区块链的安全性,还提高了处理数据的效率。另外,将多个签名消息聚合成一个签名,当发生验证签名的行为时,单纯采用CPU来完成该任务已无法满足性能要求,提出了一种基于FPGA的聚合签名共识方案。为了提高计算性能,利用FPGA并行性和寄存器多的特点对验签运算进行加速,该方案不仅减少了签名的存储空间和节约了网络带宽资源,而且也减少了签名验证的工作量,同时利用PFGA可重构特性提高了签名验证运算效率,从而提高区块链系统的性能。第三,针对SKA天文大数据处理的安全性、防篡改性、可溯源性和共享性的问题,提出了基于区块链的SKA数据处理方案。基于区块链的去中心化与分布式共识,确保数据处理的完整性,可靠性和真实性。并采用智能合约,同态哈希,安全容器,聚合签名和单向加密通道,保证了该方案的智能性、安全性和高性能。第四,针对用户间特征库无法共享,单用户检测网络恶意入侵对大型特征库有较大依赖的供需矛盾,检测效能低,导致单用户检测质量低于全网最高检测质量的问题,基于区块链技术,提出去中心化、去信任、防篡改、防伪造、可溯源的入侵检测系统,提出可以使各用户能够通过P2P网络传播的方式将特征库全网共享。此方法不仅可以达到单用户检测质量高于全网最高检测质量的目的,而且可以使现有网络的最高检测质量远大于原有网络最高检测质量。
刘焕伟[2](2019)在《基于Ruby符号执行的Metasploit攻击流量提取》文中进行了进一步梳理Metasploit是目前最流行的渗透测试框架,Metasploit的出现使漏洞利用代码的开发、测试、使用变得更加方便。Metasploit框架自带大量的漏洞利用脚本,并且支持新脚本的快速开发。网络入侵检测系统需要攻击流量来进行训练和测试,攻击流量具有重要的价值。本文提出了一种基于Ruby语言符号执行提取Metasploit攻击流量的方法。漏洞利用脚本需要与攻击目标通过网络进行交互,并预期目标会返回某种特定的输入,如果目标没有返回预期的输入,脚本会认为目标不可攻击并结束执行。因此,漏洞利用脚本的运行需要合适的靶机环境。本文首先实现了一个轻量级Ruby符号执行引擎。符号执行是一种程序测试技术。符号执行利用符号作为程序的输入,可以探索程序的不同执行路径。本文利用对等架构,以Ruby语言库的形式实现了一个执行生成测试类的符号执行引擎。然后本文使用符号执行技术对Metasploit框架进行改造。本文将Metasploit的API分成四类:目标探测API、状态转移API、攻击流量构造API和流量发送API。通过将Metasploit中目标探测API、状态转移API的符号化,用符号模拟攻击目标的反馈,使漏洞利用脚本可以在没有靶机的情况下运行。利用符号执行的路径探索能力,还可以获取漏洞利用脚本针对不同攻击目标的所有攻击流量。进一步通过将攻击流量构造API的符号化,用符号表示有特殊功能的二进制字节流。利用符号的抽象性,可以明确攻击流量中各个部分的作用,形成流量模板。流量模板可以用于提取攻击流量特征和按需生成攻击流量。最后,本文通过搭建靶机环境,运行未修改的攻击脚本抓取真实的攻击流量,并与通过符号执行获取的攻击流量模板做对比,测试修改后的Metasploit框架对攻击目标的覆盖率以及流量模板的准确性。
吴霞[3](2015)在《基于改进神经网络的SP2P态势融合分析方法》文中研究表明目前的网络环境需要从不同子网收集入侵信息,并从中检测出入侵程度。在这种情况下,分布式入侵检测系统应运而生。然而,传统的网络入侵检测系统因为存在单点瓶颈问题,在面对大规模网络环境时有很大的局限性。P2P技术能从本质上消除单点瓶颈问题。因此,将P2P技术引入到大规模入侵检测中,具有重要的意义。随着网络攻击数目不断上升,攻击技术日新月异,被动防御措施如防火墙、加密技术等已经不能保障网络安全。主动入侵检测技术能在网络受到严重破坏前,对网络进行安全防御。一个主动入侵检测系统的好坏,决定性因素是它的入侵检测方法。现有的入侵检测产品大都是基于已知的入侵进行检测,对未知的入侵行为无可奈何,因此存在很高的漏报率。RBF神经网络有着全局逼近、收敛速度快等优点。将RBF神经网络应用到入侵检测中来,可以检测出未知的入侵行为,从而最大限度地降低入侵检测的漏报率。本文将从两个方面展开研究:分布式入侵检测在大规模网络下的结构体系、入侵检测方法研究。首先,文章将延用课题组前期成果,利用SP2P技术完成分布式入侵检测系统网络模型的搭建。按照地理位置,对网络进行区域划分,按照节点能力推选出区域的融合中心节点,使信息的处理局部化。文章将用一组开放源码的P2P通信协议JXTA实现IDS之间的通讯。将JXTA协议中的对等组相比于网络中的区域,对等点相对于各个IDS。利用JXTA中对等组的创建、节点加入、退出等节点操作,实现现实网络中IDS加入域、退出域的操作。利用JXTA提供的广播、管道机制实现各IDS之间报警数据的共享。其次,将RBF神经网络与Snort入侵检测相结合,通过RBF神经网络发现未知入侵行为,然后发现新规则,丰富snort规则库。文章采用K-Means算法确定RBF隐层中心。并针对K-Means算法对初始聚类中心敏感、噪音数据和孤立点易降低聚类结果准确性等因素,提出了一种基于减聚类的K-Means算法。通过实验证明,改进过的神经网络具有较好的入侵检测功能。
许佳,冯登国,苏璞睿[4](2010)在《基于动态对等网层次结构的网络预警模型研究》文中认为借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含自上而下的两层对等覆盖网和4类节点角色,可以有效地整合网络中各种异构安全防护设施的数据和资源,并且使网络安全防护体系具备了动态自适应调整和跨安全域协作的能力.初步实验表明,该模型不仅可以进行报警消息聚合和关联分析、攻击场景图的生成和实施一定的主动防护,并且具备良好的鲁棒性、扩展性和可管理性.
