一、深入理解和应用Linux防火墙(论文文献综述)
陈嘉琦[1](2020)在《面向防火墙漏洞的动态分析方法》文中研究表明近年来,信息化时代到来,互联网的发展与人们日常生活息息相关。互联网迅猛发展极大方便了人们生活的同时,其带来的安全问题接踵而至。防火墙作为外网和内网之间的屏障,在针对网络安全方面起着十分重要的作用。如果防火墙本身被攻击者渗透利用,那么就根本无法保障内网的安全。据统计,仅在2019年-2020年,Cisco公司针对Cisco ASA系列的防火墙设备和思科火力威胁防御软件发布了30多个安全补丁,其中严重漏洞高达12个。鉴于网络安全问题日益凸显,因此对防火墙进行安全性测试具有必要性。本文基于QEMU虚拟化软件,构建攻击主机和被攻击主机平台,采用GNS3软件仿真实际网络中的防火墙设备,并使用IDA Pro工具更深入地进行漏洞的逆向分析,进一步利用Linux操作系统,演示攻击平台的渗透过程。在此基础上提出了一种面向防火墙漏洞的动态分析方法,论文完成的主要工作如下:1.在防火墙厂商官网上获取设备固件,对于没有提供固件下载的设备,通过硬件连接来使用编程器设备固件。2.根据嵌入式设备常见的漏洞进行研究和分类,分析漏洞的攻击方式和形成原理,并从静态检测和动态检测方法两个方面开展研究分析,编写了相关漏洞检测脚本。3.对防火墙固件进行系统仿真,输入漏洞检测脚本对仿真平台进行攻击,以此来检测防火墙是否包含漏洞。实验表明,论文设计的防火墙动态分析方法可有效分析检测防火墙系统中存在的漏洞,并且本文提出的面向防火墙漏洞的分析方法为防火墙的安全防御提供了技术参考。
琚安康[2](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究指明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
胡迪[3](2020)在《基于虚拟网络技术的工控蜜网系统的研究与实现》文中进行了进一步梳理在当今工业控制系统网络安全日益严峻的形势下,对入侵行为进行被动防御的策略己经不能完全保障网络安全,主动防御成为现代网络安全的新要求。蜜罐作为一种典型的主动防御技术,近年来已成为国内外网络安全领域的研究重点之一。城市燃气输配SCADA系统在社会发展和人民生活中起着举足轻重的作用,尽管该系统十分强大,但在防御潜在网络威胁方面具有严重的脆弱性。另一方面,在SCADA系统中实现蜜罐技术面临两个困难:即单个蜜罐因仿真度和交互性有限,难以吸引和捕获深层次的攻击行为;以及蜜网部署成本高、条件严格,难以实现大规模部署。相比传统网络,虚拟网络技术具有轻量、灵活的特性,本文将其与蜜罐技术结合,设计并实现了一个低成本、易部署、高仿真的燃气输送SCADA蜜网系统。本系统针对假设的攻击者模型设计,并以模块化方式实现,按功能分为三大模块,分别是仿真模块,数据采集模块和运维安全模块。文中重点介绍了仿真模块,即对城市燃气SCADA平台的仿真。利用Mininet对真实的网络拓扑和设备进行模拟,并对网关,带宽,延迟和数据包丢失进行了定制化配置;运用Conpot实现协议层的交互,并且对Conpot蜜罐的缺陷进行改进,改进后的Conpot在反识别和交互能力上都有明显的提高;利用python Web框架实现对人机接口(HMI)的仿真,模拟了SCADA系统的业务流程和Web服务,极大地提高了蜜网系统的真实性,也为攻击者提供了一种新的攻击途径。模拟攻击测试中,侦察扫描攻击显示蜜网系统完成了对城市燃气输送SCADA平台的仿真且具有一定交互能力,而中间人攻击脚本测试结果表明本系统具有捕获该类复杂攻击的能力。最后,将蜜网系统部署到外网,捕获攻击数据显示,本系统具有显着优势和实用价值。
贾东伟[4](2020)在《面向车联网“云-管-端”体系架构的安全防护系统的研究与实现》文中进行了进一步梳理汽车产业是国民经济的支柱产业,人工智能、物联网、5G技术、大数据和IT产业的快速发展,推动了传统汽车向智能网联汽车的转变,这些技术广泛应用在自动驾驶、导航和智慧交通等各个领域,实现了车与车、车与云、车与智慧交通设施的信息共享。以智能网联汽车为中心的车联网与IT产业的加速融合,给人们带来便利的同时,也给智能网联汽车带来了新的安全威胁,层出不穷的安全问题给车联网体系的发展前景带来了诸多不确定性,同时,车联网安全的内涵正在发生改变,建立车联网安全防护体系刻不容缓。本文从车联网的“云-管-端”体系架构入手,分别介绍了“云-管-端”三部分的主体结构及其面对的安全威胁以及可以采取的防护策略,具体研究工作包括:(1)“云”的主体为智能网联汽车的远程信息服务提供系统(TSP),TSP系统是车联网的数据中心,主要面对应用层的攻击。针对TSP系统的应用层网络安全攻击,分析网络攻击原理,并从攻击方的角度出发,提出一种利用自动化攻击工具提取攻击特征的方式,然后采用特征匹配算法与传统WAF算法相结合的方式实现了对车联网TSP应用层的攻击检测,构成TSP入侵检测系统;(2)“管”的主体为车联网通信体系,车联网通信体系分为DSRC和LTE-V,两种通信方式各具优势,DSRC和LTE-V的混合架构解决车联网V2X通信问题优势明显。然而,DSRC通信设备价格高昂,且无国内设备提供商,造成对DSRC研究的不便利。