一、一种混合型防火墙的设计与实现(论文文献综述)
刘文祺[1](2020)在《基于机器学习的网络安全关键技术研究》文中研究说明近年来,受益于通信、大数据及云计算等技术的成熟应用,“互联网+”已在民生、经济、政务等方面被广泛普及;但随着信息技术不断发展,难以计数的网络设备、应用以及爆发膨胀的网络数据,使网络环境变得日益复杂,给网络安全带来巨大的隐患。面对互联网数据海量、业务多样、演变迅速的特点,传统网络安全技术效率低下且呆板固化,在性能、自适应性和泛化性方面已经不能有效应对当前网络安全的形势,因此研究新的网络安全技术具有非常重要的意义。目前,基于机器学习的网络安全研究已取得了很多成果,展现了能够处理海量数据、检测识别以及自动学习的强大能力,给网络安全领域拓宽了发展思路,成为了当下热门研究之一。但现有方法由于依赖于公开标记的安全数据集以及经验知识,在实际网络数据采集、安全特征提取以及检测模型构建的环节上存在局限,难以适应于真实网络环境的特点并对实际网络攻击进行检测,造成现有研究较难在实际网络中进行部署实施。基于此,本文首先对现有基于机器学习网络安全的研究现状进行梳理,包括研究范畴、研究方法和相关工作;然后集中对现有研究存在的主要问题及其原因进行分析,为后文的研究提供支撑;随后着重对实际安全信息采集、未知协议特征提取、自适应增量模型构建三个关键技术进行研究,通过从实际网络中收集真实的安全信息、从未知网络协议数据中提取特征、构造自适应及增量式的检测模型,提升基于机器学习的网络安全技术的检测性能、自适应和泛化能力,使其适应于实际网络数据海量、业务多样、演变迅速的特点,并能对其中已知和未知网络攻击进行检测,以实现在真实网络环境中的应用。本文研究的具体内容如下:1、为了收集实际的网络安全数据,提出统一安全信息采集模型;首先,对异构安全设备上产生的各种类型的安全信息进行收集,并以标准格式进行封装;然后,利用过滤和整合方法,根据信息过滤标准和事件相似度,对初始信息中存在的错误和冗余内容进行处理;随后,通过基于事件相异度的关联方法,利用Bayes算法将相似行为的混合型安全事件进行关联;最后,研究事件的管理方式,对安全信息进行有序存放;实验结果表明,该模型通过信息采集、处理和关联的操作,在整合压缩比、关联正确性、完备性和处理效率指标上取得了较好结果,能为后续研究提供有效的安全数据。2、为了在无先验知识条件下提取未知网络数据的特征,以未知协议报文作为研究实例,提出一种未知协议解析方法Rebuilder;首先,构建基于隐半马尔可夫的未知协议报文模型,对协议字段内的变化规律和字段间的状态转移关系进行描述;然后,研究未知报文的解析方法,利用Baum-Welch方法对报文模型进行训练,根据最大似然准则对协议关键词、字段长度进行估计;最后,研究基于未知报文分段的特征提取方法,将频繁出现的关键词或关键词序列作为报文特征;实验结果表明,Rebuilder在无先验知识条件下对文本、二进制协议报文格式进行解析,相较于对比方法提高了字段划分的准确度、覆盖度等指标,能为提取未知协议报文特征提供有用信息。3、为了克服内容2,需要依赖于通用报文结构来构建未知协议报文模型的问题,提出基于模式发现理论的未知协议解析方法ReSight,仅利用报文数据本身对未知协议格式进行解析;首先,根据信息论原理对协议解析过程进行分析,提出模式发现的衡量标准和重构规则;然后,提出报文格式ε状态机的模式重构算法,挖掘报文格式的隐含模式;最后,实验在无先验知识条件下,利用ReSight对二进制类型报文格式进行解析,为提取未知协议报文特征提供有用信息。4、为了构建自适应和增量式检测模型,提出基于混合高斯模型的入侵检测系统ENID;首先,采用基于粗糙集理论的特征选择方法,以特征的信息增益为度量标准,实现最优特征子集的选取;然后,根据相似相离原则提出自适应的高斯混合聚类算法,自动确定最优聚类簇数,对正常和异常的网络特征进行学习,通过特征匹配实现入侵识别;最后,提出增量更新方法,利用原有聚类结果和增量样本进行增量聚类,通过挖掘频繁特征对未知攻击模式进行即时更新;实验结果表明,ENID相较于对比方法提高了特征选取的有效性、针对已知和未知攻击检测的准确率、误报率及漏报率等指标,可以适应真实环境中网络数据维度高、成分复杂和动态变化的特点,能够应对已知和未知的实际网络攻击。最后将各部分研究内容进行融合,设计混合型的入侵检测系统MixID,并搭建仿真的网络拓扑对该系统进行测试,以验证各关键技术的效果;通过综合对比各项测试指标,MixID在已知、未知攻击检测的准确率、误报率及漏报率等结果上体现了一定优势,其性能、自适应性和泛化性都取得了较好的进步;同时也表明,通过利用关键技术间的互补特性,可以更好的将基于机器学习的网络安全研究应用于实际网络环境。但考虑到目前工作还有很多限制,在大规模网络流攻击、加密流量攻击等方面,依然存在问题值得后续研究。
熊琅钰[2](2020)在《基于Nginx的高性能WAF的设计与实现》文中指出Web应用以其标准化和通用性等特点得到了越来越广泛的应用,然而Web应用容易遭受各种形式的Web攻击而影响服务的正常运行。Web应用防火墙(Web Application Firewall,WAF)是一种根据一定的安全防护规则,对Web应用的请求和响应进行内容过滤,从而保护Web应用的信息安全系统。针对现有Web应用防火墙功能不完善和性能低等问题,本课题设计并实现了基于Nginx的高性能Web应用防火墙。本课题的主要工作在于:1、设计并实现了基于正则匹配的Web攻击检测系统。该系统支持高度自定义检测规则,能够从Web请求中的IP、URI、请求参数、请求方法和请求头以及Web响应中的响应头和响应体等多角度自定义白名单规则和黑名单规则。此外,该系统内置开源的第三方规则库Mod Security CRS,能够更加有效地检测并防御SQL注入攻击、远程代码执行、目录遍历和跨站脚本攻击等常见的Web攻击。