张珏[5](2010)在《对等网中协同入侵检测的研究》文中研究表明入侵检测是对入侵攻击行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此,入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,大大提高了网络系统的安全性。本文在分析了当前网络安全现状、技术和未来发展趋势后,重点研究了入侵检测系统Snort,在详细阅读其源代码及主要函数后,拓展讨论了该系统在对等网模式下的工作方式。之后提出了在优化策略并设计了协同入侵检测模块,实现在对等网络工作模式下的协同检测和工作的功能。文章在研究已有对等网IDS模型的基础下,针对单点IDS在协同工作方面的若干不足,提出了相应的策略来优化系统性能。并在详细研究开源软件Snort系统的整体结构下及源代码和规则库的基础上,在WINXP环境下建立了基于单机模式下的Snort IDS实例及在网络模式(NIDS)下的IDS实例,最后将设计的协同入侵检测模块添加在构建的实例上,并在各个对等网IDS之间实现协同检测入侵和交换入侵子集(workload)的功能。
秦晓明[6](2009)在《层次化的分布式入侵检测系统研究》文中进行了进一步梳理网络安全是动态的、整体的,而传统的安全防护模型是静态的、孤立的和被动的。防火墙、入侵检测等各种安全检测手段都有各自的缺陷,并且在防御网络入侵方面没有形成联动,这些安全手段都不能及时有效地保障整个网络系统的安全。因此本文设计了一个网络安全模型——层次化的分布式入侵检测系统,在各部分展开了较为细致的探讨,并给出了具体的实现方法。论文首先分析了分布式入侵检测系统,对分布式入侵检测系统的优势和不足进行梳理,指出层次化的分布式入侵检测是网络入侵检测研究的重要方向。然后在第三章给出了层次化分布式入侵检测系统体系结构。其次,分别从防火墙与入侵检测模块的联动技术及其实现、模式匹配算法的优化以及基于网络的对等型分布式入侵检测系统设计三个方面对网络防御的三个层次:网络边界、网络内部主机和内部子网进行了深入的研究。为了测试系统的可行性和有效性,论文基于Linux环境,利用Snort软件搭建了分布式入侵检测系统测试平台,给出了防火墙、IDS主机和服务器等的相关配置方案,进行了模拟攻击检测实验,并对检测结果进行了分析。本文通过对网络入侵防御关键部位的研究,构建了一个层次化的分布式入侵检测系统,该系统使得防火墙规则集在系统中能够得到自动动态更新,基于主机的入侵检测效率得到改善,传统入侵检测系统单点失效和效率瓶颈问题得到优化。经过实验证明,该系统可以提高网络入侵检测效率,为企业网络入侵检测系统的改进提供了一种可行性方案。
毛庐[7](2009)在《基于JXTA的分布式入侵检测系统研究》文中指出互联网的应用和广泛普及、计算机网络规模的扩大以及分布式计算的广泛应用、海量存储和高带宽传输技术的兴起,传统的入侵检测系统早己无法满足目前网络安全的需求。分布式入侵检测已经成为入侵检测乃至整个网络安全领域的研究重点,它能进一步解决当前网络中存在的安全问题,为建设高质量、高稳定性、高可靠性的安全网络提供了有力支撑。面对网络的不断扩大和网络环境的日益复杂,分布式入侵检测系统将承担更加重要的网络分析和检测任务,已成为当前的研究热点。本文针对现有分布式入侵检测系统在分布式检测方面存在不足,提出了基于JXTA的分布式入侵检测系统模型,同时加强数据检测的能力和提高数据的检测率,尤其是针对大规模的分布式网络攻击。本文主要是对分布式入侵检测中出现的问题进行讨论,通过研究提高系统的通信安全性、各模块间的数据交互、相互协作的便利。论文的研究内容主要有:(1)提出了基于JXTA的分布式入侵检测系统模型,借鉴JXTA平台良好的安全特性,对网络结构重新划分,将JXTA中的对等组引入到入侵检测中,并简单地阐述了各个功能模块结构,以提高整个系统的安全性。(2)总结了目前已有的分布式IDS的特点,研究了基于JXTA的分布式入侵检测系统,从不同角度给出了系统在JXTA平台上的系统结构,并且对分布式入侵检测规则结构的优化和分析器的报警查询机制进行讨论,以提高规则的匹配速度和报警的准确性。(3)研究了检测器和分析器,分别对两者的工作流程进行研究,并且实现了在JXTA平台上进行正常检测分析工作。综上所述,本文针对分布式网络环境的特点利用JXTA平台对分布式入侵检测系统进行研究,经过测试,能够更好地完成分布式的网络检测任务,有利于提高系统的检测效率。