通过修改ATH9K驱动程序、Linux内核空间和用户空间,实现了Linux系统上802.11p协议的通信,解决了学者对于802.11p协议以及DSRC的研究只能基于仿真的现实问题,为DSRC协议的研究奠定了基础;(3)“端”的主体为智能网联汽车,本文详细介绍了智能网联汽车的无线MITM安全威胁,叙述了一系列攻击方法在智能网联汽车领域的实现形式,提出了身份认证页面注入和App更新劫持两种自动化攻击路径,最后设计出智能网联汽车无线MITM攻击平台,供安全研究人员互相交流学习,为智能网联汽车领域的安全研究提供更多的思考和方向。文章聚焦车联网的“云-管-端”安全防护体系,弥补车联网安全防护体系的缺失,从“云”中TSP的入侵检测、“管”中802.11p协议的关键技术研究与实现和“端”中智能网联汽车的无线安全三个方面分别做出了深入研究。
刘彤彤[5](2020)在《基于AWD平台的中职网络安全课程开发与实践研究》文中指出近年来,网络安全事件频繁发生,小到个人大到国家都因此而蒙受损失。而市场网络安全岗位人才缺口大,且网络安全人才的培养需要较长的时间,中职阶段基础的学习尤为重要。现如今,中职《网络安全》课程尚处于探索阶段,很多网络安全教材与实际脱轨,难以满足企业的需求。鉴于此,本课题根据理论学习与实践经验,加入到中职《网络安全》课程开发的行列,旨在建立适合中职阶段、符合市场需求的《网络安全》课程体系。在此过程中重点做了三项工作:课程开发、实践应用和结果分析。课程开发过程:结合中职课程产教融合、就业导向的特点,以及国内外文献分析,对中职《网络安全》的开发,主要运用工作过程系统化课程开发思想,工作流程为:岗位需求调研、典型工作任务的确定、行动领域的归纳、学习领域的转换和学习情境的设计。按照工作流程依次展开了网络安全课程的开发:爬取各大招聘网站的网络安全岗位信息,再以访谈的形式对网络安全企业进行调查,了解网络安全岗位的最新社会需求及职业要求;展开专家座谈会,由网络安全企业专家、一线技术人员及一线教师参与,专家及技术人员运用头脑风暴的方式讨论确定网络安全岗位的典型工作工作任务;对典型工作任务进行整合、归纳、排序,形成行动领域;根据中职学生的特点、学校实际条件及社会岗位需求等综合因素进行学习领域的转换,主要是职业能力到学习目标的转换和工作任务到学习内容的转换;为学习任务设定情境,确定每个学习情境的目标、内容、学时、评价建议及教学建议。实践应用过程:网络安全课程体系建立之后,进行了教学实践应用。首先是教学实践平台的选择,网络安全是专业性很强的课程,需要相应的平台做支撑。根据现有条件,课后作业练习使用虚拟计算机软件搭建AWD环境,课堂使用AWD专业平台:实训平台和实战平台。AWD专业平台既可以为学生提供资源与虚拟环境,同时为学生提供了真实的渗透测试与加固的体验,符合了网络安全的岗位特点,并且做到了课程管理、记录与安排,方便跟踪学生的学习,进行过程与结果的全面评价。在课程学习过程中主要运用行动导向的教学方法组织教学,突出学生为中心的思想,促使学生进行知识的主动建构,形成自己的知识体系。在课程开发与实践中,最鲜明的特色是从网络安全的专业性出发,运用了AWD(攻防兼备)的实训模式,每个学习情境都是一个漏洞复现到渗透测试再到安全加固的过程,既与工作实际相契合,又激发了学生的学习兴趣,让学生更深刻地认识到安全加固的必要性,同时提供了相应的AWD平台做支撑,使得理实一体,同时为课程学习提供了客观、全面、直观的评价方式。结果分析:网络安全教学实践后,进行效果分析,主要通过课程反馈和学习效果反馈。课程反馈通过问卷调查的方式调查学生的满意度,再进行数据分析。学习效果反馈通过课堂测试和企业测试,分别评估学生课程知识的掌握情况和社会岗位的适应情况。从结果来看,学生对课程教学的反馈良好,课堂测试的合格率为88%,企业测试合格率为77%,由此说明课程教学方式是有效的,也说明该课程体系与市场岗位是接轨的。同时根据反馈也发现了课程开发及实践过程中的不足,课程开发实践需扩大范围,专业AWD平台需开发在线资源库和在线环境。这将是后续研究工作努力的方向。
李珍珍[6](2019)在《基于蜜罐技术的网络安全防御系统的设计与实现》文中指出随着科技的进步,互联网快速普及,人们对计算机网络的依赖越来越高。互联网给人们生活带来方便的同时,也带来了一些安全问题,如黑客攻击、恶意代码等。针对网络攻击行为,传统的防御手段,如防火墙技术、加解密技术、身份认证技术和访问控制技术等,虽然能在一定程度上减小网络安全威胁带来的破坏,但这些技术一般都是被动防御,越来越不能满足当今社会对信息安全的需求。蜜罐技术是主动防御技术的一种,能在网络中部署被高度监控的资源。蜜罐能主动收集攻击者的攻击信息,并对数据进行分析和处理,及时了解攻击者的动机与目的。将蜜罐技术应用到网络安全领域,可以在一定程度上解决传统安全技术的不足。基于此目的,本文设计并实现一种基于蜜罐技术的网络安全防御系统,本文主要工作包括:(1)对网络安全现状进行分析,指出网络安全领域面临的问题;然后对蜜罐技术进行介绍,分析不同类型蜜罐的优缺点。从它们的优缺点出发,提出结合使用两种不同类型蜜罐构建系统平台。(2)对系统进行需求分析,并给出详细设计与实现方案。采用静态配置的蜜罐容易暴露,系统通过对周边网络环境进行扫描,使Honeyd蜜罐根据扫描结果,动态指定配置信息,虚拟出主机来欺骗攻击者。考虑到低交互蜜罐在捕获数据上的缺点,系统使用重定向技术,将一些访问流量转发到高交互蜜罐,进一步获取交互信息。同时,系统使用蜜网网关和传统网络安全技术保证系统本身安全,不对网络环境造成威胁。(3)对系统各模块进行测试。实验结果表明,系统能够正常运行,将两种蜜罐相结合的方式确实可以发挥两种蜜罐的优点,能够实现诱骗攻击者,扩大地址访问空间,捕获攻击者攻击行为的详细信息。