2、设计并实现了一种改进的加权最小连接法的负载均衡算法。该算法以各个后端服务器节点在上个周期时间内的平均响应时间、当前的任务连接数和默认权重为参考指标,来决定新任务的分配规则,从而最大均匀化各个后端服务器节点的负载。3、设计并实现了高效安全的WAF管理系统。该系统在保证自身安全性的前提下,能够使得WAF管理员可以通过Web交互界面,实时动态地查看WAF运行状态和日志记录,修改攻击检测策略,根据WAF负载情况调整负载均衡算法,设置日志格式和告警方式。经测试,在功能方面,本课题设计实现的WAF系统各个模块功能完善,整体上能够有效检测并防御常见的Web攻击,WAF管理系统界面友善,便于操作,WAF管理员能够通过管理系统高度自定义白名单和黑名单规则。在性能方面,WAF经部署后对Web应用平均响应时间的影响较小,影响率为4.20%。此外,相比于Nginx内置的加权最小连接法,本课题提出的改进算法在平均响应时间方面降低了10.01%,在并发吞吐率上提高了10.30%,具有更好的负载均衡效果。综上,本课题设计实现的Web应用防火墙对于保护Web应用的安全具有重要的研究意义和实用价值。
董鹏[3](2019)在《用于多端柔性直流电网的MMC换流器关键技术研究》文中提出多端柔性直流电网以其灵活、经济、可靠等特点成为解决大规模新能源并网和多个交流异步电网互联的有效技术手段,是为未来电网升级和变革的重要方向之一。模块化多电平换流器(Modular multilevel converter,MMC)因具有模块化程度高、损耗低、交直流侧无需滤波器等特点,成为构建多端柔性直流电网的关键设备。然而,与传统两电平换流器相比,MMC具有极为复杂的内、外部动态行为,给控制系统的设计带来极大的挑战。另外,目前常规的MMC(基于半桥子模块构建的MMC)主要存在以下两个缺点:一是子模块电容值较大,增加了换流器的体积和成本,降低了换流器的功率密度;二是自身不具备直流故障处理能力,完全依赖于对性能要求极高且成本昂贵的高压直流断路器。如何克服上述两个缺点以及设计优化的控制系统是MMC亟待解决的关键技术问题。本文针对这些关键技术问题展开深入研究,主要内容如下:1)考虑MMC复杂的内部动态行为及直流侧含有较大电感的工况,建立了完整的MMC动态数学模型,在此基础上,系统性地设计了内、外部动态解耦的全动态控制策略,并且给出了相应的控制器参数设计方法。解决了MMC在直流侧含有较大电感时电流控制不解耦、直流侧电流动态特性差等问题。通过仿真验证了理论分析的正确性和所提全动态控制策略的有效性。2)研究了不对称工况下MMC的优化控制。针对上、下桥臂阻抗不对称的工况,揭示了异常现象产生的机理,提出了优化的控制策略,消除了直流侧电流中的基频振荡分量和交流侧电流中的直流分量,使得MMC的交、直流端口特性不受换流器内部桥臂阻抗不对称的影响。针对交流电网电压不对称的工况,建立了精确的MMC动态模型,在此基础上提出了优化的控制策略(兼容电网对称的工况),改善了MMC在不对称交流电网下的内、外部动态和稳态特性,可使得MMC在交、直流电网间起到“防火墙”的作用。通过仿真和实验验证了理论分析的正确性和所提优化控制的有效性。3)研究了大幅减小子模块电容容值的MMC优化控制方法。建立了子模块电容电压纹波的数学模型,提出了基于注入二倍频环流和三倍频共模电压的电容电压纹波降低方法,该方法通过将电容电压纹波由低频搬移至较高频来达到大幅减小纹波幅值的目的。在此基础上对子模块电容容值进行了优化设计,可在不增加损耗的同时将电容容值减小38%。为确保采用最小电容的MMC在不对称交流电网和暂态故障等工况下仍能满足性能要求,提出了MMC电容容值最小化控制方法(包括纹波控制、电容电压峰值控制和扰动功率前馈补偿控制)。通过仿真和实验验证了理论分析的正确性和优化方法的有效性。4)研究了混合型MMC的优化设计与直流故障穿越控制策略。综合比较成本、损耗、直流故障限流能力、控制复杂度和封装复杂度等五个方面,得到具备直流故障处理能力的混合型MMC拓扑,并考虑暂、稳态工况对半桥和全桥子模块混合比例以及电容容值进行了优化设计。提出了直流故障下基于基频共模电压和负序电流注入以及扰动功率前馈补偿的电容电压优化控制方法,能够保证子模块电容在故障期间不发生过压。另外,基于MMC直流侧兼具电压源与电流源特性的特点,设计了快速清除故障电流的控制策略,并系统地提出了直流故障下混合型MMC的优化控制方法(兼容电容容值最小化控制)。5)研究了基于混合型高功率密度MMC构建的多端直流电网的直流故障穿越策略。将混合型MMC与直流高速开关、多端直流电网保护系统进行适配,设计了直流故障检测、定位、清除、隔离与功率恢复的时序,提出了完整的多端直流电网直流故障穿越策略。通过仿真验证了所提直流故障穿越策略的有效性。
林旭[4](2019)在《基于DAG抽象的混合型SFC嵌入代价最优化方法》文中提出网络技术是物联网、云计算、边缘计算、5G网络等新兴技术的核心和基础,传统网络功能基于专用硬件部署导致网络资源分配不灵活,不能够满足目前海量差异化的应用需求。基于网络功能虚拟化(NFV,Network Function Virtualization)的网络功能部署方式是实现网络资源灵活分配的有效方法。服务功能链(SFC,Service Function Chain)和混合型SFC将多个虚拟化网络功能(VNF,Virtual Netowrk Function)进行编排以满足多样化网络性能需求。由于不同供应商对VNF的定价各异,如何合理的选择网络中的VNF和路由VNF之间的路径是降低在网络中部署(混合型)SFC的代价的关键研究点。现有研究局限于对传统串行SFC嵌入优化问题的探索,而混合型SFC嵌入优化问题亟需解决。