李志敏[8](2008)在《基于P2P的协作式入侵检测系统研究与设计》文中指出目前分布式入侵检测系统是目前入侵检测乃至整个网络安全领域的热点之一.P2P网络中的对等主机能够有效的共享资源和协同合作,因此本文将P2P技术应用到入侵检测系统中,实现了入侵检测任务的完全分布化,使得系统各单元之间不存在固定和层次化的从属关系,各单元可主动要求其它单元协助以完成检测任务,并且不会因为单个节点的崩溃而导致系统的瘫痪,在一定程度上能够快速预防网络入侵.
肖新华[9](2008)在《一种基于对等网的分布式入侵检测系统模型研究》文中研究说明入侵检测技术是保障网络安全的一个重要手段。随着网络规模的扩大和攻击方式的分布化,分布式入侵检测系统的研究成为热点。虽已有一些分布式入侵检测产品问世,但它们仍存在单点失效、可扩展性差和效率不高等亟需解决的问题。论文对入侵检测技术和分布式入侵检测系统的体系结构进行了分析,并结合目前广泛应用的对等网络技术,设计了一种基于对等网的分布式入侵检测系统模型。该模型采用对等网络模式构建了一种分布式网络架构,通过动态地将对等结构中的部分节点升级为Super-Peer来承担网络管理职能。模型从逻辑上可划分为分布式网络管理单元和入侵检测功能单元两个部分。论文讨论了分布式网络管理单元的设计与实现,着重阐述了模型的通信机制和分布式成员协作方法。为保障系统自身的安全,模型采用安全套接字协议来提供节点间通信和协作时的身份认证,成员间需要通过4次握手才能建立对等连接。入侵检测功能单元部分采用误用检测技术构造了一个基于协议分析的入侵检测系统,改进了特征库的设计,尤其是为了避免在入侵协作检测过程中因特征库不一致而产生漏洞的问题,新增了特征库同步更新的功能。通过单机和联网两种模式的测试,结果表明论文设计的模型配置灵活,提高了系统的健壮性和可扩展性,解决了分布式系统常见的单点失效问题,在效率方面较基于纯对等网模式的分布式系统有了明显提高,基本达到了设计要求。
张岳公[10](2006)在《基于代理的对等分布式入侵检测系统研究》文中研究说明随着对计算机网络安全需求的日益增长,传统的防火墙技术和单机入侵检测技术已经不能完全满足人们对入侵防御的需求,分布式入侵检测技术成为一个至关重要的研究方向。如何扩展分布式入侵检测系统的概念使其能够很好的适用中大规模网络安全的需求,是一个重要的研究内容。本文研究了基于代理的对等分布式入侵检测技术的关键,包括分布式入侵检测技术、代理技术原理、面向网络数据的高速静止代理模型、面向主机审计数据的高速静止代理模型、对等的分布式入侵检测模型、高速扩展模型等,并且在此基础上实现了基于代理的对等分布式入侵检测系统(APDIDS-Agent based P2P Distributed Intrusion Detection System)。 静止代理(又称本地代理或检测器,仅运行在一台机器上,是相对于移动代理而言的)分为基于网络的和基于主机的,针对传统分布式入侵检测系统处理源(审计)数据时性能较差的问题,本文分别面向网络数据和主机审计数据提出并设计了不同的高速静止代理模型。 分布式入侵检测系统需要通过传感器获得网络的实际状况,并通过基于网络的静止代理进行数据的初步分析。基于网络的静止代理通常放在子网内部的不同部分,监控每个部分网络的实际状况。传统做法仅通过局域网络的拓扑来规划静止代理的分布,各静止代理是相同的。随着网络带宽的快速发展,基于网络的静止代理需要工作于千兆甚至更高网络线速,这对于传统静止代理模型来说难度很大。本文分析了以snort为代表的面向网络数据的传统静止代理模型,提出一种基于动态特征集的改良方法,根据规则的功能对特征集进行划分,动态加载特征集,从而提高基于网络的静止代理对网络数据的处理速度。 基于主机的静止代理需要对主机上大量的日志等信息进行审计,发现其中可能的入侵行为。这类静止代理通常运行在被保护的关键主机中。对于中大规模网络,被保护的关键主机可能是Web Server、Mail Server等访问量很大的服务器,因此生成的各类审计数据源相当巨大。同时,这类服务器的一个重要特点是提供服务的数量和质量均受限于服务器本身的计算资源(包括CPU和存储器),而网络带宽资源却相对丰富。在这类关键主机上运行静止代理,大量的数据审计运算会降低服务器对外提供服务的质量。针对上述问题,本文使用分布式计算的概念,利用多机分布式计算的方式提高对主机审计数据的分析,设计了一个基于分布式处理主机审计数据的静止代理模型,使基于主机的静止代理的运行基本不会影响
二、面向对等网络入侵的一种对等检测方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、面向对等网络入侵的一种对等检测方法(论文提纲范文)
(1)高效能区块链关键技术及应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.0 比特币的历史 |
