学位论文 > 优秀研究生学位论文题录展示

高速网络数据流分析的若干问题研究

作 者: 熊兵
导 师: 王天江;陈晓苏
学 校: 华中科技大学
专 业: 计算机应用技术
关键词: 网络安全 高速网络 数据流分析 连接记录管理 状态管理 数据流重组
分类号: TP393.08
类 型: 博士论文
年 份: 2009年
下 载: 267次
引 用: 0次
阅 读: 论文下载
 

内容摘要


日益增长的网络安全威胁促使各种安全防御机制应运而生,这些安全机制都需要分析网络数据流,以发现恶意行为和有害信息。网络犯罪手段的多样化和复杂化,使得数据流分析必须采用基于流粒度的状态型分析方法。随着网络带宽的不断增长,研究基于流粒度的高速网络数据流分析模型及相关关键问题具有重要的理论意义和实用价值。在定义比特流均匀分布程度即均匀度的基础上,从理论和实验两方面分析了与、或、非、异或和移位五种比特运算对比特均匀度的影响。证明了非运算不会改变比特流的均匀度,与运算和或运算一般不能增加比特流的均匀度,异或运算基本上会增加比特流均匀度,移位运算多数情况下会增加比特流均匀度。在此基础上,进一步证明了当比特流中各比特之间独立不相关时,各比特对整体比特流的均匀度具有独立的影响。针对高速网络环境下连接记录管理的性能需求,提出了一种改进的高效哈希算法PRH(Pseudo Random Hashing)-MTF(Move To Front)。在网络比特流运算结果均匀度分析的基础上,设计了一种均匀高效的哈希函数PRH。为有效解决哈希冲突,基于网络数据流局部性原理,应用MTF启发法改进了链式冲突解决方法。以分组火车模型作为数据包到达模式,分析了PRH-MTF哈希算法的复杂度,推导出了平均查找长度。通过实际高速网络数据流和模拟攻击,对PRH-MTF哈希算法与传统的排序哈希算法在查找性能和抗攻击能力等方面进行了比较。针对高速网络环境下状态管理的性能需求,提出了一种改进的抗攻击的TCP(Transmission Control Protocol)流状态管理机制。为TCP流定义了一个TCP流状态机,作为状态管理的基础。为分离恶意行为导致的脏连接,设计了待建连接缓冲方案,以改进连接记录管理性能。根据状态管理基本流程对TCP数据包进行分类,进而给出了为每个数据包进行状态管理的实现流程。通过实际高速网络数据流和模拟攻击,对改进后的状态管理机制和传统机制在效率和鲁棒性方面进行了比较。针对高速网络数据流分析系统的实时性需求,提出了一种改进的快速TCP流重组机制。通过分析网络数据流特性和TCP连接建立过程特点,制定了最近访问优先原则、初始连接缓冲机制、数据缓冲重组方法等TCP流重组的策略。依据重组策略,给出了TCP流重组机制的实现流程。利用实际的高速网络数据流,对改进后的重组机制与传统重组机制在效率和内存使用量方面进行了比较。在分析网络用户行为再现需求的基础上,制定了网络用户行为再现系统的设计原则,设计了一个网络用户行为再现系统原型。给出了系统的总体架构,讨论了其中涉及的关键技术,如数据采集、数据重组和应用还原等,说明了系统核心模块的实现方式。通过研究高速网络数据流分析模型和相关关键问题,取得了若干理论方法成果,对提升网络安全防护能力和打击网络犯罪具有积极意义。

全文目录


摘要  4-6
Abstract  6-10
1 绪论  10-24
  1.1 研究背景  10-15
  1.2 网络数据流分析的基本方法  15-18
  1.3 高速网络数据流分析模型  18-21
  1.4 课题研究的意义、内容及目标  21-24
2 网络比特流运算结果均匀度分析  24-45
  2.1 概述  24-25
  2.2 相关概念  25-27
  2.3 比特运算对比特均匀度的影响  27-42
  2.4 比特均匀度对比特流均匀度的影响  42-44
  2.5 小结  44-45
3 一种面向连接记录管理的哈希算法  45-58
  3.1 概述  45-46
  3.2 哈希函数设计  46-49
  3.3 冲突解决方法  49-52
  3.4 算法分析  52-57
  3.5 小结  57-58
4 一种抗攻击的TCP流状态管理机制  58-79
  4.1 概述  58-61
  4.2 TCP流状态机  61-67
  4.3 连接记录管理  67-70
  4.4 状态管理机制  70-73
  4.5 实验  73-77
  4.6 小结  77-79
5 一种快速的TCP流重组机制  79-91
  5.1 概述  79-80
  5.2 TCP流重组策略  80-83
  5.3 TCP流重组实现  83-87
  5.4 实验  87-90
  5.5 小结  90-91
6 一个网络用户行为再现系统原型  91-104
  6.1 概述  91-92
  6.2 系统分析  92-94
  6.3 系统设计  94-97
  6.4 核心模块  97-103
  6.5 小结  103-104
7 全文总结与展望  104-107
  7.1 已完成的工作  104-105
  7.2 进一步的工作  105-107
致谢  107-108
参考文献  108-118
附录1 攻读博士学位期间发表论文  118-119
附录2 英文缩写词  119-121

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  9. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  10. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  11. 无线传感器网络安全问题的研究,TN915.08
  12. 基于粗糙集的网络安全评估模型研究与实现,TP393.08
  13. 校园网入侵检测系统设计与实现,TP393.18
  14. 校园网安全管理系统的设计与实现,TP393.18
  15. 高速网络流测量模型研究,TP393.06
  16. 基于J2EE技术的网上商城系统设计,TP311.52
  17. 企业资产管理系统的分析与设计,TP311.52
  18. ARM反编译中的类型分析技术研究,TP368.1
  19. 铁路专用数据网的研究,TN915.852
  20. 航天器系统集成项目管理的研究,F426.5
  21. 网络环境下异构日志信息获取和预处理研究,TP393.092

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com