本文聚焦于以最小化部署成本为目的的混合型SFC嵌入优化问题,具体工作如下:针对单个混合型SFC嵌入代价最优化问题,本文提出一种基于标准化有向无环图(DAG)的结构抽象方法,将DAG-SFC嵌入代价最优化问题归结为一个NP-hard问题。基于在邻近节点中选取VNF以减少链路代价的思想,提出了一种基于广度优先搜索的贪婪方法(BBE);并进一步基于限定搜索域的思想,提出MBBE算法将求解复杂度从O(n??h 2??)降低到O(k?n2 Xm?)。实验结果表明,本文提出的方法平均降低约30%的嵌入代价,具有鲁棒性。在线场景下的服务请求通常需要实时响应并需要兼网络的负载均衡,但已有算法无法兼顾。针对在线的多个混合型SFC嵌入代价最优化问题,本文基于预计算的思想提出了DS-Box系统架构,该架构由离线模块和在线模块组成,保障了实时响应及网络的负载均衡。实验结果表明,DS-Box平均降低约25%的嵌入代价,并保障了网络的稳定性。本文主要研究了(单个/多个)混合型SFC嵌入代价最优化问题。本文对于基于NFV的流量工程优化具有理论价值与应用价值。
俞德龙[5](2019)在《SDN环境的DDoS攻击检测》文中研究指明软件定义网络虽然具备集中控制和网络可编程等优势,但也同时面临了多种安全威胁。本文在研究的过程中,主要对软件定义网络的安全问题以及特性进行了深入探讨,发现控制器和OpenFlow转发器之间缺乏信任评估和管理机制;另外,软件定义网络中可能同时存在第三方或者未授权的OpenFlow转发器,发生恶意DDoS攻击时,势必会引发流表竞争、彼此覆盖等一系列问题。针对以上的问题,本文提出智能信任管理模型。在该模型中,任何一个OpenFlow转发器的实时信任值是由三部分信任值加权得到的:第一个是上个时间节点记录下OpenFlow转发器的历史信任值,第二个是通过监控探头计算转发器之间的带宽、时延、丢包率得到的间接信任值,最后一个是通过极限学习机针对流表内容的判定结果计算得到的直接信任值。控制器根据统计的信任值可以决定各个OpenFlow转发器转发流表的优先级,同时也可以根据转发器的信任值对源攻击设备或区域做出快速响应。为验证信任模型的真实性和有效性,本文模拟了6种典型DDoS攻击手段并结合信任公式计算出实时信任值和设备真实状态进行比较。针对OpenFlow转发器和控制器之间缺乏信任评估和信任管理机制的问题,依据前述智能信任模型,对实验结果进行比较分析,本研究所采用的算法可以有效地对数据流量进行快速判断和分类,有效并智能的帮助管理员和控制器调整和选择合适的流规则,与此同时本文的算法具备更细粒度。
何伟明[6](2019)在《入侵检测技术在校园网络安全中的应用》文中进行了进一步梳理近年来,随着互联网技术的不断发展,校园网络频繁发生安全事故,解决此类问题也变得越来越迫切。入侵检测技术的出现很好的解决了此类问题,入侵检测技术能够在源头上阻止校园网络安全事故的发生,能够及时检测出各种校园网络安全隐患,最大限度的保证校园网络安全。一般来讲,网络都是由三个重要的部分组成,分别是硬件、软件以及系统。校园网络也是如此,只不过校园网络相对于家庭网络或者是办公网络而言对于系统的要求会更高,这是因为校园网络系统中所承载的信息更加重要,这些信息一旦遭受到侵害,相关数据就会造成泄露,产生许多不可挽回的损失。随着互联网的不断发展,相关预防互联网遭受侵害的技术也不断得到研究,到底是在源头上阻止诱发校园网络安全的因素更为合适,还是彻底中断危害校园网络安全的途径更为重要引起了学界的广泛讨论,入侵检测技术就是在这样的背景下产生的。其实,入侵检测技术属于第一种,即在源头上阻止诱发校园网络安全的因素,保证校园网络中的重要信息不受侵害,该技术目前也被公认为最安全并且最合适的预防校园网络安全事故发生的技术。入侵检测技术诞生的时间不长,但是在应用方面却比较成熟,由于其自身的优势以及极强的操作性,各大高校的校园网络安全维护开始积极引入入侵检测技术,入侵检测技术对于维护校园网络安全也发挥着积极的作用。现实生活当中,各种危害校园网络安全的因素不断出现,对于校园网络安全的威胁程度也在不断提升。所以,入侵检测技术的应用,已经成为校园网络安全维护中不可或缺的一部分。本文对入侵检测与防火墙相结合的校园网安全系统进行了设计和测试。在该系统中,数据采集模块负责采集指定的网络流量数据供统计分析模块使用。统计分析模块是核心,它负责分析网络流量的异常行为,计算异常行为的异常度,当异常度大于设定的阈值时就向解析模块发出报警和提供该异常的异常度信息。解析模块分析来自统计分析模块的异常警报信息,根据相应的算法判断该报警是否说明真有网络入侵发生。在实验环境中,对校园网安全系统进行了测试。测试结果表明该系统具有较理想的入侵检测能力,能进一步提高校园网的安全防护和网络管理水平。
蔡传晰[7](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中指出随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
朱帅[8](2018)在《防火墙规则集动态优化研究》文中研究说明随着科技的进步,网络与人们的生活、工作结合日益紧密,随之而来的网络安全问题也日渐严重。防火墙作为影响网络安全的重要基础设备,在网络安全体系中发挥着不可替代的作用。访问控制规则集是防火墙最核心的配置项目,一套特定防火墙规则集只有在特定网络环境中才会有较高的数据包过滤效率,而实际网络环境瞬息万变,现有访问控制规则集的更新优化方法无法及时应对变化后的网络环境,导致防火墙过滤数据包的效率较低。因此,研究防火墙规则集动态优化方法,使防火墙能够根据网络环境的变化及时调整规则集,以适应实时网络环境,从而保持较高的数据包过滤效率和较好的安全性,具有重要的理论意义及实用价值。防火墙的顺序匹配特性导致过滤数据包效率低下,针对现有方法局限性较大、实现成本较高的问题,提出了一种结合规则匹配命中率及规则匹配命中时间分布信息的防火墙规则集优化方法。