郭川[7](2019)在《基于Kali Linux的渗透测试平台的研究》文中研究表明在当今的分布式计算机领域中,网络是一种便利的信息交换媒介。然而,随着互联网环境的快速变化,网络攻击问题也日益突出,严重影响个人信息的安全性。信息安全已经成为当今社会人们最基本的需求之一,但是计算机本身就带有不安全属性。在一个组织机构中,无论其规模大小,提高计算机基础设施的安全等级成为了网络系统管理员的工作内容之一,然而由于网络安全漏洞的迅速出现,即使一个完全修复过的系统也会存在安全缺陷。虽然管理员可以部署各种安全措施来保护网络系统,但是想要真正保护网络系统的最佳办法是执行渗透测试。通过渗透测试可以识别网络基础设施中潜在的威胁和漏洞,为网络系统管理员提供一个真实的安全态势评估。测试人员会使用与攻击者相同的手段来渗透目标网络系统,从而验证目标存在的威胁与漏洞,并帮助其巩固安全措施。本文首先界定了渗透测试的理论背景,在此基础上提出了一种基于自由/开源软件(F/OSS)的渗透测试方法,确保渗透测试的成功执行;阐述自由或开源软件技术,确定并解释整个渗透测试的过程,模拟网络系统管理员使用的各种攻击手段对目标网络执行渗透测试。在测试期间使用了网络探测工具、端口扫描器、漏洞扫描器和漏洞利用框架等工具。一些常用的渗透测试方法将在文中被介绍,以帮助测试人员在执行任务前做好规划与设计,避免浪费不必要的精力与时间。执行渗透测试的最佳系统是比较通用的Linux系统。在众多的Linux发行版中,Kali Linux是一款专门为渗透测试与安全审计人员设计的系统。它集成了600多种网络安全工具,并对它们做了良好的优化。在实验环节中,设计了一种基于Kali Linux操作系统的渗透测试平台,模拟了一个包括DHCP服务器、FTP服务器,WEB服务器和用户计算机的小型组织网络。在实验阶段将详细研究各种网络工具的原理和功能,使用众所周知的开源工具与框架(例如端口扫描工具Nmap、漏洞扫描工具OpenVAS和Nessus、漏洞利用框架Meatsploit等)对目标网络执行渗透测试。
何雨[8](2019)在《面向变量安全操作协议的家用防火墙的研究与设计》文中研究表明物联网技术深入家庭生活已经是当前时代不可阻挡的趋势。然而,人们在追逐家庭网络设备功能多样性的同时,却使家庭网络的组成结构变得越来越复杂。由于存在家庭智能设备的网络协议体系种类繁多、标准规则不统一、功能性大于安全性的现状,家庭安全网络设备的研究也一直在进行中。为了满足兼容一致、精简高效的家庭网络安全设备的需求,本文进行了一种面向变量安全操作协议的家用防火墙的研究与设计,采用在应用层能够兼容底层设备通信协议的变量安全操作协议作为家庭网络设备控制载体,精简家庭网关设备搭建家用级别的网络防火墙,针对网络协议进行数据包过滤,安全性检查等安全操作。本文主要内容包括:(1)结合本课题的研究背景和国内外发展现状对面向变量安全操作协议的家用防火墙进行功能需求分析和性能需求分析,结合指标量化提出家用防火墙的整体设计方案,同时对课题研究中涉及到的关键技术进行剖析。(2)根据家用防火墙的整体设计方案,对家庭网关进行了硬件部分的设计。其中包含对主控部分的模块、变量安全操作协议的协调器和家庭设备网络节点进行了电路原理图设计、PCB设计以及实现制板。(3)结合家用防火墙的整体设计方案与硬件部分的设计,提出软件部分设计方案。通过实现家庭设备控制网络的变量安全操作协议体系,设备端到控制端之间的协议通信,改进在以RT5350F为载体的Linux网关中的Netfilter/Iptables框架,构筑家庭环境下的网络防火墙,重构规则管理模块,自定义匹配条件,完成LuCI框架下的防火墙管理界面的设计,涵盖用户管理、端口过滤、传输控制、用户自定义等功能。测试结果表明,兼容型变量安全操作协议的资源占比相比同环境下的协议体系降低5.7%,响应率提高2.0%,而家用防火墙web端的平均响应时延为96 ms,平均错误率0.13%,用户等待时延176 ms,满足预期的设计要求,可以作为家庭设备网络体系下兼容一致,精简高效的安全设备网络体系。本文的研究工作对家用条件下的多协议体系安全网关应用具有较高的参考价值。
