一、黑客身份认证与反攻击系统(论文文献综述)
宋葆华,杨林[1](2010)在《计算机网络安全综合性、设计性实验教学探索》文中提出综合性、设计性实验教学实践能使学生真正理解计算机网络安全的整体架构,掌握相应的安全技术。实验的设计不仅要反映安全技术原理的综合性、设计性,还要反映多学科知识的融合性;不仅要考虑软件开发的综合性、设计性,还要考虑在硬件工程实现上的设计和综合。
李罡[2](2006)在《入侵检测系统中操作系统安全的研究》文中研究说明随着计算机网络的不断普及和发展,网络在人们生活工作和学习中起到越来越重要的作用。但是,由于因特网设计的天生缺陷,对网络的安全保障很少,各种类型的网络攻击和网络入侵发生的数量不断上升。防火墙是预防网络入侵的一种重要的技术,但是单纯的防火墙技术不能满足对网络安全有敏感要求的一些场所的要求。入侵检测技术已经成为现在保障网络安全的重要的技术。所谓入侵检测技术,指的是通过对网络中的数据包和主机的运行状态等信息的收集汇总,通过一定的智能判断,来检测网络中非法获取、篡改、反演、冒充、入侵、拒绝式攻击等威协网络安全的行为。在入侵检测的基础上,进一步研究入侵响应系统,以增强网络入侵检测和响应的能力,是大规模入侵检测系统(TDNIDS)研究的主要内容。在大规模入侵检测系统中,由于各检测和响应结点都运行在通用操作系统上,保障这些操作系统的安全,对于大规模入侵检测系统的可靠运行非常重要。另外,为了获取主机运行状态等信息,保障主机操作系统的安全也是必不可少的。现在网络中的服务器和关键节点通常采用UNIX和Linux作为操作系统,而UNIX和Linux作为多年来被广泛使用的操作系统,必然存在着一些安全漏洞及隐患。本文主要研究这些操作系统中的安全漏洞及隐患的成因、危害和预防的原理和策略,并给出了具体的提高系统安全性的方法。
黄遵国[3](2003)在《面向生存能力的应急响应与事故恢复技术研究》文中认为生存能力技术脱胎于RAS(Reliability Availability and Serviceability-可靠性,可用性和可维性)技术,但外延到信息攻防的特定环境后,使得它具有许多新的特征,如攻击对于攻击对象的局部性、攻击对于同构环境的穿透性、小概率事件原则的无效性、对手的智能性以及攻击手段的传播性等。这些特性使得生存能力的研究需要有不同于RAS的新技术、新方法和新策略。本文以应急响应和事故恢复需求为背景,重点针对同构环境下攻击的穿透性和攻击行为的不可预知性,探索在信息战环境中增强网络信息系统生存能力的关键技术及其实现途径。主要成果和创新点如下:1.提出了SERIRT模型 SERIRT(The Survivability oriented Emergency Response and Incident RecoveryTechnique —面向生存能力的应急响应与事故恢复技术)模型从信息安全深度防御体系出发,立足应急响应与事故恢复环节探讨增强系统可生存能力的技术途径。在系统构造阶段建立基于多样化的冗余备份机制,在系统运行阶段实行主动的任期责任方法(Tenure Duty Method-TDM),在系统受损阶段提供快速恢复手段。2.提出了多样化体系理论模型及其实现案例 在理论模型中,用形式化方法归纳了关于多样化的概念、结论和实现技术,论述了多样化生存系统、多样化空间以及多样化距离等概念,提出了旨在增强生存能力的冗余设计原则和技术途径。 据此理论模型提出、设计并实现了基于多样化的冗余案例,即分布式动态备份技术,该技术实现SERIRT模型的数据可生存性设计,并为系统受损后的后台恢复提供支持。3.提出、设计和实现了TDM方法 TDM方法借鉴首长负责制的思想,实现无论事故是否发生都会保持网络信息服务的时空随机性的主动漂移机制,完成SERIRT模型的服务可生存性设计,国防科学技术大学研究生院学位论文针对特定应用,做到了未雨绸缪,主动应变。 