该方法通过分析防火墙运行日志,计算防火墙规则集中每条规则的匹配命中率以及匹配命中的时间分布方差,并根据这两个参数计算每一条规则的权重值,最后根据每条规则的权重值调整其在防火墙规则集中的优先级。实验结果表明,该方法能够大幅降低数据包匹配规则的平均次数及数据包通过防火墙的平均时延,有效提升了防火墙过滤数据包的效率,实现了对防火墙规则集的优化。防火墙无法根据网络环境变化动态增加删除过滤规则,针对现有方法触发条件单一、没有考虑规则动态删除的问题,提出了一种结合防火墙日志分析及入侵行为检测的防火墙自适应能力提升方法。该方法根据数据包匹配防火墙缺省规则的信息,生成新的规则插入到防火墙规则集中以减少数据包匹配规则平均次数,提升防火墙过滤效率;通过对数据包的入侵行为检测生成阻拦规则拦截具有攻击行为的数据包,提升防火墙的安全性。考虑随着新规则的不断加入导致防火墙过滤效率下降的问题,制定了一套防火墙规则生命周期检测机制,删除规则集中长时间未被数据包匹配命中的规则。实验结果表明,该方法能够根据网络环境变化动态添加或删除防火墙规则,降低了数据包匹配规则的平均次数;并且能够对攻击行为数据包进行有效拦截,使防火墙保持较高的过滤效率和较好的安全性,提升了防火墙的自适应能力。设计并实现了一套防火墙规则集动态优化原型系统,系统包括防火墙规则集查看、防火墙规则设置、防火墙规则集动态优化、防火墙规则动态增删、防火墙实时流量监控等功能。系统能够动态调整防火墙规则集,使防火墙保持较高的数据包过滤效率和较好的安全性。
李江华,刘晶璘,陈军,崔健[9](2016)在《防火墙技术更新研究》文中研究指明随着美国"棱镜计划"的曝光,世界各国对网络攻击和窃听行为更加重视,加强网络安全建设的愿望十分迫切。防火墙技术是信息安全保障的重要手段,防火墙通常位于网络出口,是内网和外网之间唯一通道,而提高防火墙的吞吐量,避免成为网络瓶颈是衡量防火墙产品优劣的重要标准。当然,将防火墙技术与其他安全手段相结合,更能发挥出防火墙的作用。
岳东[10](2012)在《基于NDIS中间层过滤与SPI技术的防火墙研究》文中指出近年,随着计算机技术的发展,计算机网络发展势头迅猛,特别是互联网技术日新月异,互联网也越来越多地参与到人们的日常工作与生活中。然而网络给人们带来更新、更快的信息共享的同时,也给广大网络用户带来了许多安全威胁。网络安全是计算机领域的一个重要研究课题,主机防火墙可以有效监控主机网络行为,保护主机网络安全,作为网络终端安全防护的一种有效手段,一直受到网络安全研究人员的青睐。本文以Windows系统主机防火墙为研究对象,通过对封包过滤型防火墙技术进行研究,制定了NDIS中间层驱动过滤技术与SPI接口过滤技术相结合的双重过滤的设计方案,并阐述了混合型防火墙的总体架构设计及模块规划,提出了基于用户态与核心态相结合的混合型防护方法,并引入了嵌入式数据库的概念来做规则设置与日志管理,从而在效率、稳定性和安全性三方面上极大提高了防火墙性能,是防火墙技术研究的一种有益尝试。混合型防火墙在用户层引入了基于Winsock2库的服务提供者接口(SPI)包过滤技术,对于经过传输层的数据包,直接在用户层进行拦截,当拦截到数据包询问防火墙规则及反馈时,避免了进程在系统内核态与用户态之间频繁切换,提高了CPU利用率:同时,为了提高防火墙系统安全性,截获从网络层直接被应用层使用的数据,在系统驱动层引入了基于NDIS中间层驱动包过滤技术,实现了对经过网卡传输的数据包的截获。在规则管控与日志记录的管理上,本软件防火墙引入了数据库管理的思想,将规则管控与日志记录的工作交由数据库操纵模块处理,避免了繁复的数据结构处理与文件索引结构的设计工作,在此,选择了轻量级嵌入型数据库SQLite作为本防火墙数据库。
二、一种混合型防火墙的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种混合型防火墙的设计与实现(论文提纲范文)
(1)基于机器学习的网络安全关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景与意义 |
1.2 现状及问题 |
1.2.1 研究现状 |
1.2.2 主要问题 |
1.3 本文工作 |
1.4 结构安排 |
第二章 统一安全信息采集模型 |
2.1 引言 |
2.2 相关研究 |
2.3 采集模型 |
2.3.1 目标及要求 |
2.3.2 模型结构 |
2.4 关键技术 |
2.4.1 信息收集 |
2.4.2 信息处理 |
2.4.3 信息关联 |
2.4.4 信息管理 |
2.5 实验 |
2.5.1 实验环境 |
2.5.2 模块实现 |
2.5.3 性能测试 |
2.6 本章小结 |
第三章 基于HSMM的未知协议解析方法 |
3.1 引言 |
3.2 相关背景 |
3.2.1 相关前提 |
3.2.2 理论基础 |
3.3 未知报文解析 |
3.3.1 HSMM未知报文模型 |
3.3.2 报文模型训练 |
3.3.3 报文分段和特征提取 |
3.4 实验 |
3.4.1 评估指标 |
3.4.2 字段提取 |
3.4.3 性能分析 |
3.4.4 参数影响 |
3.5 本章小结 |
第四章 基于模式发现的未知协议解析方法 |
4.1 引言 |
4.2 相关背景 |
4.2.1 相关前提 |
4.2.2 理论基础 |
4.3 模式测度 |
4.3.1 全局测度 |
4.3.2 局部测度 |
4.4 未知报文格式重构 |
4.4.1 报文格式ε机重构 |
4.4.2 格式重构和特征提取 |
4.5 实验 |
4.5.1 评估指标 |
4.5.2 字段提取 |
4.5.3 ε机构建 |
4.5.4 参数影响 |
4.5.5 状态数对比 |
4.5.6 全局测度分析 |
4.6 本章小结 |
第五章 增量更新的自适应网络入侵检测系统 |