闫家意[9](2019)在《网络主机发现关键技术研究》文中研究指明随着计算机科学技术与互联网安全技术的飞速发展,随着网络用户安全意识的提升和网络安全面临的严峻形势,网络主机发现成为新的研究热点。网络主机发现技术不断涌现,互联网的体系结构变得越来越复杂,网络中的反扫描技术和防火墙过滤技术也在随着主机发现技术一同快速发展,在现实网络环境中,为了提高网络的安全性,大部分网络拓扑中使用了防火墙及过滤设备。目前,现有的主机发现方法中,少部分扫描方式可以探测到防火墙后面的主机,但是整体的发现效果不好,发现率不高。本文从上述背景出发,在基于SYN backlog侧信道思想的基础上,针对代理主机SYN backlog状态会影响网络主机发现的准确性和数量的问题,提出了一种改进的网络主机发现方法。该方法通过建立SYN backlog状态序列,对SYN backlog探测的最佳时间段进行预测,并且在最佳时间段上完成网络主机发现探测。此外,本文还对子网入口过滤情况进行探测判断,最终利用概率学中的假设检验方法综合性的给出主机是否存在的结论,相关实验结果表明,本文提出的改进方法在网络主机发现和准确性方面均有提升。本文遵循软件工程思想,设计并实现了网络主机扫描系统。设计环节包括系统总体实现目标,随后对系统运行的网络拓扑环境、主要模块划分和各模块功能进行了阐述,着重对一些核心模块功能进行了详细描述。最后通过黑盒测试方法对网络主机扫描系统进行了测试,测试结果证明了本系统的功能实现是正确的。本文实现的网络主机扫描系统可以满足实际网络主机发现相关的实际需求。
胡浩[10](2018)在《基于攻击图的网络安全态势感知方法研究》文中指出网络安全态势感知通过获取网络安全要素、对其进行分析理解,从而完成对整体网络安全状况的分析及预测,其作为一种主动防御技术逐渐成为研究的焦点。本文针对近年来网络攻击威胁逐渐呈现出的大规模、协同、多阶段等特点,利用攻击图结构灵活性,既能展示整体又能反映局部安全状态变迁过程的优点,研究了面向多步攻击的网络安全态势感知方法。通过梳理该领域的研究现状,分析归纳目前存在的主要问题,设计基于攻击图模型的网络安全态势感知框架,提出了一整套网络安全态势感知方法,可有效支撑安全管理员的决策,取得以下研究成果:1.设计了基于攻击图模型的网络安全态势感知框架。针对面向多步攻击的安全态势感知缺乏标准框架的问题,通过分析多步攻击过程,描述多步攻击威胁相关的安全属性,给出攻击图模型的一般定义,在此基础上构建面向多步攻击的网络安全态势感知框架,设计了感知结果和决策选取的闭环反馈机制,解决了目前研究缺乏统一规范描述框架的问题。2.提出了面向生命周期的安全漏洞态势分析方法。针对现有研究缺乏对于漏洞全生命周期的考虑,通过对漏洞在生命周期时间轴上的状态迁移进行建模,构建漏洞生命周期时间模型,利用先验的历史漏洞信息作为模型输入,定量刻画漏洞生命周期各状态在时间维度上的发生概率,更加真实、准确地反映现实世界中漏洞利用态势演化的一般规律,解决了各阶段漏洞利用率动态、定量测度困难的问题。3.提出了基于吸收Markov链攻击图的攻击路径态势分析方法。针对攻击“单调性”假设产生的攻击路径态势分析偏差,通过分析攻击者状态转移的非线性和不确定性特点,利用吸收Markov链对攻击图进行转换,构建吸收Markov链攻击图模型,修正攻击图中含“圈”路径产生的度量偏差,推演分析攻击意图成功的期望概率、攻击路径的期望长度和路径节点访问的期望次数,实现多维度的攻击路径态势精准刻画。4.提出了基于动态贝叶斯攻击图的网络安全风险态势预测方法。针对现有研究缺乏对攻击方、防御方与网络环境态势要素在时空维度动态关联关系刻画的问题,通过构建动态贝叶斯攻击图模型推演多步攻击过程,量化测度态势要素在时空维度上的不确定性和关联性,进一步以多步攻击迭代作为网络系统安全性态势变迁的内生驱动力,通过融合资产、威胁和漏洞信息,将底层攻击行为预测结果映射为定量的安全风险态势值,直观地呈现网络安全的变化趋势,提升态势预警的时效和精度。5.提出了基于态势感知的网络最优防御策略选取方法。针对现有研究缺乏安全攻防双方决策互动性和行为演变性的刻画方法;首先从攻击路径态势分析结果中提取攻防策略集合,利用安全风险态势预测结果量化策略的风险收益;然后从现实攻防双方的有限理性视角出发,构建描述攻防双方策略互动性和行为演变性的博弈模型;最后针对完全态势信息和不完全态势信息两种典型应用场景,分别设计最优防御策略选取方法,并为态势感知提供策略选取反馈意见,通过刻画最优防御策略的演化轨迹,解决动态、复杂、时变网络场景下安全措施难以选取的问题。本文研究成果有助于安全管理人员及时掌握网络安全状况,并对未来可能出现的多步攻击威胁提前做出防护,为打赢网络安全攻防时间战并实施主动防御提供相关理论支撑与方法保障。
二、深入理解和应用Linux防火墙(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、深入理解和应用Linux防火墙(论文提纲范文)
(1)面向防火墙漏洞的动态分析方法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文的结构安排 |
第二章 相关技术研究 |
2.1 防火墙技术 |
2.1.1 防火墙的基本原理 |
2.1.2 包过滤技术 |
2.1.3 应用代理技术 |
2.1.4 状态检测技术 |
2.2 嵌入式系统固件分析技术 |
2.2.1 嵌入式系统 |
2.2.2 嵌入式系统固件 |
2.2.3 文件系统 |
2.2.4 固件解析及其使用工具 |
2.3 虚拟化技术 |
2.3.1 虚拟化和虚拟机 |
2.3.2 常见的主机虚拟化 |
2.3.2.1 VMware workstation |
2.3.2.2 Virtual Box |
