一、追踪Internet入侵者(论文文献综述)
牟鑫明[1](2021)在《基于虚拟蜜罐的智能主动防御技术研究》文中进行了进一步梳理随着互联网相关技术的迅速发展,网络攻击方式花样百出,仅依靠防火墙、数字签名、病毒防护、安全扫描等传统网络安全被动防御技术,已经无法保障当今社会对信息安全的需求。针对这一问题,基于主动防御策略的蜜罐技术被提出,并广泛应用于网络安全防御领域。蜜罐利用欺骗技术,通过部署一些服务和资源为陷阱来诱捕黑客的攻击,根据捕获的结果分析出黑客的攻击路径,攻击目的,攻击手段和攻击工具等信息,使防御者清楚所面临的威胁处境,并可以有针对性地采取一些防护措施,从而起到主动防御的作用。虚拟蜜罐是蜜罐技术形态分类中的一种,由虚拟的系统和服务模拟,大大降低了系统的部署和维护成本,因此得到了广泛应用。本文研究基于虚拟蜜罐的智能主动防御技术。通过了解蜜罐的发展现状、基本概念、相关技术及数据挖掘分析的聚类算法,分析现有的虚拟蜜罐技术的基本原理、流程和缺陷,引入重定向技术对蜜罐数据捕获技术进行改进,引入黑白名单及防护名单技术对蜜罐数据控制技术进行改进。为使数据分析功能更加准确,通过对传统K-means聚类算法优缺点的分析,提出了LOF离群点检测过滤的改进型聚类算法Canopy_K-means进行数据分析。并根据以上设计要求进行实验仿真及分析,结果表明本文的基于虚拟蜜罐的智能主动防御技术研究系统可以对虚拟蜜罐系统的攻击进行有效捕获和控制,LOF离群点检测过滤的改进型聚类算法Canopy_K-means比传统K-means算法误报率更低、速度更快,更适合用于对捕获结果的数据分析。
臧小东[2](2020)在《基于域名行为特征分析的网络安全态势感知》文中指出网络安全态势感知(Network Security Situation Awareness,NSSA)是对网络系统安全状态的认知过程,包括对从系统中测量到的原始数据逐步进行融合处理和实现对系统的背景状态及活动语义的提取,识别出存在的各类网络活动以及其中异常活动的意图,从而获得据此表征的网络安全态势和该态势对网络系统正常行为影响的了解。本文将主干网节点路由器上采集的DNS交互报文及相应的解析IP地址流记录数据作为主要的数据源,进行网络安全态势感知的研究。本文将域名作为观测对象,研究相应解析IP地址的流量行为。这些IP地址在网络中提供资源和服务,本文通过对它们的流量行为进行概括并分类其服务意图来支持网络安全态势感知的实现。本文工作主要包括四个部分,其中前两个部分对应网络安全态势觉察的研究范畴,第三部分对应网络安全态势理解的研究范畴,最后一部分对应网络安全态势投射的研究范畴,具体的研究内容如下。本文第一部分的研究内容为基于AGD(Algorithmically Generated Domain)的恶意域名检测。本文提出一种聚类算法和分类算法相结合的恶意域名检测思路,实现在有限的系统资源下进行高效的恶意域名检测。本文首先定义不同的相似度量标准对观测的AGD域名分别聚类,通过聚类关联识别出同一域名生成算法或变体生成的域名。其次,进行域名的恶意性检测。在恶意性识别过程中,本文不再基于域名的字面特征,而是研究能够有效区分域名恶意性的特征。如:域名的生存时间(Time To Live,TTL)、解析IP地址的分布、whois的更新、完整性及域名的活动历史等特征。最后,选择高效的分类器构建AGD域名的黑白名单。本文第二部分的研究内容为上层DNS层次结构中Fast-Flux域名识别。本文设计了一种在线和离线相结合的两阶段检测算法,辨识出AGD域名中具有Fast-Flux特征的域名,有效解决高检测延时和低检测精度的问题。首先,在在线检测阶段,本文研究并构建短时间可获取的测度集,结合极限学习算法完成快速的检测,缩小了恶意域名的检测逃逸窗口。其次,针对某些无法利用特征来有效区分恶意的Fast-Flux服务网络(Fast-Flux Service Network,FFSN)域名和合法的内容分发网络(Content Delivery Network,CDN)域名的问题,本文研究并定义不同的过滤规则,进一步过滤出恶意的Fast-Flux域名。最后,本文探究利用长期数据可获取的测度组合,设计离线监控算法,有效解决在线检测阶段因过高追求“及早性和及时性”导致高误报率的问题,实现检测效率和检测精度的均衡。本文第三部分的研究内容为主干网IP地址流量行为概括方法。该研究设计了IP地址流量行为描述模型,对IP地址的流量行为进行画像,有效解决了现有流量描述方法在描述粒度和语义方面存在的不足。本文通过分析CERNET主干网中域名对应解析IP地址的流量行为,选择出9个单属性测度和39个双属性测度。这些测度能够从时间、空间、类别及强度四个维度刻画IP地址的流量行为。基于上述测度,本文研究IP地址流量行为特征谱的构建方法,并通过这种特征谱量化描述IP地址流量行为在节律性、周期性、稳定性和服务多样性方面的特征,以达到对这些IP地址进行行为相似性分类的目的,而这种行为分类又达到了对全体观测的IP地址进行行为概括的效果。本文第四部分的研究内容为域名活动的服务意图识别。服务意图是指服务方向谁提供什么服务或什么样的服务,前者是明确服务分类,或者是服务类型或服务行为分类,后者是对服务内容分类,如:购物服务、上传下载服务等。本文通过感知服务的影响力,包括服务范围、强度、服务类别估计和影响形式(提供内容还是实施控制)等,进行服务意图识别,而不是进行传统的服务分类。为了实现本文目标,本文通过观察IP地址的服务范围、通信强度、服务类别估计和影响形式等进行IP地址的相似服务行为发现。然后给出域名活动的服务意图解读方法,推断它们是服务于固定的用户群,还是提供交互式的服务等。最终,我们可以借助影响力追踪一些重要的服务类,为决策者提供更好的决策支持,以达到态势投射的目的。