5.1 引言 |
5.2 相关研究 |
5.3 相关背景 |
5.3.1 网络流量分析 |
5.3.2 粗糙集理论 |
5.4 ENID系统 |
5.4.1 特征选择 |
5.4.2 GMM聚类 |
5.4.3 增量更新 |
5.4.4 检测响应 |
5.5 实验 |
5.5.1 实验数据集 |
5.5.2 评估指标 |
5.5.3 特征选择 |
5.5.4 自适应聚类 |
5.5.5 增量聚类 |
5.5.6 参数影响 |
5.5.7 性能分析 |
5.6 本章小结 |
第六章 混合型的入侵检测系统仿真与测试 |
6.1 MIXID结构 |
6.2 仿真与测试 |
6.2.1 评估指标 |
6.2.2 拓扑设计 |
6.2.3 系统仿真 |
6.2.4 测试方案 |
6.2.5 测试结果 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(2)基于Nginx的高性能WAF的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与设计指标 |
1.3.1 研究内容 |
1.3.2 设计指标 |
1.4 论文组织 |
第二章 WAF相关技术分析 |
2.1 WAF关键技术分析 |
2.1.1 WAF工作原理 |
2.1.2 WAF部署方式 |
2.2 Web威胁及防御措施分析 |
2.2.1 注入攻击 |
2.2.2 失效的身份认证 |
2.2.3 敏感数据泄露 |
2.3 Web攻击检测技术研究 |
2.3.1 基于签名的检测方法 |
2.3.2 基于异常的检测方法 |
2.4 Nginx关键技术研究 |
2.4.1 Nginx架构 |
2.4.2 Nginx处理阶段 |
2.5 本章小结 |
第三章 高性能Web应用防火墙的设计 |
3.1 系统整体设计 |
3.2 前置处理模块的设计 |
3.3 攻击检测模块的设计 |
3.3.1 检测请求数据 |
3.3.2 检测响应数据 |
3.3.3 异常检测模型 |
3.4 负载均衡模块的设计 |
3.4.1 模块工作原理 |
3.4.2 软件负载均衡算法分析 |
3.4.3 一种改进的加权最小连接算法 |
3.5 日志审计模块的设计 |
3.6 系统管理模块的设计 |
3.7 本章小结 |
第四章 高性能Web应用防火墙的实现 |
4.1 系统环境 |
4.2 前置处理模块的实现 |
4.2.1 速率限制 |
4.2.2 配置HTTPS服务 |
4.2.3 编码一致化 |
4.3 攻击检测模块的实现 |
4.3.1 规则策略引擎 |
4.3.2 异常检测模型 |
4.4 负载均衡模块的实现 |
4.4.1 后端服务节点信息更新 |
4.4.2 改进的加权最小连接算法实现 |
4.5 日志审计模块的实现 |
4.5.1 告警功能 |
4.5.2 日志记录 |
4.6 系统管理模块的实现 |
4.6.1 身份认证 |
4.6.2 RESTful API的设计 |
4.6.3 后端功能设计与实现 |
4.6.4 前端交互设计与实现 |
4.7 本章小结 |
第五章 高性能Web应用防火墙测试与验证 |
5.1 系统各模块功能测试 |
5.1.1 前置处理模块功能测试 |
5.1.2 攻击检测模块功能测试 |
5.1.3 日志审计模块功能测试 |
5.1.4 系统管理模块功能测试 |
5.2 系统整体防御效果测试 |
5.3 系统性能测试 |
5.3.1 Web应用防火墙性能测试 |
5.3.2 负载均衡模块性能测试 |
5.4 测试结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间的成果 |
附录 |
(3)用于多端柔性直流电网的MMC换流器关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.1.1 点对点直流输电技术 |
1.1.2 多端直流与直流电网技术 |
1.1.3 高压大容量电压源型换流器 |
1.2 MMC控制策略研究现状 |
1.2.1 正常态工况下的控制策略 |
1.2.2 不对称桥臂阻抗下的控制策略 |
1.2.3 不对称交流电网下的控制策略 |
1.3 MMC子模块容值优化技术研究现状 |
1.4 MMC直流故障处理技术研究现状 |
1.4.1 具有直流故障处理能力的换流器拓扑 |
1.4.2 直流故障穿越控制 |
1.5 本文的主要研究内容 |
第二章 MMC的数学模型与全动态控制 |
2.1 引言 |
2.2 MMC基本运行原理 |
2.2.1 拓扑结构 |
2.2.2 桥臂平均值模型 |
2.2.3 插入指数产生方式 |
2.2.4 直接调制方式下环流谐振分析 |
2.2.5 传统控制策略 |
2.3 MMC的动态数学模型 |
2.3.1 考虑直流侧较大电感的电流动态方程 |
2.3.2 电容能量动态方程 |
2.4 MMC全动态控制设计 |
2.4.1 考虑直流侧较大电感的电流解耦控制设计 |
2.4.2 电容电压分层平衡控制设计 |
2.4.3 MMC全动态控制策略 |
2.5 仿真结果与分析 |
2.6 本章小结 |
第三章 不对称工况下MMC的优化控制 |
3.1 引言 |
3.2 不对称桥臂阻抗下MMC的分析与控制 |
3.2.1 不对称桥臂阻抗下MMC异常现象产生机理分析 |
3.2.2 不对称桥臂阻抗下MMC的控制策略 |
3.2.3 仿真结果与分析 |
3.2.4 实验结果与分析 |
3.3 不对称交流电网下MMC的建模与分析 |
3.3.1 不对称交流电网下MMC的动态模型 |
3.3.2 MMC作为波动功率防火墙的原理分析 |
3.4 不对称交流电网下MMC的优化控制 |
3.4.1 不对称交流电网下MMC的锁相环设计 |