2.3.3 常见的网络设备虚拟化 |
2.3.3.1 IOU和 Web IOU |
2.3.3.2 Cisco Packet Tracer |
2.3.3.3 GNS3及QEMU |
2.4 本章小结 |
第三章 漏洞分析 |
3.1 漏洞原理 |
3.1.1 漏洞的作用方式 |
3.1.2 漏洞的普遍性 |
3.1.3 常见的漏洞类型 |
3.2 缓冲区溢出漏洞 |
3.2.1 栈缓冲区溢出原理 |
3.2.2 堆缓冲区溢出原理 |
3.3 格式化字符串溢出原理 |
3.4 静态分析技术 |
3.4.1 静态分析技术概述 |
3.4.2 静态分析工具 |
3.5 动态分析技术 |
3.5.1 Fuzzing模糊测试技术 |
3.5.2 污点分析技术 |
3.5.3 符号执行技术 |
3.5.4 代码插桩技术 |
3.6 本章小结 |
第四章 防火墙固件模拟 |
4.1 实验环境 |
4.2 固件模拟过程 |
4.2.1 获取防火墙固件 |
4.2.2 防火墙固件的解析 |
4.2.3 防火墙固件的动态模拟 |
4.3 本章小结 |
第五章 面向防火墙的漏洞分析 |
5.1 ASA防火墙代码分析 |
5.2 防火墙漏洞攻击复现与分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
附录一 攻读硕士学位期间申请的专利 |
致谢 |
(2)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(3)基于虚拟网络技术的工控蜜网系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统安全研究现状 |
1.2.2 蜜罐的研究现状 |
1.3 主要完成的工作 |
1.4 论文的组织结构 |
2 SCADA系统介绍 |
2.1 SCADA系统重要组件 |
2.1.1 物理系统 |
2.1.2 物理网络连接 |
2.1.3 分布式控制系统 |
2.1.4 网络 |
2.1.5 远程监控 |
2.2 城市燃气输配SCADA系统平台 |
2.2.1 SCADA平台总体架构 |
2.2.2 平台主要硬件 |
2.3 城市燃气SCADA系统安全分析 |
2.3.1 门户网站安全分析 |
2.3.2 网络边界安全分析 |
2.3.3 业务系统安全分析 |
2.3.4 工控攻击方式分类 |
2.4 本章小结 |
3 相关技术的研究与分析 |
3.1 网络虚拟化技术 |
3.1.1 虚拟网络架构 |
3.1.2 虚拟网络的实现方案 |
3.1.3 虚拟网络工具Mininet |
3.2 蜜罐技术 |
3.2.1 蜜网技术 |
3.2.2 与其他安全概念比较 |
3.2.3 蜜罐的分类 |
3.2.4 工业控制系统蜜罐 |
3.3 本章小结 |
4 工控蜜网系统设计 |
4.1 系统设计的思想与意义 |
4.2 攻击者模型 |
4.3 系统网络架构 |
4.4 系统功能架构 |
4.5 本章小结 |
5 工控蜜网系统实现 |
5.1 仿真模块实现 |
5.1.1 网络层仿真 |
5.1.2 协议层仿真 |
5.1.3 可视化仿真 |
5.2 运维安全模块 |
5.2.1 向外连接数控制实现 |
5.2.2 抑制攻击包实现 |
5.3 数据捕获模块 |
5.4 本章小结 |
6 系统部署与测试 |
6.1 蜜网系统部署 |
6.1.1 网络拓扑部署 |
6.1.2 配置网桥 |
6.2 系统功能测试 |
6.3 攻击数据分析 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(4)面向车联网“云-管-端”体系架构的安全防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 车联网“云-管-端”体系架构 |
2.1 车联网体系架构 |
2.2 车联网V2X通信技术 |
2.3 智能网联汽车安全威胁分析 |
2.3.1 智能网联汽车网络体系结构 |
2.3.2 智能网联汽车网络安全威胁分析 |
2.4 智能网联汽车TSP云端基础设施 |
2.5 本章小结 |
第三章“云”——车联网TSP平台入侵检测系统 |
3.1 车联网TSP典型攻击方式分析 |
3.1.1 跨站脚本攻击 |
3.1.2 SQL注入 |
3.1.3 其他常见网络攻击 |
3.2 常见攻击特征提取 |
3.2.1 SQL注入与XSS攻击特征提取 |
3.2.2 其他网络攻击特征提取 |
3.3 基于特征匹配的车联网TSP入侵检测系统的实现 |
3.3.1 入侵检测系统架构 |
3.3.2 流量分析模块 |
3.3.3 攻击识别模块 |
3.3.4 核心模块整合 |
3.4 本章小结 |
第四章“管”——车联网 802.11p协议研究及应用 |
4.1 Linux相关规范和技术要求 |
4.1.1 Linux体系结构 |
4.1.2 Linux无线子系统 |
4.1.3 Linux无线网卡OCB工作模式 |
4.2 802.11p协议分析 |
4.3 802.11p协议平台搭建 |
4.3.1 无线网卡技术要求 |
4.3.2 Linux软件依赖 |
4.3.3 Linux内核空间编译配置 |