随机任期机制采用无中心控制、无边界网络环境、细粒度和随机自治的算法模式,通过赋予每个结点一个随机的任期,以改变传统的服务结点终身服务模式,使服务结点的任期在时间上不可预测,任期结束时服务主动漂移到备份结点,临灾时能够及时地将服务迅速撤离灾难现场,并将受损的结点切换到后台以完成自身的恢复。 布朗运动机制实现了备份结点之间的自由竞争,以产生继任的服务结点,自由竟争机制实现了结点切换的无前端控制模式,避免因增加系统的要害部位可能带来的生存风险。继任结点在空间上不可预测,从而增强了被保护目标的隐蔽性。 提出的自适应柔性防护技术包括两个方面:自适应柔性TDM方法实现了服务器任期、安全威胁程度和攻击强度等因素的联动,使生存能力和性能趋于协调;自适应快速恢复技术实现.了服务结点因灾离任后的自适应快速恢复策略。4.提出SRA评估方法 在sRA(Spati。一temPoralRo别ning Analyze一时空漂移分析)评估方法中,本文基于对模型的实测和模拟提出生存能力评估的技术和方法,定性比较了具有容灾特性的几个系统的相应指标。测试分析验证了本文的结论。模拟评估分析了影响SE犯RT模型生存能力诸要素之间的关系。 本文所提出的SERIRT模型及其关键构件和技术,对分布式信息服务系统生存能力的增强设计、评估和测试等均具有参考意义。相应成果在国家863、国家网络与信息安全管理中心以及预研基金等项目中得到应用和验证,在项目验收时得到专家的肯定并获得滚动支持,将继续在滚动项目把本文的成果推向实际应用。关键词:生存能力,多样化,应急响应与灾难恢复,调度算法,TDM方法,分布式动态备份II
胡华平,黄遵国,庞立会,张怡,陈海涛[4](2002)在《网络安全深度防御与保障体系研究》文中指出由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等均具有十分重要的基础意义
塔依尔[5](2002)在《浅谈网络安全》文中研究指明Internet是当今规模最大的互联网络,它遍及180多个国家,容纳了60多万个网络,接入了2000多万台计算机,为1亿多用户提供多样化的网络与信息服务。由于Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,而且随着计算机网络技术的飞速发展,安全问题日益突出。以下是作者围绕着准东地区计算机网络的安全性谈一些学习和工作体会。
齐宁[6](2002)在《信息保障及其支撑技术的研究与实践》文中研究说明随着网络技术的不断进步,网络应用日益广泛,与此同时,网络信息的安全性问题更加突出。不容忽视的是信息系统存在的安全漏洞对网络信息的安全造成了极大的威胁。 安全是相对的,不存在绝对安全的信息系统。但是可以通过信息保障来提高网络的安全程度。信息保障强调为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。信息保障强调信息系统整个生命周期的防御和恢复。 本文研究了实施信息保障两项技术措施:纵深防御和安全保健。纵深防御的基本思想是利用尽可能多的防护手段来保护资源,在影响信息安全的多个操作环节及其支撑技术上实施保障。安全保健在本文中的含义是通过扫描、监控技术,主动发现系统自身的弱点和漏洞,并采取响应,从而达到提高安全性的目的。本文基于CORBA技术,提出了安全保健体系构建方案,该方案包括四个子系统:信息采集子系统、安全信息子系统、攻击及防护子系统、事件管理子系统。 本课题完成了安全保健体系中的安全信息子系统,并在《CORBA技术在网络安全深度防御体系中的应用》的成果基础上实现了攻击及防护子系统的功能。
二、黑客身份认证与反攻击系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、黑客身份认证与反攻击系统(论文提纲范文)
(1)计算机网络安全综合性、设计性实验教学探索(论文提纲范文)