3.4.2 不对称交流电网下MMC的功率和电流控制 |
3.4.3 不对称交流电网下MMC的电容电压优化控制 |
3.4.4 不对称交流电网下MMC的整体优化控制 |
3.4.5 仿真结果与分析 |
3.4.6 实验结果与分析 |
3.5 本章小结 |
第四章 大幅减小子模块电容容值的MMC优化方法 |
4.1 引言 |
4.2 子模块电容容值设计的限制因素与优化目标 |
4.2.1 子模块电容容值设计的限制因素 |
4.2.2 子模块电容容值优化目标 |
4.3 子模块电容电压纹波建模与分析 |
4.3.1 子模块电容电压纹波的数学模型 |
4.3.2 子模块电容电压纹波分析 |
4.4 子模块电容容值优化设计 |
4.4.1 换流器输出功率区间分析 |
4.4.2 子模块电容容值优化设计 |
4.4.3 不同设计方法下的容值需求与损耗比较 |
4.5 MMC电容容值最小化控制 |
4.5.1 基于环流和共模电压注入的电容电压纹波控制 |
4.5.2 MMC电容容值最小化控制策略 |
4.6 仿真结果与分析 |
4.7 实验结果与分析 |
4.8 本章小结 |
第五章 混合型MMC的优化设计与直流故障穿越控制 |
5.1 引言 |
5.2 混合型MMC的优化设计 |
5.2.1 具备直流故障处理能力的子模块比较 |
5.2.2 混合型MMC的优化设计 |
5.3 直流故障下混合型MMC的优化控制 |
5.3.1 直流故障下混合型MMC的主动限流控制 |
5.3.2 直流故障下混合型MMC的电容电压优化控制 |
5.3.3 直流故障下混合型MMC的整体优化控制 |
5.4 基于混合型MMC构建的多端电网直流故障穿越控制策略 |
5.4.1 多端直流电网故障线路电流快速清除方法 |
5.4.2 多端直流电网直流故障穿越控制策略 |
5.5 仿真结果与分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 进一步工作展望 |
参考文献 |
附录A—主要符号表 |
附录B—实验样机照片 |
攻读博士学位期间已发表或录用的论文 |
攻读博士学位期间已公开或授权的专利 |
攻读博士学位期间参与的科研项目 |
致谢 |
(4)基于DAG抽象的混合型SFC嵌入代价最优化方法(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 数据中心与云计算 |
1.1.2 软件定义网络 |
1.1.3 网络功能虚拟化 |
1.1.4 服务功能链及其嵌入 |
1.2 国内外研究现状 |
1.2.1 SFC嵌入问题研究现状 |
1.2.2 降低延时与VNF并行的研究现状 |
1.3 主要工作与论文结构 |
1.3.1 本文主要工作 |
1.3.2 论文组织结构 |
第二章 混合型SFC嵌入问题分析与DAG抽象 |
2.1 混合型SFC的DAG抽象方法设计 |
2.2 DAG-SFC嵌入问题的表述与定义 |
2.2.1 目标网络模型 |
2.2.2 VNF部署模型 |
2.2.3 DAG-SFC模型 |
2.2.4 DAG-SFC路径模型 |
2.2.5 网络流模型 |
2.3 OSDE问题优化建模分析 |
2.4 本章小结 |
第三章 DAG-SFC的嵌入方法设计 |
3.1 算法框架 |
3.2 前向搜索与前向搜索树 |
3.2.2 前向搜索 |
3.2.3 前向搜索树 |
3.3 回溯搜索与回溯搜索树 |
3.3.2 回溯搜索 |
3.3.3 回溯搜索树 |
3.4 生成候选子解和子解树 |
3.4.1 候选子解的生成过程 |
3.4.2 子解树 |
3.5 算法复杂度分析与算法改进 |
3.6 仿真实验设置 |
3.7 实验结果与分析 |
3.7.1 SFC规模对算法性能的影响 |
3.7.2 网络规模对算法性能的影响 |
3.7.3 网络连通度对算法性能的影响 |
3.7.4 VNF部署率对算法性能的影响 |
3.7.5 平均价格比对算法性能的影响 |
3.7.6 VNF价格波动率对算法性能的影响 |
3.8 基于真实网络拓扑的实验评估 |
3.9 本章小结 |
第四章 在线场景下的混合型SFC嵌入问题分析 |
4.1 问题描述与定义 |
4.1.1 目标网络模型 |
4.1.2 VNF部署模型 |
4.1.3 服务请求模型 |
4.1.4 DAG-SFC模型 |
4.1.5 路由路径模型 |
4.2 OMDE问题优化建模分析 |
4.3 问题分析与挑战 |
4.3.1 OMDE问题为NP-hard问题 |
4.3.2 在线请求的场景 |
4.3.3 实时响应的需求 |
4.4 本章小结 |
第五章 在线多DAG-SFC嵌入方法设计 |
5.1 DS-Box系统框架 |
5.2 在线模块设计 |
5.2.1 DAG-SFC转换器 |
5.2.2 并行VNF集合数据库(PVS-DB) |
5.2.3 候选解生成器 |
5.3 离线模块设计 |
5.3.1 网络监测器 |
5.3.2 预计算组件 |
5.4 实验评估 |
5.4.2 SFC规模对单个DAG-SFC嵌入性能的影响 |
5.4.3 DAG-SFC个数对性能的影响 |
5.5 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(5)SDN环境的DDoS攻击检测(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 2018年网络攻击大事件 |
1.1.2 传统网络的局限性 |
1.1.3 传统的网络和SDN网络对比 |
1.2 国内外相关研究进展 |
1.2.1 DDoS攻击检测研究进展 |
1.2.2 SDN中 DDoS检测研究进展 |
1.3 本文研究内容及主要贡献 |
1.4 论文结构 |
第2章 SDN环境攻击检测响应技术 |