4.3.4 Linux用户空间软件配置 |
4.4 802.11p协议通信测试 |
4.4.1 802.11p协议ICMP通信测试 |
4.4.2 802.11p协议Raw_Socket API实现 |
4.4.3 GeoNetworking协议应用 |
4.4.4 802.11p平台网络性能测试 |
4.5 本章小结 |
第五章“端”——智能网联汽车无线MITM攻击研究 |
5.1 ICV无线MITM攻击原理 |
5.2 智能网联汽车MITM攻击研究 |
5.2.1 伪造无线AP热点搭建 |
5.2.2 MITM攻击方式 |
5.3 针对智能网联汽车的App应用欺骗攻击 |
5.3.1 流量数据包抓取与分析 |
5.3.2 伪造云端服务器 |
5.3.3 流量劫持转发 |
5.4 无线MITM平台身份认证页面注入攻击 |
5.5 智能网联汽车无线MITM攻击系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
附录A |
(5)基于AWD平台的中职网络安全课程开发与实践研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 .研究背景与意义 |
1.2 .国内外研究现状 |
1.3 .研究内容与方法 |
1.4 .核心概念界定 |
2.工作过程系统化的理论基础 |
2.1 .工作过程系统化课程的特征 |
2.2 .基于工作过程系统化的课程开发原则 |
2.3 .基于工作过程系统化的课程开发框架 |
3.中职《网络安全》课程的现状与问题 |
3.1 .中职《网络安全》课程现状 |
3.2 .中职《网络安全》课程开发与实践中的问题预知及对策 |
4.《网络安全》课程开发的框架构建 |
4.1 .岗位信息收集与分析 |
4.2 .典型工作任务的确定与行动领域的归纳 |
4.3 .学习领域的转换 |
4.4 .学习情境的设计 |
5.课程开发方法的应用 |
5.1 .岗位信息收集 |
5.2 .典型工作任务的确定与描述 |
5.3 .行动领域的归纳 |
5.4 .学习领域的转换 |
5.5 .学习情境的设计 |
5.6 .教学组织模式 |
6.AWD平台简介与搭建 |
6.1 .虚拟计算机软件 |
6.2 .课程专业AWD平台 |
7.基于AWD实训平台的《网络安全》教学实践案例 |
8.《网络安全》课程开发与应用实施效果评价 |
8.1 .课程反馈 |
8.2 .学习效果 |
9.研究结论与展望 |
参考文献 |
附录 |
致谢 |
(6)基于蜜罐技术的网络安全防御系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 研究现状 |
1.2.1 蜜罐技术研究现状 |
1.2.2 网络安全研究现状 |
1.3 课题研究内容 |
1.4 论文结构安排 |
第二章 相关技术概述 |
2.1 蜜罐技术 |
2.1.1 蜜罐的概念和特点 |
2.1.2 蜜罐的分类 |
2.1.3 蜜罐取证关键技术 |
2.1.4 Honeyd蜜罐 |
2.1.5 虚拟蜜罐技术 |
2.1.6 法律方面 |
2.2 蜜网技术 |
2.2.1 蜜网的概念 |
2.2.2 蜜网的体系结构 |
2.3 网络扫描技术 |
2.3.1 主机扫描 |
2.3.2 端口扫描 |
2.3.3 操作系统识别 |
2.4 本章小结 |
第三章 系统需求分析与设计 |
3.1 系统需求分析 |
3.1.1 需求分析概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.2 系统总体设计 |
3.2.1 系统总体结构 |
3.2.2 网络扫描模块 |
3.2.3 决策模块 |
3.2.4 蜜罐模块 |
3.3 系统工作流程 |
3.4 本章小结 |
第四章 系统实现 |
4.1 系统环境要求 |
4.2 系统模块实现 |
4.2.1 网络扫描模块 |
4.2.2 决策模块 |
4.2.3 低交互蜜罐 |
4.2.4 蜜网模块 |
4.3 本章小结 |
第五章 系统测试 |
5.1 实验概述 |
5.2 功能测试 |
5.2.1 决策模块 |
5.2.2 低交互蜜罐模块 |
5.2.3 蜜网模块 |
5.3 性能分析 |
5.3.1 交互程度分析 |
5.3.2 安全性分析 |
5.3.3 部署和维护难易程度 |
5.4 本章小结 |
第六章 总结与期望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
(7)基于Kali Linux的渗透测试平台的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 研究内容 |
1.4 论文规划与问题陈述 |
2 渗透测试概述 |
2.1 渗透测试基本概念 |
2.2 渗透测试的分类 |
2.2.1 基于信息量的测试 |
2.2.2 基于攻击强度的测试 |
2.2.3 基于范围的测试 |
2.2.4 基于方法的测试 |
2.2.5 基于技术的测试 |
2.2.6 基于初始攻击点的测试 |
2.3 渗透试验的局限性 |
3 渗透测试的方法与过程 |
3.1 渗透测试方法介绍 |