1.2.1 区块链基础架构模型 |
1.2.2 区块链技术的应用及发展 |
1.3 论文的组织结构 |
第二章 符号说明与准备知识 |
2.1 密码技术 |
2.1.1 非对称加密 |
2.1.2 哈希算法 |
2.1.3 同态哈希 |
2.1.4 双线性映射 |
2.2 区块链共识算法 |
2.3 聚合签名 |
2.4 密码抽签 |
2.5 智能合约 |
2.6 区块链组网技术 |
2.7 分片技术 |
第三章 基于分片和聚合签名的区块链系统研究 |
3.1 引言 |
3.2 基于分片和聚合签名的区块链设计方案 |
3.2.1 网络分片 |
3.2.2 交易分片 |
3.2.3 聚合签名的共识算法设计 |
3.3 实验分析 |
3.3.1 交易性能分析 |
3.3.2 共识性能分析 |
3.3.3 安全性能分析 |
3.4 本章小结 |
第四章 基于FPGA的区块链哈希算法优化及聚合签名共识方案研究 |
4.1 引言 |
4.2 FPGA系统框架与FPGA重构设计 |
4.2.1 系统框架 |
4.2.2 FPGA重构设计 |
4.3 Hash算法优化设计 |
4.3.1 SHA1和SHA256 |
4.3.2 哈希算法的优化 |
4.4 通信与网络优化 |
4.4.1 通信设备优化 |
4.4.2 万兆网络 |
4.4.3 内存管理 |
4.5 聚合签名共识方案的架构和基于FPGA的ECDSA优化 |
4.5.1 方案架构和流程 |
4.5.2 聚合签名与FPGA的协同工作 |
4.5.3 Montgomery点乘 |
4.5.4 KOA&Barrett模乘 |
4.6 实验分析 |
4.6.1 哈希算法性能分析 |
4.6.2 数据传输速度 |
4.6.3 防碰撞分析 |
4.6.4 安全性能分析 |
4.6.5 ECC计算性能分析 |
4.6.6 验签性能 |
4.7 本章小结 |
第五章 基于区块链的SKA数据处理方案 |
5.1 引言 |
5.2 基于区块链的SKA数据分配机制 |
5.3 基于区块链的SKA数据运算策略 |
5.4 基于区块链的SKA数据共享机制 |
5.5 本章小结 |
第六章 基于区块链的新型网络入侵检测方案 |
6.1 引言 |
6.2 基于特征的网络入侵检测系统 |
6.3 区块链基础结构 |
6.3.1 P2P网络 |
6.3.2 智能合约 |
6.3.3 共识算法 |
6.4 新型网络入侵检测系统 |
6.4.1 新型网络入侵检测系统的网络结构 |
6.4.2 新型网络入侵检测系统的共识算法 |
6.5 新型网络入侵检测系统安全性与效率分析 |
6.5.1 新型网络入侵检测系统的安全性分析 |
6.5.2 新型网络入侵检测系统的性能分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)基于Ruby符号执行的Metasploit攻击流量提取(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 符号执行技术 |
1.2.2 攻击流量的提取与生成 |
1.3 研究的目的和意义 |
1.4 论文结构 |
第二章 网络攻击与攻击流量 |
2.1 安全漏洞与网络攻击 |
2.1.1 安全漏洞的生命周期 |
2.1.2 网络攻击步骤 |
2.2 Metasploit攻击框架 |
2.2.1 整体架构 |
2.2.2 模块 |
2.2.3 攻击脚本 |
2.3 网络攻击流量 |
2.4 本章小结 |
第三章 Ruby符号执行引擎的设计与实现 |
3.1 符号执行技术简介 |
3.1.1 经典符号执行技术 |
3.1.2 现代符号执行技术 |
3.2 Ruby语言符号执行引擎的设计 |
3.2.1 对等架构 |
3.2.2 路径剪枝 |
3.2.3 循环处理 |
3.3 Ruby语言符号执行引擎的实现 |
3.3.1 执行上下文操作 |
3.3.2 脚本执行追踪 |
3.3.3 代理对象的实现 |
3.3.4 求解器对接 |
3.4 本章小节 |
第四章 Metasploit框架的改造 |
4.1 总体架构 |
4.2 Metasploit框架API的分类 |
4.3 Metasploit框架API的符号化 |
4.3.1 目标探测API的符号化 |
4.3.2 攻击流量构造API的符号化 |
4.3.3 状态转移API的符号化 |
4.4 攻击流量与攻击目标的关联 |
4.4.1 封装targets数组 |
4.4.2 路径和约束记录 |
4.5 流量发送API劫持 |
4.6 生成流量的选择 |