2.1 DDoS概述 |
2.1.1 DDoS常见攻击类型 |
2.1.2 混合型DDoS攻击 |
2.2 软件定义网络概述 |
2.2.1 软件定义网络诞生发展的背景 |
2.2.2 开放式接口与协议设计 |
2.3 极限学习机概述 |
2.3.1 极限学习机的基本概念 |
2.3.2 极限学习机的基础理论和工作原理 |
2.4 信任模型 |
2.4.1 信任的定义 |
2.4.2 信任的特点 |
2.4.3 信任的取值 |
2.4.4 信任的研究现状 |
第3章 基于信任的DDoS攻击检测模型 |
3.1 信任评估模型 |
3.2 信任公式详解 |
3.3 极限学习机的输入参数选择 |
3.4 极限学习机的激励函数选择 |
第4章 SDN环境DDoS攻击仿真实验与分析 |
4.1 SDN仿真环境搭建 |
4.1.1 Mininet简介及安装 |
4.1.2 Floodlight框架及简介 |
4.2 仿真实验的实现和测试 |
4.2.1 基础平台环境搭建 |
4.2.2 DDoS混合攻击环境搭建 |
4.3 检测DDoS反制系统设计 |
4.4 信任评估检测DDoS攻击实现 |
4.5 混合型DDoS信任评估实验 |
4.6 混合型DDoS攻击算法对比与分析 |
4.6.1 对比传统BP神经网络 |
4.6.2 对比传统信息熵 |
4.6.3 对比支持向量机 |
结论 |
参考文献 |
致谢 |
攻读硕士期间发表(含录用)的学术论文 |
(6)入侵检测技术在校园网络安全中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法 |
1.4 国内外研究现状 |
1.5 本文研究内容 |
1.6 课题特色与创新性 |
1.7 入侵检测技术的优势分析 |
1.8 入侵检测技术在校园网络安全应用中出现的问题 |
第二章 入侵检测技术概述 |
2.1 入侵检测技术 |
2.2 工作原理 |
2.3 入侵检测技术的应用流程 |
2.4 入侵检测技术的检测步骤 |
2.4.1 校园网络运行中信息的收集 |
2.4.2 对已收集信息进行分析 |
2.4.3 对校园网络信息的实时记录以及相应的反击措施 |
2.4.4 对校园网络信息分析结果的处理环节 |
第三章 入侵检测技术与多种技术的结合应用 |
3.1 与数据库的结合应用 |
3.2 数据挖掘技术和智能分布技术的应用 |
3.3 信息回应与防火墙系统的合理应用 |
3.4 聚类算法的应用 |
3.5 协议分析技术和移动代理技术的应用 |
第四章 校园网络安全的解决方案 |
4.1 需求分析 |
4.1.1 需求分类 |
4.1.2 设计原则和目标 |
4.2 安全模型设计 |
4.2.1 设计标准 |
4.2.2 构建入侵检测和防火墙结合的校园网络安全模型 |
4.3 用户接口子系统 |
4.4 网络子系统 |
4.4.1 网络数据 |
4.4.2 网络子系统数据包截获技术 |
4.4.3 检测网络子系统数据包 |
4.4.4 网络通信模块 |
4.4.5 网络子系统数据处理算法 |
4.5 主机子系统 |
4.5.1 黑客的攻击过程 |
4.5.2 主机子系统检测方法 |
4.5.3 获取主机子系统数据源 |
4.5.4 检测异常行为 |
4.6 防火墙子系统 |
4.6.1 SYN Flooding攻击原理 |
4.6.2 SYN Flooding攻击的识别与防范 |
第五章 测试与分析 |
5.1 对网络流量检测的测试 |
5.2 对异常行为检测的测试 |
5.3 对SYN Flooding防范的测试 |
第六章 结论 |
工作展望 |
参考文献 |
在学期间学术成果情况 |
致谢 |
(7)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(8)防火墙规则集动态优化研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究历史和现状 |
1.2.1 研究历史 |
1.2.2 研究现状 |
1.2.3 总结分析 |
1.3 研究内容和结构安排 |
1.3.1 研究内容 |
1.3.2 结构安排 |
第2章 涉及的理论与技术基础 |
2.1 引言 |
2.2 防火墙技术 |
2.2.1 防火墙基本定义 |
2.2.2 防火墙功能 |
2.2.3 防火墙分类 |
2.2.4 防火墙体系结构 |
2.2.5 Linux防火墙 |
2.3 防火墙规则 |
2.3.1 防火墙规则定义 |
2.3.2 规则过滤域关系 |
2.3.3 防火墙规则异常 |
2.4 入侵检测技术 |
2.4.1 入侵检测原理 |
2.4.2 入侵检测分类 |
2.5 小结 |
第3章 防火墙规则集优化方法 |
3.1 引言 |
3.2 相关工作 |
3.2.1 主要技术和方法 |
3.2.2 问题总结与分析 |
3.3 方法原理 |
3.3.1 原理框架 |
3.3.2 规则集预处理 |
3.3.3 规则权重计算 |
3.3.4 规则优先级调整 |
3.4 实验分析 |
3.4.1 实验目的和数据源 |
3.4.2 实验环境和条件 |
3.4.3 评价方法 |
3.4.4 实验过程和参数 |
3.4.5 实验结果和结论 |
3.4.6 对比分析 |
3.5 小结 |
第4章 防火墙自适应能力提升方法 |
4.1 引言 |
4.2 相关工作 |
4.2.1 主要技术和方法 |
4.2.2 问题总结与分析 |
4.3 方法原理 |
4.3.1 原理框架 |
4.3.2 基于日志分析的规则生成 |
4.3.3 基于入侵检测的规则生成 |
4.3.4 规则生命周期检测 |
4.4 实验分析 |
4.4.1 实验目的和数据源 |
4.4.2 实验环境和条件 |
4.4.3 基于日志分析的规则生成实验 |
