学位论文 > 优秀研究生学位论文题录展示

面向服务的传输层网络安全态势感知方法研究

作 者: 赵兴峰
导 师: 王慧强
学 校: 哈尔滨工程大学
专 业: 计算机应用技术
关键词: 面向服务 传输层 态势评估 层次分析法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 22次
引 用: 0次
阅 读: 论文下载
 

内容摘要


互联网的产生给人们的生活带来了巨大的变化,它使人们的生活更加方便、快捷,互联网的产生也给国家和社会的发展带来了深远的影响,然而,在它给人类社会带来进步的同时,也给国家、社会、公司和个人带来了大量的痛苦与灾难。据相关统计,全球每年因网络安全问题造成的经济损失高达数十亿美元,其他损失不计其数,给国家安全、社会安定和人们的生活带来了很大的影响,而其中的绝大部分问题是出自于人为的网络攻击。所以,近年来,关于网络安全态势的评估迅速成为了IT领域的研究热点。本文主要从传输层的角度出发,研究网络异常行为对传输层各协议字段的影响,通过逆向推理,由协议字段的变化来推测网络的异常行为,从而评估网络安全态势。考虑到网络中90%以上的数据流为TCP流,所以本文主要研究传输层中的TCP协议。此研究将为以后的相关研究提供支撑,具体的研究成果如下:第一,对课题的背景和意义进行了全面了解,对网络安全评估的的产生、发展以及国内外研究现状做了研究,对SOA技术、网络评估软件的发展前景给予了介绍。第二,介绍了与网络安全态势评估相关的技术,包括SOA相关概念及发展前景;常见的传输层攻击手段及原理和实现方式;态势感知和态势评估的相关概念。全面阐述了课题题目所表达的含义。第三,详细的分析了网络异常行为。包括相关系数和相关系数矩阵;TCP流的完整性及其特征;基于相关系数矩阵分析TCP流以及观察报文的选择,为网络安全态势要素分析做铺垫。第四,研究了TCP流异常行为对相关系数计算结果的影响,如何获得网络安全态势要素以及具体介绍了层次分析法的原理及在本文中的应用。最后,完成系统的设计实现以及验证实验。包括抓包、解析协议等技术。验证实验也证明了系统的实时性、准确性。另外,根据系统存在的不足,给出了以后的改进方案。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-17
  1.1 研究背景和意义  10-11
  1.2 研究现状  11-13
    1.2.1 面向服务的网络安全国内外研究现状  11-12
    1.2.2 现状分析  12-13
  1.3 态势感知与评估  13-15
    1.3.1 态势感知  13-14
    1.3.2 态势评估  14-15
  1.4 论文的研究内容  15-16
  1.5 论文的组织结构  16-17
第2章 传输层网络安全态势感知的相关技术  17-25
  2.1 SOA的相关概念  17-18
  2.2 传输层攻击手段及原理  18-24
    2.2.1 TCP/IP协议的攻击方式的实现  18-23
    2.2.2 基于SYN的扫描  23-24
    2.2.3 TCP Maimon扫描  24
    2.2.4 SYN Flooding攻击  24
  2.3 本章小结  24-25
第3章 网络异常的检测与异常类型的感知  25-35
  3.1 观察报文的选择  25-27
    3.1.1 TCP流的完整性及其特征  25-26
    3.1.2 选取相关报文  26-27
  3.2 TCP流中各报文间的相互关系  27-30
    3.2.1 相关系数和相关系数矩阵  27-29
    3.2.2 相关系数矩阵在本文的应用  29-30
  3.3 态势指标的选择  30-31
    3.3.1 态势要素  30-31
    3.3.2 指标的确定  31
  3.4 态势要素的获取  31-34
    3.4.1 基于相关系数判定网络状态  31-32
    3.4.2 由相关系数矩阵获得态势要素  32-34
  3.5 本章小结  34-35
第4章 网络安全态势评估的方法  35-48
  4.1 常用的评估方法  35-38
    4.1.1 层次分析法  35
    4.1.2 模糊评价方法(FCE)  35-37
    4.1.3 距离综合评价法  37-38
  4.2 层次分析法(AHP)  38-47
    4.2.1 层次分析法原理与使用  38-43
    4.2.2 层次分析法在本文中的应用  43-46
    4.2.3 网络安全态势的安全等级  46-47
  4.3 本章小结  47-48
第5章 网络安全态势评估系统和实验与分析  48-60
  5.1 系统实现的基础  48-52
    5.1.1 数据包捕获技术  48-50
    5.1.2 协议解析技术  50-52
  5.2 系统设计与实现  52-55
    5.2.1 系统体系结构设计  52-54
    5.2.2 系统架构  54-55
  5.3 验证实验  55-58
    5.3.1 实验数据的选取  55-57
    5.3.2 实验结果的分析说明  57-58
  5.4 本章小结  58-60
结论  60-61
参考文献  61-65
攻读硕士学位期间发表的论文和取得的科研成果  65-66
致谢  66

相似论文

  1. 高校绿色办公指标体系的设计与评价研究,G647
  2. 大连海域消防力量部署方案研究,U698.4
  3. 高原湖泊湖区可持续发展评价体系及模式研究,X22
  4. 基于遗传算法的模糊层次综合评判在高职教学评价中的应用,G712
  5. 面向服务的多主体协作机制的研究与实现,TP393.09
  6. 基于层次分析法的模糊综合评价研究和应用,O225
  7. 公路生态系统健康评价方法研究,X826
  8. 初级阶段探矿权评估的价值要素层次分析法和模糊综合评判模型研究,F426.1
  9. 环境脆弱区工业主导产业选择及区域布局研究,X321
  10. 土壤环境功能区划研究,X321
  11. 古树名木综合价值评价研究,S788
  12. 面向服务的Web报表的研究与设计,TP393.09
  13. 阳城煤矿安全生产综合评价与安全投入优化,X936
  14. HS公司安全管理质量问题与对策研究,F426.21
  15. 大学社会评价模型的构建研究,G647
  16. 查庄煤矿底板突水风险评价研究,TD745
  17. 乳制品企业竞争力评价体系研究,F224
  18. 道路交通安全综合评价方法研究,U492.8
  19. 当前形势下我国高校资金管理研究,G647.5
  20. 高校图书馆编目业务外包项目管理问题研究,G254.3
  21. 临夏州农村贫困问题研究,F323.8

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com