4.7 本章小结 |
第五章 测试与结果 |
5.1 测试环境 |
5.2 符号执行测试 |
5.2.1 代理对象测试 |
5.2.2 循环处理测试 |
5.3 脚本运行测试和目标覆盖率测试 |
5.4 具体测试样本分析 |
5.4.1 流量准确性测试 |
5.4.2 目标覆盖率测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
附录 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(3)基于改进神经网络的SP2P态势融合分析方法(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景目的和意义 |
1.2 相关技术介绍 |
1.2.1 P2P技术 |
1.2.2 入侵检测 |
1.2.3 神经网络 |
1.3 国内外研究现状 |
1.3.1 基于P2P的入侵检测系统 |
1.3.2 数据融合分析方法在入侵检测中的应用 |
1.3.3 研究现状分析 |
1.4 研究内容和预期结果 |
1.5 论文后续内容组织安排 |
第2章 基于SP2P的大规模态势融合分析系统架构设计 |
2.1 DIDS的体系结构分类 |
2.2 基于SP2P的大规模态势融合系统体系结构设计 |
2.3 IDS部署策略 |
2.4 改进的融合中心节点选择方法 |
2.5 本章小结 |
第3章 基于改进RBF神经网络的态势融合分析方法 |
3.1 RBF神经网络结构 |
3.2 RBF神经网络参数的确定方法 |
3.3 改进K-MEANS的RBF神经网络 |
3.3.1 K-Means算法基本原理 |
3.3.2 改进K-Means的RBF神经网络学习算法 |
3.3.3 神经网络的训练 |
3.4 本章小结 |
第4章 基于SNORT-RBF的大规模态势融合分析系统设计 |
4.1 SNORT简介 |
4.2 SNORT-RBF态势融合分析系统模型设计 |
4.2.1 数据收集模块与数据预处理模块 |
4.2.2 分析检测模块 |
4.2.3 报警模块 |
4.2.4 数据库模块 |
4.2.5 融合分析模块 |
4.2.6 规则库管理模块 |
4.2.7 管理模块 |
4.3 通信模块 |
4.3.1 JXTA简介 |
4.3.2 交互消息 |
4.4 本章小结 |
第5章 实验及结果分析 |
5.1 系统环境配置 |
5.2 系统实现 |
5.2.1 对等组的创建 |
5.2.2 融合中心节点选择机制 |
5.2.3 Peer的加入和退出 |
5.2.4 Snort规则管理 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(4)基于动态对等网层次结构的网络预警模型研究(论文提纲范文)
0 引 言 |
1 研究背景与相关工作 |
2 模型体系结构 |
2.1 模型综述 |
2.2 分布式数据共享机制 |
2.2.1 一致化消息处理框架 |
2.2.2 DPOH模型的分布式消息共享算法 |
1. 存储XML树 |
2. 查询叶子节点 |
3. 查询内部节点 |
4. 查询谓语节点 |
2.3 模型的主要特点 |
2.3.1 层次化对等结构 |
1. 鲁棒性 |
2. 可扩展性 |
3. 可管理性 |
2.3.2 数据分布式共享 |
2.3.3 动态自适应协作 |
3 原型系统设计与实验结果 |
3.1 原型系统设计 |
3.1.1 安全代理节点的设计 |
1. 报警数据生成 |
2. 数据预处理 |
3. 报警消息聚合 |
3.1.2 任务协调中心节点的设计 |
1. 安全资源库 |
2. 协作模型生成 |
3. 报警关联分析 |
3.1.3 控制中心节点的设计 |
3.2 实验结果 |
4 结束语 |
(5)对等网中协同入侵检测的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 研究背景 |
1.2 课题来源 |
1.3 研究现状以课题意义 |
1.4 主要工作 |
1.5 论文组织结构 |
第2章 对等网与入侵检测概述 |
2.1 对等网 |
2.2 入侵检测系统 |
2.2.1 引入 |
2.2.2 IDS发展 |
2.2.3 IDS分类 |
2.3 分布式入侵检测 |
2.3.1 引入 |
2.3.2 研究现状及发展趋势 |
2.3.3 部分产品 |
第3章 单机模式下的IDS |
3.1 IDS基本组成及原理 |
3.2 单点实例 |
3.2.1 入侵检测引擎及其算法 |
3.2.2 状态检测模块及算法 |