4.4.4 基于入侵检测的规则生成实验 |
4.4.5 对比分析 |
4.5 小结 |
第5章 原型系统设计与实现 |
5.1 引言 |
5.2 系统总体设计 |
5.2.1 设计目标和功能需求 |
5.2.2 技术路线 |
5.2.3 系统架构及功能结构 |
5.2.4 交互界面设计 |
5.3 关键功能模块实现 |
5.3.1 日志信息采集 |
5.3.2 入侵行为检测 |
5.3.3 规则优先级调整 |
5.3.4 规则动态增删 |
5.3.5 流量监测 |
5.4 实验分析 |
5.4.1 实验目的和数据资源 |
5.4.2 实验环境和条件 |
5.4.3 系统功能实验 |
5.4.4 系统性能实验 |
5.5 小结 |
第6章 结束语 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
攻读学位期间发表论文与研究成果清单 |
致谢 |
(9)防火墙技术更新研究(论文提纲范文)
1 防火墙的发展及现状 |
2 防火墙的分类及原理 |
2.1 根据软硬件分类 |
2.1.1 硬件防火墙 |
2.1.2 软件防火墙 |
2.1.3 软硬件结合防火墙 |
2.2 按使用的技术分类 |
2.2.1 包过滤防火墙 |
2.2.2 应用网关防火墙 |
2.2.3 状态检测防火墙 |
2.2.4 混合型防火墙 |
3 防火墙主流技术简介 |
3.1 分布式防火墙 |
3.2 个人防火墙 |
3.3 智能防火墙 |
4 防火墙未来发展趋势 |
4.1 处理速度更快 |
4.2 更加智能化 |
4.3 功能集成度高 |
5 结束语 |
(10)基于NDIS中间层过滤与SPI技术的防火墙研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及研究的目的和意义 |
1.1.1 选题背景 |
1.1.2 研究的目的和意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容和章节安排 |
第2章 Windows系统及网络协议架构与防火墙技术研究 |
2.1 Windows系统及网络协议架构分析 |
2.1.1 Windows系统体系结构 |
2.1.2 网络协议架构及在Windows中的实现 |
2.2 Winsock2 SPI过滤技术研究 |
2.2.1 Winsock2 SPI概述 |
2.2.2 Winsock2 SPI包过滤技术 |
2.3 Windows系统驱动开发技术 |
2.3.1 Windows驱动开发模式 |
2.3.2 Windows驱动开发环境 |
2.4 软件防火墙技术研究 |
2.5 本章小结 |
第3章 防火墙系统总体设计 |
3.1 防火墙系统需求分析 |
3.1.1 系统功能需求分析 |
3.1.2 系统性能需求分析 |
3.2 系统总体结构设计与模块规划 |
3.2.1 系统总体结构设计 |
3.2.2 防火墙系统子模块规划 |
3.3 系统流程图分析 |
3.3.1 从外界网络接收数据流程分析 |
3.3.2 向外界网络发送数据流程分析 |
3.4 本章小结 |
第4章 NDIS中间层驱动过滤模块的研究与设计 |
4.1 NDIS驱动架构 |
4.1.1 NDIS协议驱动 |
4.1.2 NDIS中间层驱动 |
4.1.3 NDIS小端口驱动 |
4.2 NDIS驱动封包数据结构及管理接口 |
4.2.1 NDIS驱动封包数据结构解析 |
4.2.2 NDIS驱动封包管理接口 |
4.3 NDIS中间层驱动过滤模块设计与实现 |
4.3.1 微软Passthru中间层驱动程序范例 |
4.3.2 NDIS中间层驱动设计 |
4.3.3 NDIS中间层驱动与应用层通信 |
4.4 本章小结 |
第5章 防火墙系统应用层设计与实现 |
5.1 用户主界面模块设计与实现 |
5.1.1 用户主界面模块设计 |
5.1.2 用户主界面展示 |
5.2 Winsock2 SPI应用层包过滤模块设计与实现 |
5.2.1 Winsock2 SPI包过滤模块流程分析与设计 |
5.2.2 Hook技术实现SPI包过滤 |
5.3 数据库操纵模块设计与实现 |
5.3.1 SQLite数据库介绍 |
5.3.2 规则数据库 |
5.3.3 日志数据库 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文完成的工作 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
四、一种混合型防火墙的设计与实现(论文参考文献)
- [1]基于机器学习的网络安全关键技术研究[D]. 刘文祺. 电子科技大学, 2020(11)
- [2]基于Nginx的高性能WAF的设计与实现[D]. 熊琅钰. 东南大学, 2020(01)
- [3]用于多端柔性直流电网的MMC换流器关键技术研究[D]. 董鹏. 上海交通大学, 2019(06)
- [4]基于DAG抽象的混合型SFC嵌入代价最优化方法[D]. 林旭. 西安电子科技大学, 2019(02)
- [5]SDN环境的DDoS攻击检测[D]. 俞德龙. 沈阳航空航天大学, 2019(02)
- [6]入侵检测技术在校园网络安全中的应用[D]. 何伟明. 广东工业大学, 2019(02)
- [7]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [8]防火墙规则集动态优化研究[D]. 朱帅. 北京理工大学, 2018(07)
- [9]防火墙技术更新研究[J]. 李江华,刘晶璘,陈军,崔健. 集宁师范学院学报, 2016(02)
- [10]基于NDIS中间层过滤与SPI技术的防火墙研究[D]. 岳东. 华北电力大学, 2012(12)