于恒星[3](2020)在《目的论指导下《杰克与天才:迷失丛林》(节选)翻译报告》文中研究表明《杰克与天才:迷失丛林》是一本儿童探险类文学的书籍,由作家比尔奈(Bill Nye)撰写。本书讲述的是三位青少年在巴西丛林的冒险故事,通过他们在冒险旅途中的人物对话以及人物活动向人们传递了保护自然环境的重要意义以及通过努力找到自己朋友的幸福愉悦。本书不仅对于青少年来说是一部优秀的文学作品,而且对于文化传播以及环保理念的传递也是一本不可多得的佳作。本篇报告作者在翻译目的论理论指导下在翻译过程中采取相应的翻译策略,将原文本想要传达的文化内涵以及人文精神传递给译入语读者。借助翻译目的论采取具体的翻译策略将源语信息汉化,便于青少年儿童读者更好地理解。本篇报告介绍了翻译目的论的产生以及三大原则,该理论对文章的翻译起到了指导性的作用。在目的论的指导下,报告作者对选文中的案例进行分析,阐释了如何正确地理解原文,并且在翻译过程中采取哪些翻译策略对原文进行翻译,对作者的意图以及价值观念进行重现。
刘柏良[4](2020)在《基于android的室内植物墙物联网系统的设计与研究》文中认为随着城市化进程的不断加深,人们的物质生活大大丰富。然而也带来了PM2.5超标、“城市热岛效应”等问题,严重危害人们身体健康的同时也影响了人们的口常生活。传统的室内绿化仍存在占用空间大,养护成本高,难以大范围推广等问题。为了解决以上问题,本文设计并实现了一套智能室内植物墙物联网系统。以物联网平台建设为基础,以智能硬件开发和Android开发技术为依托,探索出一条标准化、低成本、精细化、智能化的室内绿化新道路,让用户拥有绿色健康的生活环境。论文的主要工作分为三部分。第一,对室内绿化领域的背景、价值点、以及当前的国内外发展情况进行详细的调查研究。查阅大量物联网、Android行业发展现状相关文献,并查找物联网系统在室内绿化行业的应用实例,分析此类产品的发展方向。之后对后续设计需要的物联网和Android开发技术进行一定的知识储备;第二,分析系统的需求与功能,对系统进行整体上的架构。在分析解决物联网控制终端APP常见安全问题的基础上,对硬件系统设计可远程浇操控的浇水、补光、加热等功能。对软件系统设计用户管理模块、设备接入模块、设备操控模块这三个功能模块;第三,进行具体的产品设计与实现。根据预期的需求和系统架构,对硬件设备和软件系统进行开发设计,开发设计完成后对整个系统进行测试。本论文的主要成果分为两部分。首先,成功探索出一条城市室内绿化新模式,设计研发出室内植物墙物联网设备,目前已生产数十套设备进行测试使用,均效果良好;其次,对物联网设备终端APP安全问题进行研究和总结,并利用已有知识提出一套适合本次软件系统的安全加固模型对APP进行安全加固。本次设计已经顺利的完成了预期目标,无论在理论研究上还是技术实现层面均达到了预定的要求。但设计的系统仍存在两点问题:第一,硬件设备成本可进一步降低;第二,软件系统用户体验性有待加强。在今后的研究中会进行进一步的改进和完善。
何凡[5](2019)在《动态路径技术在无线传感器网络中的应用研究》文中研究表明无线传感器网络具有广阔应用场景,但其资源受限特性导致网络部署、数据传输等问题与传统网络不同,需要进行针对性的优化。通过引入可运动的元素并研究其动态路径,可以为解决传统无线传感网问题提供新的可能性。本文主要研究动态路径技术在无线传感网入侵检测和数据收集任务中的应用,所做工作可概述如下:1、入侵检测是无线传感器网络重要应用场景,强入侵者可能获得传感器节点的位置信息,进行路径规划以避开传感器检测,现有的无线传感网入侵检测方案不能有效应对强入侵者。为解决该问题,本文提出一种基于混合传感器网络的强入侵者检测机制,其主要包含一种运动传感器节点的目标追踪模式以及一种静止传感器节点的休眠唤醒机制,实现了合理功耗下的高质量入侵检测。仿真实验结果表明,所提出方法能够有效实现对强入侵者的入侵检测,对比现有基于静态、运动和混合传感器网络的方法有较优的入侵检测性能,同时具有较低的网络节点能耗和节点平均运动距离。2、数据收集是无线传感器网络应用的基础功能,大规模无线传感器网络给数据收集带来了新的挑战。近年来,无人飞行器被引入无线传感网以协助解决数据收集问题。本文提出一种基于无人飞行器的传感器网络数据收集方案,包括一种网络节点分簇方法和无人飞行器路径规划算法。所提出分簇算法可以对网络节点进行高效分簇,路径规划算法具有较好的收敛性和最优值。仿真实验结果表明,所提出方案可以有效完成数据收集任务,并具有较优的网络能量效率和网络生命期。