一、综合性、设计性实验教学的目的 |
二、综合性、设计性实验教学的设计思路 |
三、综合性、设计性实验教学准备 |
四、综合性、设计性实验教学过程 |
(一) 网络攻击实验 |
(二) 网络防御实验 |
五、综合性、设计性实验教学的考核 |
(2)入侵检测系统中操作系统安全的研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络现状 |
1.2 计算机安全 |
1.3 现阶段研究的主题 |
1.4 安全环境 |
1.5 论文的主要工作 |
第二章 网络安全对策 |
2.1 引言 |
2.2 安全攻击、安全机制和安全服务 |
2.3 网络安全防范体系框架结构 |
2.4 网络安全防范体系层次 |
2.5 网络安全防范体系设计准则 |
2.6 小结 |
第三章 入侵检测系统与操作系统安全 |
3.1 入侵检测系统与操作系统安全 |
3.2 UNIX 历史与现状 |
3.3 UNIX 系统的安全等级 |
3.4 IBM AIX 简介 |
3.5 AIX 主机安全介绍 |
3.6 AIX 安全管理 |
3.7 AIX 的用户安全策略 |
3.8 主机数据备份策略 |
3.9 Linux 安全机制 |
第四章 安全操作系统的实现 |
4.1 大规模入侵检测系统(TDNIDS)对安全操作系统的需求 |
4.2 加强AIX 安全性的实践 |
4.3 加强Linux 的安全性 |
4.4 大规模入侵检测系统(TDNIDS)的运行结果 |
第五章 结论和展望 |
5.1 结论 |
5.2 对未来工作的展望 |
参考文献 |
发表论文和科研情况说明 |
发表的论文: |
参与的科研项目: |
致谢 |
(3)面向生存能力的应急响应与事故恢复技术研究(论文提纲范文)
第一章 绪论 |
§1.1 课题背景 |
1.1.1 技术背景 |
1.1.2 应用背景 |
§1.2 研究内容及目标 |
§1.3 本文的组织结构 |
第二章 相关研究工作 |
§2.1 生存能力的概念和结构 |
§2.2 连接迁移问题 |
§2.3 多样化问题 |
§2.4 移动与生存 |
§2.5 其他 |
§2.6 信息安全深度防御体系 |
2.6.1 体系结构 |
2.6.2 构成 |
§2.7 简短的评述 |
§2.8 本章小结 |
第三章 SERIRT模型及其关键技术 |
§3.1 体系结构 |
3.1.1 攻击的NG规律与SERIRT模型 |
3.1.2 基本构成及其功能 |
3.1.3 各个构件之间的关系 |
3.1.4 系统的设计与演化原则 |
§3.2 关于主动漂移 |
§3.3 关于分布式备份及其支撑技术 |
§3.4 关于快速恢复 |
§3.5 关于灾情评估与预测 |
3.5.1 威胁级别的定量指标—危害度 |
3.5.2 灾难程度分类 |
§3.6 本章小结 |
第四章 多样化体系理论模型及其实现案例 |
§4.1 定义 |
§4.2 多样化的获取 |
4.2.1 异构网络技术 |
4.2.2 动态配置技术 |
4.2.3 掺沙子技术 |
§4.3 基于多样化的冗余 |
4.3.1 分布式动态备份功能结构 |
4.3.2 多版本沉淀技术及其他 |
4.3.3 分布式动态备份评述 |
§4.4 多样化体系模型的生存能力 |
§4.5 本章小结 |
第五章 SERIRT模型中的TDM方法 |
§5.1 定义 |
§5.2 布朗运动机制 |
§5.3 随机任期机制 |
§5.4 算法描述和分析 |
§5.5 自适应柔性防护技术 |
5.5.1 自适应柔性TDM方法 |
5.5.2 自适应快速恢复策略 |
§5.6 本章小结 |
第六章 生存能力评估模型与实验数据分析 |
§6.1 SRA评估模型 |
6.1.1 关于假设 |
6.1.2 响应与恢复能力评估 |
§6.2 实现及测试过程 |
6.2.1 测试1:应急漂移 |