3.2.3 工作收发模块算法 |
3.3 小结 |
第4章 对等模式下的IDS |
4.1 对等模式下的基本概念 |
4.2 同伴发现机制 |
4.3 节点间的协同工作原理 |
4.4 对等IDS实例的主要问题 |
第5章 对等网模式下的优化 |
5.1 对等网IDS的优化 |
5.1.1 检测模块资源服务器 |
5.1.2 协同入侵检测模块的构思 |
5.2 实例的实现 |
5.2.1 SNORT |
5.2.2 SNORT的整体结构和工作原理 |
5.2.3 SNORT的主要函数及作用 |
5.2.4 PeerIDS实例 |
5.3 协同检测模块的添加 |
5.4 测试及分析 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(6)层次化的分布式入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 目的和意义 |
1.4 本文工作 |
1.5 本文结构 |
第二章 分布式入侵检测系统 |
2.1 入侵检测概述 |
2.1.1 入侵检测的定义 |
2.1.2 入侵检测的研究历史 |
2.1.3 通用的入侵检测系统模型 |
2.2 入侵检测技术的分类 |
2.2.1 按基于数据检测方法的分类 |
2.2.2 按基于数据源的入侵检测分类 |
2.2.3 按基于体系的入侵检测分类 |
2.3 分布式入侵检测系统 |
2.3.1 传统入侵检测系统存在的问题 |
2.3.2 分布式入侵检测系统的优势 |
2.3.3 分布式入侵检测系统的性能要求 |
2.4 分布式入侵检测系统模型的分类 |
2.5 小结 |
第三章 层次化的分布式入侵检测系统的结构 |
3.1 层次化的分布式入侵检测系统结构 |
3.2 各层次的功能 |
3.3 小结 |
第四章 防火墙与入侵检测的联动设计 |
4.1 防火墙技术概述 |
4.1.1 防火墙概念及基本特征 |
4.1.2 防火墙技术存在的问题 |
4.2 防火墙技术的改进 |
4.3 基于双穴主机的防火墙系统 |
4.3.1 系统结构 |
4.3.2 系统工作原理 |
4.4 系统与入侵检测的联动技术分析 |
4.4.1 相关理论 |
4.4.2 安全事件描述语言的选择 |
4.4.3 入侵检测信息交换格式 |
4.4.4 加密认证机制 |
4.5 防火墙与入侵检测联动通信的实现 |
4.6 防火墙与入侵检测通信程序代码 |
4.7 小结 |
第五章 网络内部主机的模式匹配算法改进 |
5.1 基于主机的入侵检测系统结构 |
5.2 模式匹配算法 |
5.2.1 模式匹配的定义 |
5.2.2 单模式BM算法 |
5.2.3 多模式字符串匹配算法 |
5.2.4 AC算法 |
5.2.5 AC_BM算法 |
5.3 AC_BM算法的改进—NAC_BM算法 |
5.3.1 NAC_BM算法 |
5.3.2 NAC_BM算法实例 |
5.3.3 算法设计 |
5.4 实验分析 |
5.5 小结 |
第六章 网络内部对等型分布式入侵检测系统设计 |
6.1 优化分布式入侵检测系统的方案选择 |
6.2 对等型分布式入侵检测系统的结构设计 |
6.3 结构体的内部结构及功能 |
6.3.1 入侵检测IDS模块 |
6.3.2 数据分析模块 |
6.3.3 状态检测模块 |
6.3.4 通信模块 |
6.3.5 传感器 |
6.4 系统内部相关通信与协作 |
6.4.1 传感器与入侵检测模块通信的实现 |
6.4.2 结构体之间通信 |
6.4.3 入侵检测结构体之间的协作 |
6.5 入侵检测流量负载均衡算法设计 |
6.5.1 高速分布式入侵检测中引入负载均衡的必要性 |
6.5.2 入侵检测流量负载均衡模块的策略分析 |
6.5.3 基于Hash算法的入侵检测流量负载均衡算法设计 |
6.6 小结 |
第七章 系统测试及分析 |
7.1 分布式入侵检测系统的布署 |
7.1.1 测试系统的布署拓扑结构图 |
7.1.2 服务器的配置 |
7.1.3 两个IDS的配置 |
7.2 系统的测试与分析 |
7.3 小结 |
第八章 结束语 |
致谢 |
参考文献 |
研究成果 |
(7)基于JXTA的分布式入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究的背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究的内容与组织结构 |
1.3.1 论文研究的内容 |
1.3.2 论文的组织结构 |
第2章 技术概述 |
2.1 入侵检测的概念及原理 |