3.1.1 开源安全测试方法手册 |
3.1.2 信息系统安全评估框架 |
3.1.3 信息安全测试与评估技术指南 |
3.1.4 开放式WEB应用程序安全项目 |
3.1.5 渗透测试执行标准 |
3.2 渗透测试过程 |
3.2.1 计划与准备阶段 |
3.2.2 发现阶段 |
3.2.3 评估阶段 |
3.2.4 攻击阶段 |
3.2.5 报告阶段 |
4 渗透测试平台与工具 |
4.1 Kali Linux |
4.2 Metasploit |
4.3 Nmap |
4.4 OpenVAS |
4.5 VirtualBox |
5 实验平台的设计与实现 |
5.1 实验设计 |
5.1.1 实验平台设计 |
5.1.2 实验过程设计 |
5.1.3 软件配置说明 |
5.2渗透测试实验 |
5.2.1 信息收集 |
5.2.2 漏洞扫描与评估 |
5.2.3 漏洞利用 |
5.2.4 后期利用 |
5.2.5 报告 |
结论 |
参考文献 |
附录A 英文缩写词对照表 |
在学期间研究成果 |
致谢 |
(8)面向变量安全操作协议的家用防火墙的研究与设计(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 家庭设备网络现状分析 |
1.2.2 家用防火墙发展现状 |
1.3 课题主要研究内容 |
1.4 论文组织结构 |
第2章 总体方案设计及关键技术分析 |
2.1 家用防火墙需求分析 |
2.1.1 家庭设备网络体系架构 |
2.1.2 家用防火墙功能需求 |
2.1.3 家用防火墙性能需求 |
2.2 总体方案设计 |
2.3 关键技术分析 |
2.3.1 Basic RF技术 |
2.3.2 Contiki-6LoWPAN技术 |
2.3.3 Nefilter/Iptables技术 |
2.4 本章小结 |
第3章 家用防火墙硬件设计 |
3.1 硬件设计方案 |
3.2 家用防火墙硬件整体设计 |
3.3 家用防火墙网关硬件设计 |
3.4 变量安全操作协议硬件设计 |
3.4.1 Basic RF射频协调器设计 |
3.4.2 变量安全操作协议节点设计 |
3.5 本章小结 |
第4章 家用防火墙软件设计 |
4.1 软件设计总体方案方案 |
4.2 变量安全操作协议软件设计 |
4.2.1 IAR Embedded开发环境搭建 |
4.2.2 变量安全操作协议软件设计 |
4.3 基于Netfilter/Iptables框架的防火墙软件设计 |
4.3.1 Netfilter/Iptables配置环境 |
4.3.2 Netfilter框架下Iptables针对家用防火墙的改进 |
4.3.3 防火墙规则管理功能设计 |
4.3.4 防火墙包过滤功能设计 |
4.4 家用防火墙web管理端设计 |
4.4.1 防火墙管理模块设计 |
4.4.2 端口转发模块设计 |
4.4.3 传输控制模块设计 |
4.4.4 用户自定义规则模块设计 |
4.5 本章小结 |
第5章 测试验证与分析 |
5.1 测试平台搭建 |
5.2 功能测试 |
5.2.1 变量安全操作协议通信功能测试 |
5.2.2 变量安全操作协议兼容6LoWPAN测试 |
5.2.3 家用防火墙功能测试 |
5.3 性能测试 |
5.3.1 资源占用测试 |
5.3.2 响应率测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(9)网络主机发现关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的目的和意义 |
1.2 主机发现技术的研究现状 |
1.3 论文的主要工作和结构 |
第2章 相关理论知识和关键技术概述 |
2.1 计算机网络体系结构及网络协议 |
2.1.1 计算机网络体系结构 |
2.1.2 传输层网络协议TCP |
2.1.3 传输层网络协议UDP |
2.1.4 SCTP协议 |
2.2 网络主机扫描技术 |
2.3 防火墙技术 |
2.3.1 防火墙的概念 |
2.3.2 防火墙的种类 |
2.3.3 防火墙的功能 |
2.4 侧信道攻击技术与SYN Backlog |
2.5 本章小结 |
第3章 基于SYN backlog侧信道攻击的网络主机发现关键技术 |
3.1 引言 |
3.2 基于BACKLOG侧信道的网络主机发现技术 |
3.2.1 Backlog缓存容量探测 |
3.2.2 Backlog缓冲区填充 |
3.2.3 基于Backlog侧信道的主机发现 |
3.2.4 基于侧信道的扫描技术局限性分析 |
3.3 基于SYN backlog状态预测的网络主机发现技术 |
3.4 基于假设检验统计的主机发现结果复审 |
3.5 实验过程与结果分析 |
3.6 本章小结 |
第4章 网络主机发现系统设计与实现 |
4.1 系统实现目标 |
4.2 总体设计 |
4.2.1 系统网络拓扑结构 |
4.2.2 系统模块设计 |
4.3 系统具体实现 |
4.3.1 主控模块实现流程 |
4.3.2 主机扫描模块 |
4.3.3 网络服务及版本扫描模块 |
4.3.4 操作系统类型扫描模块 |