张荣槟[6](2019)在《基于演化博弈的6LoWPAN入侵检测技术研究》文中研究表明物联网时代赋予物件网络身份,促使家居生活、办公和工业生产得到了较大改善。以6LoWPAN网络为代表的无线个域网作为物联网的组成之一,其低功耗、支持IPv6、自组织和广连接等特点能够适配诸多应用场景。6LoWPAN网络节点通常是由处理、存储、通信以及能源受限的嵌入式设备组成,其薄弱的安全防护能力容易遭到个域网侧与互联网侧的攻击,借助入侵行为检测技术建立安全屏障,可以有效抵御恶意网络攻击。本文针对6LoWPAN安全问题较为突出的网络层和应用层开展入侵检测技术研究,主要包括四个方面的内容。第一,深入分析入侵与检测的对抗场景,借鉴生物演化中的博弈现象,将其各个要素与演化博弈进行一一对应,抽象出具有有限理性的入侵者群体与检测者群体,并将0day漏洞的出现类比于生物突变机制。第二,根据群体间信息的不对称性,将共同掌握的博弈信息定义为公共知识,将0day为代表的潜在安全威胁定义为潜行知识,采用CVSS v3.0标准量化策略成本与收益,在公共知识信息之上构建入侵检测演化博弈模型(Intrusion-Detection Evolutionary Game Model,IDEGM),通过计算群体复制动态的方程组得到公共知识演化稳定检测策略。第三,为了能检测潜在的入侵行为,定义策略鱼鳔因子γ以指示潜行知识策略是否应该被选取,通过策略之间的原子相关性可以计算γ,最后结合IDEGM设计最佳检测策略选取算法(Optimal Detection Strategy Selection Algorithm,ODSSA)。第四,针对网络层RPL协议的选择转发、陷洞、女巫等攻击和应用层MQTT协议的DoS、远程代码执行、任意内存读取等CVE漏洞,根据ODSSA得到的最佳稳定策略设计原型系统。其中,首次基于开源IDS Suricata扩展了MQTT协议的检测引擎,并提出自适应节能算法(Adaptive Energy Saving Algorithm,AESA)对RPL检测引擎SVELTE做了改进。为验证算法理论和原型系统对入侵行为的检测有效性,以及引入演化博弈对检测率、整体效用和系统资源占用的影响,搭建了实验环境并设计实验测试方案。由实验结果,本文设计的原型系统能够维持90%以上的检测率且将虚警率控制在6%以内,引入博弈决策能够平均提高策略效用值达3.5%,并能够降低检测系统对CPU、内存资源的占用率。最后得出结论,本文提出的检测模型和原型系统能够高效地检测6LoWPAN网络中的入侵行为。
贾召鹏[7](2018)在《面向防御的网络欺骗技术研究》文中提出互联网的爆炸性发展让其偏离了最初预想的形态,经过几十年的发展,Internet已经成为全球性的互联网络。随着电子商务、电子政务、物联网、智能家居、云计算等概念的提出和普及,以互联网为代表的信息技术加速与社会各个领域的深度融合,渗透到了人们生活的方方面面。几乎所有的传统行业、传统应用与服务都在被互联网改变,这给各个行业带来了创新和发展机会。然而,受政治经济利益等驱动,近年来针对网络关键基础设施的攻击事件时有发生,信息窃取事件的数量快速增长,高级持续性威胁活动频现。美国等国家更是组建网络作战部队,网络空间已经成为第五维战场,国家间网络对抗凸显,网络安全形势严峻。随着世界变得更加依赖于互联网,传统互联网安全与现实世界安全问题交织引发的威胁更为严重。然而,网络安全处于一种“易攻难守”的状态,攻击者和防御者之间进行着一场不对称的博弈:1)当前网络系统的确定性、静态性和同构性,使得攻击者可以通过探测等手段获知目标的信息,进而对目标系统的脆弱性进行反复的分析和渗透测试,从而找到突破点,而现有的技术无法保证消除所有的脆弱性;2)攻击者可以从失败的攻击中总结经验,不断的在失败中学习教训从而调整自己的策略,而防御方很难从已经检测出的攻击预知攻击方下一步的动作;3)攻击者可以通过扫描、踩点等手段侦察业务网络中部署的商业化边界防御设备的信息,并使用同样的安防产品进行网络武器的验证与测试。在网络攻击中,攻击者一般需要依据网络侦查获取的信息来决定下一步的动作,网络欺骗正是利用这一特点,通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动。与传统安全技术相比,网络欺骗不是着眼于攻击特征而是攻击者本身,可以扭转攻击者与防御者之间攻防不对称的局面,因而受到研究人员和业界的关注。基于上述事实,深入研究网络欺骗核心机理,关注网络欺骗演化规律,全面研究网络欺骗相关技术,对于提升我国网络战威慑力、保障我国网络空间安全具有十分重要的意义。本文主要围绕面向防御的网络欺骗技术展开研究。先对概念进行梳理,进行理论研究,通过研究网络欺骗机理及已有技术,旨在揭示当前网络欺骗技术的本质,总结其演进规律、发展趋势及基本属性;进而以Web安全为切入点,从预警、反制、防护三个方面研究网络欺骗模型与技术。全文共包括四个研究点:研究网络欺骗机理,以准确描述网络欺骗技术需要关注的基本问题;研究Web蜜罐技术,以捕获针对Web应用的攻击,分析Web应用面临的威胁,支撑预警能力;研究用于欺骗系统的追踪溯源技术,以支持欺骗防御系统对攻击者身份信息进行收集,支撑反制能力;最后研究基于网络欺骗的Web防护模型,以保护Web站点安全。论文的主要贡献包括:(1)在网络欺骗机理研究方面,本文在参考已有研究工作基础上,分析已有定义的不足,提出网络欺骗形式化定义。提出了网络欺骗设计的四个安全属性,即机密性、可鉴别性、可用性、可控性,并对各属性含义进行阐述。总结了网络欺骗生命周期包含的五个状态,并对各个状态含义和状态转移进行描述。从欺骗行动设计、欺骗实施、效果评估三个方面描述实施欺骗的流程,阐述了三个方面需要注意的问题。