2.2 入侵检测的分类 |
2.2.1 根据信息来源分类 |
2.2.2 根据检测方法分类 |
2.3 入侵检测的方法 |
2.4 入侵检测存在的问题和发展趋势 |
2.4.1 入侵检测存在的问题 |
2.4.2 入侵检测的发展趋势 |
2.5 分布式入侵检测 |
2.6 JXTA 技术 |
2.6.1 JXTA 有关概念 |
2.6.2 JXTA 体系结构 |
2.6.3 JXTA 协议 |
2.7 本章小结 |
第3章 基于JXTA 的DIDS 系统模型研究 |
3.1 引言 |
3.2 当前分布式IDS 分析 |
3.2.1 中心式IDS |
3.2.2 层次式IDS |
3.2.3 对等式IDS |
3.3 JDIDS 系统研究 |
3.3.1 JDIDS 的系统结构 |
3.3.2 检测规则的优化策略 |
3.3.3 分析器的报警查询机制 |
3.4 本章小结 |
第4章 基于JXTA 的DIDS 设计与实现 |
4.1 引言 |
4.2 JDIDS 系统的总体结构 |
4.3 JDIDS 检测器的设计与实现 |
4.3.1 JDIDS 检测器的结构 |
4.3.2 数据包捕获 |
4.3.3 规则处理 |
4.3.4 检测引擎 |
4.3.5 JDIDS 检测器的实现 |
4.4 JDIDS 分析器的设计与实现 |
4.4.1 JDIDS 分析器的结构 |
4.4.2 特征库规则 |
4.4.3 JDIDS 分析器的实现 |
4.5 JDIDS 通信模块 |
4.5.1 认证和加密 |
4.5.2 消息更新和同步 |
4.6 JDIDS 系统界面 |
4.7 本章小结 |
第5章 系统测试分析 |
5.1 系统测试环境 |
5.1.1 硬件测试环境 |
5.1.2 软件测试环境 |
5.2 系统测试标准 |
5.3 系统测试 |
5.4 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(9)一种基于对等网的分布式入侵检测系统模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 入侵检测系统研究现状 |
1.2.1 入侵检测系统体系结构 |
1.2.2 分布式入侵检测系统研究现状 |
1.2.3 入侵检测系统的标准化 |
1.2.4 入侵检测与对等网技术的结合 |
1.3 论文的工作和组织架构 |
第二章 模型的体系架构与工作原理 |
2.1 模型的体系架构 |
2.1.1 Peer内部结构 |
2.1.2 模型的网络架构 |
2.2 模型的工作原理 |
2.2.1 Peer注册 |
2.2.2 簇的融合 |
2.2.3 分布式协作关系建立过程 |
2.2.4 Peer退出 |
2.3 本章小结 |
第三章 分布式网络管理单元的设计与实现 |
3.1 成员发现机制及其实现 |
3.1.1 IP组播发现机制 |
3.1.2 成员发现的实现 |
3.1.3 簇大小的设置 |
3.2 成员通信与协作机制 |
3.2.1 成员通信机制 |
3.2.2 成员协作机制 |
3.3 本章小结 |
第四章 入侵检测功能单元的设计与实现 |
4.1 入侵检测功能单元的体系结构 |
4.2 数据捕获与过滤组件 |
4.2.1 基于Libpcap库的数据包捕获 |
4.2.2 数据包过滤 |
4.2.3 数据包捕获与过滤组件的实现 |
4.3 协议分析组件 |
4.3.1 低层协议分析 |
4.3.2 应用层协议分析 |
4.3.3 协议分析组件的实现 |
4.4 特征库的设计 |
4.4.1 特征库字段结构 |
4.4.2 特征选取 |
4.4.3 特征描述 |
4.4.4 规则解析 |
4.4.5 特征库的同步 |
4.4.6 入侵检测过程 |
4.5 本章小结 |
第五章 模型的测试 |
5.1 测试方法 |
5.2 单机模式测试 |
5.3 联网模式测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步研究方向 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(10)基于代理的对等分布式入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景和研究意义 |
1.1.1 计算机网络存在安全风险的原因 |
1.1.2 计算机网络面对的安全威胁 |
1.1.3 研究的目的和意义 |
1.2 分布式入侵检测技术 |
1.2.1 P2DR模型与入侵检测技术 |
1.2.2 分布式入侵检测技术 |
1.2.3 困难与挑战 |