4.4 系统功能测试 |
4.4.1 系统功能测试用例 |
4.4.2 系统功能测试结果 |
4.5 本章小结 |
结论 |
参考文献 |
致谢 |
(10)基于攻击图的网络安全态势感知方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 网络安全态势感知概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知模型综述 |
1.3.2 网络安全漏洞态势分析方法综述 |
1.3.3 网络攻击路径态势分析方法综述 |
1.3.4 网络安全风险态势预测方法综述 |
1.3.5 网络最优防御策略选取方法综述 |
1.3.6 问题归纳 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于攻击图模型的网络安全态势感知框架 |
2.1 网络元素模型化 |
2.2 攻击图模型 |
2.2.1 多步攻击过程分析 |
2.2.2 攻击行为描述 |
2.2.3 攻击图的生成 |
2.3 基于攻击图模型的网络安全态势感知框架 |
2.4 小结 |
第三章 面向生命周期的安全漏洞态势分析方法 |
3.1 引言 |
3.2 漏洞生命周期时间模型 |
3.3 基于生命周期时间模型的安全漏洞态势分析 |
3.3.1 漏洞生命周期各状态的时间维度发生概率计算方法 |
3.3.2 漏洞利用及修复的期望概率值计算方法 |
3.3.3 漏洞的时间维度风险计算方法 |
3.4 实验与分析 |
3.4.1 ―WannaCry‖勒索攻击基本信息 |
3.4.2 漏洞生命周期各状态的时间维度发生概率规律总结 |
3.4.3 漏洞利用及修复的期望概率值计算 |
3.4.4 安全漏洞时间维度风险态势分析 |
3.5 方法综合比较 |
3.6 小结 |
第四章 基于吸收MARKOV链攻击图的多步攻击路径态势分析方法 |
4.1 引言 |
4.2 吸收MARKOV链攻击图模型 |
4.3 基于吸收MARKOV链攻击图的攻击路径态势分析 |
4.3.1 攻击路径节点访问次数的期望值分析方法 |
4.3.2 攻击路径长度的期望值分析方法 |
4.3.3 攻击意图成功概率的期望值分析方法 |
4.4 实验与分析 |
4.4.1 实验一 |
4.4.2 实验二 |
4.4.3 实验三 |
4.5 方法综合比较 |
4.6 小结 |
第五章 基于动态贝叶斯攻击图的网络安全风险态势预测方法 |
5.1 引言 |
5.2 动态贝叶斯攻击图模型 |
5.3 基于动态贝叶斯攻击图的攻击预测方法 |
5.3.1 攻击者能力预测分析 |
5.3.2 攻击期望耗时预测分析 |
5.3.3 基于动态贝叶斯攻击图的攻击预测方法 |
5.4 基于攻击预测的网络安全风险量化预测方法 |
5.5 实验与分析 |
5.5.1 网络环境信息 |
5.5.2 实验结果分析 |
5.6 方法综合比较 |
5.7 小结 |
第六章 基于态势感知的网络最优防御策略选取方法 |
6.1 引言 |
6.2 基于态势感知的网络最优防御策略选取流程 |
6.3 完全态势信息条件下的最优防御策略选取 |
6.3.1 CSIEG模型 |
6.3.2 基于CSIEG模型的最优防御策略选取方法 |
6.4 不完全态势信息条件下的最优防御策略选取 |
6.4.1 ICSIEG模型 |
6.4.2 基于ICSIEG模型的最优防御策略选取方法 |
6.5 实验与分析 |
6.5.1 实验环境描述 |
6.5.2 完全态势信息条件下的数值实验 |
6.5.3 不完全态势信息条件下的数值实验 |
6.6 方法综合比较 |
6.7 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
作者简历 |
四、深入理解和应用Linux防火墙(论文参考文献)
- [1]面向防火墙漏洞的动态分析方法[D]. 陈嘉琦. 南京邮电大学, 2020(03)
- [2]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [3]基于虚拟网络技术的工控蜜网系统的研究与实现[D]. 胡迪. 郑州大学, 2020(02)
- [4]面向车联网“云-管-端”体系架构的安全防护系统的研究与实现[D]. 贾东伟. 西安电子科技大学, 2020(05)
- [5]基于AWD平台的中职网络安全课程开发与实践研究[D]. 刘彤彤. 西南大学, 2020(11)
- [6]基于蜜罐技术的网络安全防御系统的设计与实现[D]. 李珍珍. 东南大学, 2019(10)
- [7]基于Kali Linux的渗透测试平台的研究[D]. 郭川. 内蒙古科技大学, 2019(03)
- [8]面向变量安全操作协议的家用防火墙的研究与设计[D]. 何雨. 重庆邮电大学, 2019(02)
- [9]网络主机发现关键技术研究[D]. 闫家意. 哈尔滨工程大学, 2019(03)
- [10]基于攻击图的网络安全态势感知方法研究[D]. 胡浩. 战略支援部队信息工程大学, 2018(02)
标签:网络安全论文; 网络安全和信息化工作座谈会论文; 渗透测试论文; 网络攻击论文; 防火墙技术论文;