以时间为线索、以针对对象为着眼点,利用公开的基于欺骗的安全工具与学术界研究成果,总结网络欺骗技术发展演化规律,将网络欺骗发展历程划分为“开创阶段”、“蜜罐阶段”、“欺骗防御阶段”三大阶段。“开创阶段”介绍网络欺骗技术的起源与早期发展特点,“蜜罐阶段”对各种蜜罐形态、代表产品、功能进行介绍。“欺骗防御阶段”分析蜜罐技术趋冷与欺骗防御技术趋热的原因,并介绍了代表性欺骗防御技术厂商信息。从面向对象的不同分别分析了三个阶段不同欺骗技术的特点。(2)在Web蜜罐研究方面,针对蜜罐只能捕获针对自身的攻击这一特点,提出了一种基于协同机制的Web蜜罐构建技术。首先,在对非定向攻击的攻击规律进行总结的基础上,提出了蜜罐簇的概念,由多个不同的应用蜜罐组成蜜罐簇;然后设计了蜜罐簇协同算法,通过协同算法使得整个蜜罐簇作为一个Web蜜罐发挥作用;最后使用四种不同的应用实现了基于协同机制的蜜罐原型ArkHoney。通过两个月的实际部署,ArkHoney蜜罐系统成功捕获到来自985个不同IP的7933次请求。通过分析捕获到的数据,人工已确认针对四种应用的26次攻击。文中对捕获到的总体数据进行了统计,并选取蜜罐簇中不同蜜罐捕获到的案例进行分析。实验证明,本文提出的基于协同机制的Web蜜罐技术能有效增加蜜罐系统对攻击的捕获能力。(3)在用于欺骗系统的追踪溯源技术方面,提出了一种基于浏览器指纹的网络攻击追踪溯源技术,并通过实验验证了其可行性。首先从伪造IP追踪、控制主机追踪、攻击者及其组织追踪三个层面对现有的网络攻击追踪溯源技术进行介绍,然后介绍了 Web追踪相关技术。阐述了利用浏览器指纹进行追踪的模型框架,设计了指纹追踪算法。为了增强追踪的效果引入了浏览器相似性判断机制与多重识别技术。浏览器指纹相似性判断算法解决了终端信息变化带来指纹差异化的问题,而多重识别技术增加了识别的稳定性。通过实际部署,收集了从2016年4月15日到2017年10月28日间的数据,共收集到10259条访问记录,从中提取出3094个Cookie、1228条指纹、1038条IP信息。1038条IP信息记录中提取出486个公有IP地址,并对其地理分布进行了统计。以跟踪时间间隔作为度量,分别计算了根据Cookie、指纹、追踪算法进行追踪的稳定性,通过实验发现使用追踪算法比单独使用Cookie和指纹能取得更好的追踪效果。(4)在Web防护方面,提出了一种面向Web的欺骗防御模型。首先介绍传统防御技术并结合入侵杀伤链分析其不足。传统的网络安全防御系统主要采用入侵隔离、安全检测等技术,然而对于有目标的定向攻击来说,攻击者会持续的对攻击目标进行测试,此类防御的难点在于,当通过某种机制抵御某一次攻击之后,攻击者能够知道此次攻击已经被发现,从而调整策略,直到可以绕过防御机制。本文提出的欺骗防御模型改变了传统“封堵查杀”模式,通过将攻击者引入布设的欺骗环境中,以此消耗攻击者的时间,增加系统安全性。为了达到迷惑攻击者的目的,部署的欺骗服务器克隆自业务系统,具有高保真性。实现了原型系统,并对原型系统的安全性与性能进行了分析,模型可以达到增加攻击难度和提升系统安全性的目的。综上所述,本文从应对网络空间面临的安全威胁出发,围绕面向防御的网络欺骗技术开展研究。在机理特性、Web蜜罐技术、用于欺骗系统的追踪溯源技术、以及基于欺骗的Web防护模型等方面取得了一定研究成果。这些研究中的方法和技术对于提升发现网络攻击的能力,打击网络犯罪等具有重要的应用价值和意义。
程琦[8](2017)在《基于网络流水印的跨域安全协同追踪框架设计》文中进行了进一步梳理对入侵追踪现状和常用入侵追踪技术进行分析,并针对现有入侵追踪技术无法实现自治域间高效协同入侵追踪的问题,提出跨域协同入侵追踪框架的设计规范,研究高效、安全的跨域协同入侵追踪框架,在保证自治域相对独立的操作边界、防止域内敏感信息泄漏的同时,实现高效安全的跨域协同入侵追踪。
许小强[9](2017)在《基于网络流水印的跨域协同追踪技术研究》文中提出随着Internet的迅猛发展,网络规模不断扩大,各类应用日益广泛。计算机网络在规模日益扩大的同时,面临的安全态势却并不乐观。网络安全事件频发不仅扰乱正常的网络秩序还造成巨大的经济损失。入侵追踪技术用于在网络中自动发现攻击者的真实位置,不仅能够及时发现入侵报文在网络中传输的路径,为入侵检测事件处理、入侵响应提供必要的决策依据,还能对攻击者产生强大的威慑作用,有效地减少入侵行为的发生。然而,现有的网络代理、NAT、IP隧道技术和迅速发展的匿名通信系统为攻击者隐藏真实IP提供便利。此外,攻击者通过攻破若干中间系统构成"跳板"链,实施跨多自治域的隐秘入侵攻击,增加入侵追踪的难度。论文对入侵追踪现状和常用入侵追踪技术进行总结分析。针对现有入侵追踪技术无法实现自治域间高效协同入侵追踪的问题,提出跨域协同入侵追踪框架的设计规范,研究高效、安全的跨域协同入侵追踪框架,在不干涉自治域的操作边界、防止域内敏感信息泄漏的同时,实现高效安全的跨域协同入侵追踪。为提高跨域协同入侵追踪框架的域内追踪能力,论文对网络流水印技术进行深入研究。针对现有基于时隙质心流水印技术易受多流攻击威胁的问题,论文提出一种基于时隙直方图规定化的时隙质心水印方法,提升现有技术对多流攻击的抵抗能力并减少水印检测端的时空开销。针对现有时隙质心水印技术的适用性不足的问题,论文提出一种基于时隙均衡化预处理的时隙质心水印方法,增强水印载体的稳定性,提升水印技术的鲁棒性和自适应性。与现有网络流水印技术相比,论文提出的两种方法具有更好的隐秘性、健壮性和自适应能力。