1.3 本文研究的主要内容和贡献 |
1.3.1 研究什么与不研究什么 |
1.3.2 本文的组织与各章内容介绍 |
1.3.3 本文的主要贡献 |
第二章 分布式入侵检测技术研究 |
2.1 概述 |
2.2 入侵检测技术 |
2.2.1 入侵检测技术的发展历史 |
2.2.2 通用入侵检测模型 |
2.2.3 入侵检测系统的分类 |
2.3 分布式入侵检测系统 |
2.3.1 入侵检测技术概述 |
2.3.2 相关工作介绍和分析 |
2.4 代理技术原理 |
2.4.1 代理技术概述 |
2.4.2 移动代理的定义 |
2.4.3 使用分布式移动代理的必要性 |
2.4.4 代理技术的分类 |
2.4.5 移动代理系统 |
2.5 本章小结 |
第三章 基于动态特征集的静止代理模型 |
3.1 问题的提出 |
3.2 传统的静止代理模型 |
3.3 基本思想和主要改进 |
3.4 特征集分析 |
3.5 特征匹配算法分析 |
3.5.1 概述 |
3.5.2 BM算法及其改进 |
3.5.3 AC算法及其改进 |
3.5.4 MWM算法 |
3.5.5 AC_BM和SBMH算法 |
3.5.6 算法性能分析 |
3.6 静止代理模型的改进 |
3.7 本章小结 |
第四章 基于分布式审计的静止代理模型 |
4.1 问题的提出 |
4.2 基于审计的静止代理模型改进 |
4.2.1 审计机制 |
4.2.2 基于审计的静止代理模型 |
4.2.3 静止代理模型改进 |
4.3 基于中间件的静止代理计算平台 |
4.3.1 概述 |
4.3.2 分布式计算中间件平台 |
4.3.3 静止代理模型的改进 |
4.3.4 实验数据 |
4.4 本章小结 |
第五章 对等的分布式入侵检测模型研究 |
5.1 概述 |
5.2 传统的分布式入侵检测模型 |
5.2.1 模型概述 |
5.2.2 模型优缺点分析 |
5.2.3 理想模型所具备的特点 |
5.3 基于代理的对等分布式入侵检测模型 |
5.3.1 静止代理和移动代理 |
5.3.2 对等网络概述 |
5.3.3 对等分布式入侵检测模型的设计原理 |
5.3.4 对等入侵检测系统的结构设计 |
5.4 入侵的形式化描述 |
5.4.1 入侵模式分类 |
5.4.2 着色Petri网(CPN)概述 |
5.4.3 入侵的CPN形式描述 |
5.5 APDIDM模型对于大规模网络的扩展 |
5.5.1 扩展的基本框架 |
5.5.2 高性能分布式入侵检测模型 |
5.6 本章小结 |
第六章 基于代理的分布式入侵检测系统 |
6.1 概述 |
6.2 基于WINDOWS的静止代理模块 |
6.2.1 系统组成 |
6.2.2 网络数据截获模块设计 |
6.3 基于网络静止代理模块 |
6.3.1 Snort2.4.4 |
6.3.2 基于流量分析的攻击检测模块 |
6.4 移动代理模块 |
6.4.1 移动代理实现概述 |
6.4.2 移动代理安全问题 |
6.5 系统中代理的通讯问题 |
6.5.1 代理的通讯特点 |
6.5.2 代理的通讯模式 |
6.6 本章小结 |
第七章 总结和进一步工作 |
7.1 总结 |
7.2 进一步工作 |
参考文献 |
致谢 |
在读期间参与科研项目情况 |
博士学习期间发表论文情况 |
学位论文评阅及答辩情况表 |
四、面向对等网络入侵的一种对等检测方法(论文参考文献)
- [1]高效能区块链关键技术及应用研究[D]. 付金华. 战略支援部队信息工程大学, 2020
- [2]基于Ruby符号执行的Metasploit攻击流量提取[D]. 刘焕伟. 上海交通大学, 2019(06)
- [3]基于改进神经网络的SP2P态势融合分析方法[D]. 吴霞. 哈尔滨工程大学, 2015(06)
- [4]基于动态对等网层次结构的网络预警模型研究[J]. 许佳,冯登国,苏璞睿. 计算机研究与发展, 2010(09)
- [5]对等网中协同入侵检测的研究[D]. 张珏. 南昌大学, 2010(03)
- [6]层次化的分布式入侵检测系统研究[D]. 秦晓明. 西安电子科技大学, 2009(02)
- [7]基于JXTA的分布式入侵检测系统研究[D]. 毛庐. 哈尔滨理工大学, 2009(03)
- [8]基于P2P的协作式入侵检测系统研究与设计[J]. 李志敏. 邵阳学院学报(自然科学版), 2008(04)
- [9]一种基于对等网的分布式入侵检测系统模型研究[D]. 肖新华. 中南大学, 2008(01)
- [10]基于代理的对等分布式入侵检测系统研究[D]. 张岳公. 山东大学, 2006(05)