张镇宁[10](2013)在《关于非法入侵网站的取证分析》文中研究表明文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
二、追踪Internet入侵者(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、追踪Internet入侵者(论文提纲范文)
(1)基于虚拟蜜罐的智能主动防御技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及结构 |
第2章 虚拟蜜罐相关技术 |
2.1 蜜罐技术 |
2.1.1 蜜罐的基本概念及分类 |
2.1.2 蜜罐技术的优缺点 |
2.2 入侵检测技术 |
2.2.1 入侵检测技术的基本介绍 |
2.2.2 入侵检测技术的缺陷 |
2.3 VMware仿真平台介绍 |
2.4 聚类分析 |
2.4.1 聚类分析的原理及准则 |
2.4.2 几种常见聚类方法 |
2.5 本章小结 |
第3章 数据捕获及数据控制技术 |
3.1 虚拟蜜罐结构设计 |
3.1.1 虚拟蜜罐系统设计原则 |
3.1.2 虚拟蜜罐系统拓扑结构 |
3.2 数据捕获技术 |
3.2.1 数据捕获的基本流程 |
3.2.2 数据捕获技术的研究 |
3.2.3 数据捕获技术的改进 |
3.3 数据控制技术 |
3.3.1 数据控制的基本流程 |
3.3.2 数据控制技术的研究 |
3.3.3 数据控制技术的改进 |
3.4 本章小结 |
第4章 改进型Canopy_K-means算法 |
4.1 传统K-means算法的优缺点 |
4.2 基于LOF的离散点检测技术 |
4.2.1 算法涉及的基本定义 |
4.2.2 LOF算法的基本流程 |
4.2.3 LOF算法伪代码 |
4.3 改进型聚类算法Canopy_K-means |
4.3.1 Canopy算法原理 |
4.3.2 Canopy算法基本流程 |
4.3.3 改进型Canopy_K-means算法基本流程 |
4.3.4 改进型Canopy_K-means算法伪代码 |
4.4 本章小结 |
第5章 蜜罐系统的实验与分析 |
5.1 软硬件环境 |
5.2 虚拟蜜罐系统的基础搭建及部署 |
5.3 数据捕获功能的实现与测试 |
5.4 数据控制功能的实现与测试 |
5.5 改进型聚类算法Canopy_K-means的测试分析 |
5.5.1 在KDD CUP99 数据集中的结果分析 |
5.5.2 在虚拟蜜罐系统平台收集到的数据中的结果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(2)基于域名行为特征分析的网络安全态势感知(论文提纲范文)
摘要 |
Abstract |
主要符号对照表 |
第一章 绪论 |
1.1 引言 |
1.2 网络安全态势感知的基本概念 |
1.2.1 态势感知 |
1.2.2 网络安全态势感知 |
1.2.3 网络安全态势感知的基本任务 |
1.3 网络安全态势感知的研究现状概述 |
1.3.1 国内外的研究现状概述 |
1.3.2 主要的研究方法 |
1.3.3 存在的问题 |
1.4 本文的工作背景 |
1.5 研究目的与意义 |
1.6 研究内容与结构安排 |
1.6.1 研究内容 |
1.6.2 论文组织结构 |
第二章 基于AGD的恶意域名检测算法研究 |
2.1 问题分析 |
2.2 基本思想 |
2.3 基于AGD的恶意域名检测算法 |
2.3.1 基于二分图的聚类 |
2.3.2 基于域名字面特征的聚类 |
2.3.3 聚类关联 |
2.3.4 恶意AGD域名识别 |
2.4 算法评估 |
2.4.1 数据集 |
2.4.2 聚类灵敏度及算法精度评估 |
2.4.3 算法对比分析 |
2.5 本章小结 |
第三章 上层DNS层次结构中Fast-Flux域名识别算法研究 |
3.1 问题分析 |
3.2 基本思想 |
3.3 上层DNS层次结构中Fast-Flux域名识别算法 |
3.3.1 在线的Fast-Flux域名检测 |
3.3.2 可疑域名过滤 |
3.3.3 离线监控机制 |
3.4 算法评估与结果分析 |
3.4.1 数据集 |
3.4.2 算法检测精度评估 |
3.4.3 算法对比分析 |
3.4.4 实测分析 |
3.4.5 Flux特性分析 |
3.5 讨论 |
3.6 本章小结 |
第四章 主干网IP地址流量行为特征谱的构建方法研究 |
4.1 问题分析 |
4.2 基本思想 |
4.3 主干网IP地址流量行为特征谱的构建方法 |
4.3.1 IP地址流量行为测度集的构造 |
4.3.2 IP地址流量行为特征提取 |
4.3.3 IP地址流量行为特征符号化 |
4.4 IP地址流量行为描述模型 |
4.4.1 IP地址的节律性行为分析 |
4.4.2 IP地址的周期性行为分析 |
4.4.3 IP地址的稳定性行为分析 |
4.4.4 IP地址的服务多样性行为分析 |
4.4.5 IP地址流量行为的观测模型 |
4.5 实验评估与结果分析 |
4.5.1 数据集介绍 |
4.5.2 IP地址流量行为特征符号化评估 |
4.5.3 对比分析 |
4.5.4 结果分析 |
4.6 本章小结 |
第五章 域名活动的服务意图识别研究 |
5.1 基本思想 |
5.2 域名活动的服务意图识别算法 |
5.2.1 IP地址服务相似性及其描述测度 |
5.2.2 IP地址服务相似性发现算法设计 |
5.2.3 相似集的语义发现 |
5.3 实验评估 |
5.3.1 实验结果分析 |
5.3.2 对比分析 |
5.4 威胁响应 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 论文主要创新点 |
6.3 下一步研究工作展望 |
参考文献(References) |
致谢(Acknowledgement) |
附录 (Appendix) |
A IP地址的流量行为特征谱 |
B 服务意图的测度组合 |
索引(Index) |
图索引 |
表索引 |
作者简介 |
(3)目的论指导下《杰克与天才:迷失丛林》(节选)翻译报告(论文提纲范文)
ACKNOWLEDGEMENTS |
ABSTRACT |
摘要 |
1 INTRODUCTION |
1.1 Background of the report |
1.2 Significance of the report |
2 THE TRANSLATION OF EXCERPTED TEXTS |
2.1 Introduction to the text |
2.2 Translation process |
2.2.1 Pre-translation |
2.2.2 While-translation |
2.2.3 Post-translation |
3 THEORETICAL FRAMEWORK |
3.1 Introduction to the skopos theory |
3.2 The rules of skopos theory |
3.2.1 The skopos rule |
3.2.2 The fidelity rule |
3.2.3 The coherence rule |
4 CASE ANALYSIS |
4.1 Examples under the skopos rule |
4.2 Examples under the fidelity rule |
4.3 Examples under the coherence rule |
5 CONCLUSION |
REFERENCES |
APPENDIX |
(4)基于android的室内植物墙物联网系统的设计与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 室内植物墙物联网系统的研究背景 |
1.2 室内植物墙物联网系统的研究意义与价值 |
1.3 国外研究状况 |
1.4 国内研究现状 |
1.5 论文主要工作 |
1.6 论文结构 |
第二章 室内植物墙物联网系统设计的相关技术 |
2.1 物联网框架架构 |
2.2 WIFI无线通信技术 |
2.3 MQTT协议 |
2.4 ANDROID开发技术 |
2.5 MYSQL数据库 |
2.6 本章小结 |
第三章 控制终端APP安全加固模型设计 |
3.1 物联网控制终端APP常见攻击技术 |
3.1.1 系统漏洞利用 |
3.1.2 应用漏洞利用 |
3.1.3 代码攻击 |
3.1.4 恶意软件攻击 |
3.2 ANDROID APP常见安全技术 |
3.2.1 密码技术 |
3.2.2 恶意软件检测技术 |
3.2.3 身份认证技术 |
3.2.4 软件加固技术 |
3.3 AIDT四层安全加固模型 |
3.4 本章小结 |
第四章 室内植物墙物联网系统的系统架构 |
4.1 系统架构原则 |
4.2 系统应具备的功能 |
4.3 系统架构具体实现 |
4.4 本章小结 |
第五章 室内植物墙物联网系统的硬件设计 |
5.1 绿墙展架设计 |
5.2 硬件器材介绍 |
5.2.1 核心处理器 |
5.2.2 传感器模块 |
5.2.3 执行器模块 |
5.2.4 无线传输模块 |
5.3 本章小结 |
第六章 室内植物墙物联网系统的软件设计 |
6.1 平台的设计目标及可行性分析 |
6.2 功能架构设计 |
6.3 技术架构 |
6.4 各模块应用设计 |
6.4.1 启动图模块设计 |
6.4.2 用户管理模块设计 |
6.4.3 设备接入模块设计 |
6.4.4 设备操控模块设计 |
6.5 数据库设计 |
6.5.1 数据库设计的基本原则 |
6.5.2 数据库具体设计 |
6.6 APP平台性能优化 |
6.7 本章小结 |
第七章 室内植物墙物联网系统测试 |
7.1 功能测试 |
7.1.1 注册与登录功能测试 |
7.1.2 设备接入功能测试 |
7.1.3 设备操控功能测试 |
7.2 性能测试 |
7.2.1 硬件系统性能测试 |
7.2.2 安全性能测试 |
7.3 本章小结 |
第八章 总结与展望 |
8.1 工作总结 |
8.2 工作展望 |
参考文献 |
致谢 |
(5)动态路径技术在无线传感器网络中的应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 无线传感器网络概述 |
1.1.2 无线传感网入侵检测 |
1.1.3 无线传感网数据收集 |
1.2 研究意义 |
1.3 研究目标和内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 主要工作 |
1.5 本文组织 |
第二章 相关研究现状 |
2.1 无线传感网入侵检测相关研究 |
2.2 无线传感网数据收集相关研究 |
2.2.1 无人飞行器在传感网中应用 |
2.2.2 传感网数据收集 |
2.2.3 智能优化算法 |
2.3 本章小结 |
第三章 基于混合传感网的强入侵者检测方案 |
3.1 问题背景 |
3.2 问题描述与系统模型 |
3.3 基于混合传感网的强入侵者检测方案 |
3.3.1 强入侵者模型 |
3.3.2 基于混合传感网的强入侵者检测方案 |
3.4 仿真实验与讨论 |
3.4.1 与其他方案对比实验 |
3.4.2 所提出方案参数灵敏度分析 |
3.5 本章小结 |
第四章 基于无人飞行器的传感器网络数据收集方案 |
4.1 问题背景 |
4.2 问题描述与系统模型 |
4.2.1 网络模型 |
4.2.2 能耗模型 |
4.2.3 UAV任务 |
4.2.4 优化目标 |
4.3 基于节点分簇的无人机数据收集方案 |
4.3.1 总体方案 |
4.3.2 最小支配集分簇算法 |
4.3.3 无人机路径规划算法 |
4.4 仿真实验与性能分析 |
4.4.1 分簇仿真结果 |
4.4.2 TSP优化情况 |
4.4.3 运行路径 |
4.4.4 网络寿命与能量效率 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)基于演化博弈的6LoWPAN入侵检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文组织结构 |
2 相关概念及基础理论概述 |
2.1 引言 |
2.2 6LoWPAN技术 |
2.2.1 6LoWPAN适配层 |
2.2.2 RPL路由层 |
2.2.3 MQTT应用层 |
2.3 入侵检测技术 |
2.3.1 常见的入侵手法 |
2.3.2 入侵检测的基本原则 |
2.3.3 影响入侵检测的关键要素 |
2.4 博弈论基础 |
2.4.1 博弈论的起源 |
2.4.2 博弈类型 |
2.4.3 演化博弈 |
2.5 本章小结 |
3 基于演化博弈模型的最佳检测策略 |
3.1 引言 |
3.2 入侵检测博弈场景分析 |
3.3 构建入侵检测演化博弈模型 |
3.4 计算最佳潜行知识检测策略 |
3.5 最佳检测策略选取算法设计 |
3.6 本章小结 |
4 基于最佳检测策略的入侵检测原型系统 |
4.1 引言 |
4.2 入侵检测原型系统框架 |
4.3 博弈信息知识库 |
4.4 检测引擎设计与实现 |
4.4.1 针对MQTT的入侵检测引擎 |
4.4.2 针对RPL的入侵检测引擎 |
4.5 功能模块设计 |
4.5.1 数据采集模块 |
4.5.2 数据预处理模块 |
4.5.3 博弈决策模块 |
4.5.4 数据管理模块 |
4.5.5 交互模块 |
4.5.6 可视化模块 |
4.6 本章小结 |
5 系统测试与结果分析 |
5.1 引言 |
5.2 搭建实验测试环境 |
5.2.1 实验软硬件准备 |
5.2.2 组网与配置 |
5.3 系统测试 |
5.3.1 测试数据来源 |
5.3.2 实验实施方案 |
5.4 结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
(7)面向防御的网络欺骗技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 主要研究工作及贡献 |
1.2.1 研究内容 |
1.2.2 主要创新点 |
1.3 论文组织结构 |
第二章 相关研究综述 |
2.1 网络欺骗概念 |
2.1.1 网络欺骗定义 |
2.1.2 网络欺骗与蜜罐关系 |
2.2 欺骗环境构建技术 |
2.2.1 设备层欺骗 |
2.2.2 网络层欺骗 |
2.2.3 数据层欺骗 |
2.2.4 应用层欺骗 |
2.3 网络欺骗对抗技术 |
2.3.1 基于特征 |
2.3.2 基于异常 |
2.3.3 基于行为 |
2.3.4 反对抗机制 |
2.4 基于入侵杀伤链模型的验证总结 |
2.5 网络欺骗有效性评估 |
2.6 本章小结 |
第三章 网络欺骗机理及安全属性研究 |
3.1 网络欺骗形式化定义 |
3.2 网络欺骗的安全属性 |
3.3 网络欺骗技术分类 |
3.4 网络欺骗的生命周期 |
3.5 网络欺骗流程 |
3.5.1 欺骗行动设计 |
3.5.2 欺骗实施 |
3.5.3 效果评估 |
3.6 网络欺骗发展历程 |
3.6.1 开创阶段 |
3.6.2 蜜罐阶段 |
3.6.3 欺骗防御阶段 |
3.6.4 网络欺骗技术发展预测 |
3.7 本章小结 |
第四章 基于协同机制的Web蜜罐技术研究 |
4.1 引言 |
4.2 问题分析 |
4.3 蜜罐簇模型 |
4.3.1 蜜罐簇与协同算法 |
4.3.2 映射列表 |
4.4 系统设计与实现 |
4.4.1 重定向器 |
4.4.2 协同控制单元 |
4.4.3 蜜罐机群 |
4.4.4 日志记录 |
4.4.5 风险控制 |
4.5 实验结果分析 |
4.5.1 总体数据 |
4.5.2 案例介绍 |
4.5.3 未成功的探测 |
4.5.4 不足与思考 |
4.6 本章小结 |
第五章 基于浏览器指纹的攻击者追踪技术研究 |
5.1 引言 |
5.2 追踪技术研究 |
5.2.1 网络攻击追踪溯源技术 |
5.2.2 浏览器追踪技术 |
5.3 基于浏览器指纹的攻击者追踪模型 |
5.3.1 微蜜罐模型 |
5.3.2 客户端信息获取与指纹生成 |
5.3.3 浏览器指纹追踪算法 |
5.4 实验评估 |
5.4.1 内部测试 |
5.4.2 跟踪效果评估 |
5.5 本章小结 |
第六章 基于网络欺骗的Web防护模型设计 |
6.1 引言 |
6.2 已有防御机制分析 |
6.2.1 已有防御机制 |
6.2.2 已有防御机制的不足 |
6.2.3 网络欺骗的作用 |
6.3 基于欺骗的Web防护模型 |
6.3.1 整体设计 |
6.3.2 虚实结合的欺骗环境构造 |
6.3.3 流量识别与转发 |
6.4 系统实现与评估 |
6.4.1 原型系统实现 |
6.4.2 原型系统评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)基于网络流水印的跨域协同追踪技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景 |
1.2 入侵追踪研究现状 |
1.2.1 基于IP报文的追踪技术 |
1.2.2 基于主机的入侵追踪系统 |
1.2.3 基于一般网络的被动流量分析技术 |
1.2.4 基于网络流水印技术的追踪技术 |
1.2.5 研究现状总结 |
1.3 论文课题相关情况与主要研究内容 |
1.4 论文组织结构 |
2 跨域协同入侵追踪框架 |
2.1 跨域协同入侵追踪框架设计规范 |
2.2 跨域协同入侵追踪框架原理 |
2.3 跨域协同入侵追踪流程 |
2.4 本章小结 |
3 网络流水印技术分析 |
3.1 网络流水印相关概念及实施框架 |
3.2 主流网络流水印技术介绍 |
3.2.1 基于流速率的网络流水印技术 |
3.2.2 基于包间延时的网络流水印技术 |
3.2.3 基于时隙质心的网络流水印技术 |
3.3 网络流水印技术面临的威胁 |
3.3.1 流变换问题 |
3.3.2 常见网络流水印攻击手段 |
3.4 本章小结 |
4 基于时隙直方图规定化的时隙质心水印方法 |
4.1 常用的时隙质心水印方案隐秘性分析 |
4.2 多流攻击实施原理及防御手段 |
4.2.1 多流攻击实施原理 |
4.2.2 多流攻击防御手段介绍 |
4.3 基于时隙直方图规定化的时隙质心水印方法原理与实施流程 |
4.3.1 直方图规定化原理及常用方法 |
4.3.2 时隙直方图规定化方法 |
4.3.3 HSICBW方法原理 |
4.3.4 HSICBW方法实施流程 |
4.4 基于HSICBW的多攻击流并行追踪方法 |
4.4.1 多攻击流并行水印嵌入流程 |
4.4.2 多攻击流并行水印提取流程 |
4.5 实验 |
4.5.1 实验环境 |
4.5.2 HSICBW方法追踪准确率检测 |
4.5.3 HSICBW方法与ICBW方法的追踪准确率和时间开销对比 |
4.5.4 HSICBW方法对MFA的抵御能力测试 |
4.6 本章小结 |
5 基于时隙均衡化预处理的时隙质心水印方法 |
5.1 直方图均衡化思想 |
5.2 基于时隙均衡化预处理的时隙质心水印方法 |
5.2.1 时隙均衡化预处理方法 |
5.2.2 基于时隙均衡化预处理的时隙质心水印方法实施流程 |
5.3 实验 |
5.3.1 实验环境 |
5.3.2 时隙均衡化预处理对HSICBW方法检测率的影响 |
5.3.3 时隙均衡化预处理对HSICBW方法抗随机抖动干扰的影响 |
5.3.4 时隙均衡化预处理的时间开销检验 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
四、追踪Internet入侵者(论文参考文献)
- [1]基于虚拟蜜罐的智能主动防御技术研究[D]. 牟鑫明. 沈阳理工大学, 2021(01)
- [2]基于域名行为特征分析的网络安全态势感知[D]. 臧小东. 东南大学, 2020
- [3]目的论指导下《杰克与天才:迷失丛林》(节选)翻译报告[D]. 于恒星. 山东师范大学, 2020(09)
- [4]基于android的室内植物墙物联网系统的设计与研究[D]. 刘柏良. 北京邮电大学, 2020(05)
- [5]动态路径技术在无线传感器网络中的应用研究[D]. 何凡. 南京邮电大学, 2019(02)
- [6]基于演化博弈的6LoWPAN入侵检测技术研究[D]. 张荣槟. 四川师范大学, 2019(02)
- [7]面向防御的网络欺骗技术研究[D]. 贾召鹏. 北京邮电大学, 2018(09)
- [8]基于网络流水印的跨域安全协同追踪框架设计[J]. 程琦. 电信技术, 2017(11)
- [9]基于网络流水印的跨域协同追踪技术研究[D]. 许小强. 南京理工大学, 2017(07)
- [10]关于非法入侵网站的取证分析[J]. 张镇宁. 信息网络安全, 2013(08)