6.2.2 测试2:主动漂移 |
6.2.3 测试3:数据同步 |
6.2.4 测试4:数据恢复 |
§6.3 测试结果分析 |
6.3.1 TDM算法结果分析 |
6.3.2 任期、安全环境和NG攻击对生存能力的影响 |
§6.4 本章小结 |
第七章 结语 |
§7.1 主要成果与创新点 |
§7.2 展望 |
致谢 |
攻博期间发表的主要论文与撰写研究报告情况 |
攻博期间从事研究的主要项目的情况 |
图表索引 |
参考文献 |
(4)网络安全深度防御与保障体系研究(论文提纲范文)
1 引言 |
2 体系结构 |
3 子系统介绍 |
3.1 安全操作系统 |
3.2 网络防火墙 |
3.3 入侵检测 |
3.4 响应恢复与防守反击[7] |
3.5 预警[8] |
3.6 安全隐患检测与分析 |
3.7 安全管理与监控 |
4 结束语 |
(6)信息保障及其支撑技术的研究与实践(论文提纲范文)
中文摘要 |
英文摘要 |
第1章 绪论 |
§1.1 信息安全概念的发展过程 |
1.1.1 通信保密阶段 |
1.1.2 计算机安全阶段 |
1.1.3 信息安全阶段 |
1.1.4 信息保障阶段 |
§1.2 信息保障的内涵 |
§1.3 安全是相对的 |
1.3.1 安全问题的由来 |
1.3.2 安全问题存在的必然性 |
1.3.3 对安全应有的态度 |
§1.4 安全问题的解决思路和发展趋势 |
1.4.1 解决思路 |
1.4.2 发展趋势 |
§1.5 课题的研究内容 |
§1.6 论文的组织 |
第2章 操作系统脆弱性及其成因 |
§2.1 脆弱性示例 |
2.1.1 Windows 2000登录漏洞 |
2.1.2 IIS 4.0/5.0 unicode解码漏洞 |
§2.2 造成脆弱性的原因 |
2.2.1 弱口令 |
2.2.2 系统软件的缺陷 |
2.2.3 未采取正确的安全策略和安全机制 |
2.2.4 操作系统自身的漏洞 |
2.2.5 错误的信任模型 |
第3章 纵深防御纵览 |
§3.1 纵深防御的概念及内涵 |
§3.2 纵深防御的目标 |
3.2.1 保护计算环境目标 |
3.2.2 保护区域边界目标 |
3.2.3 保护网络与基础设施目标 |
3.2.4 支持性基础设施目标 |
§3.3 纵深防御体系结构 |
§3.4 各子系统简介 |
3.4.1 安全操作系统 |
3.4.2 网络防火墙 |
3.4.3 入侵检测 |
3.4.4 响应恢复与防守反击 |
3.4.5 预警 |
3.4.6 安全管理与监控 |
第4章 关于安全保健 |
§4.1 当前网络安全状况 |
§4.2 主要问题分析 |
4.2.1 安全意识不强 |
4.2.2 缺乏整体安全方案 |
4.2.3 系统本身不安全 |
4.2.4 安全管理机制相对薄弱 |
4.2.5 没有建立全网的安全监控、预警系统 |
4.2.6 缺乏一支“安全技术应急响应分队” |
§4.3 安全保健概念 |
4.3.1 安全保健的含义 |
4.3.2 安全保健涉及到的方面 |
§4.4 实现响应的平台选择 |
第5章 一个安全保健支撑系统 |
§5.1 脆弱性数据库系统的构建 |
5.1.1 设计细节 |
5.1.2 漏洞库安装与配置 |
5.1.3 配套管理工具设计 |
§5.2 检测分析技术 |
5.2.1 网络监测 |
5.2.2 脆弱性扫描 |
§5.3 攻击检测程序设计 |
§5.4 应用实例 |
5.4.1 自动补漏功能的实现 |
5.4.2 自动反击功能的实现 |
§5.5 应用CORBA之后的系统总体结构 |
5.5.1 信息采集子系统 |
5.5.2 安全信息子系统 |
5.5.3 攻击、检测、防护子系统 |
5.5.4 事件管理子系统 |
§5.6 关键技术 |
5.6.1 推模型 |
5.6.2 拉模型 |
5.6.3 混合推/拉模型 |
5.6.4 混合拉/推模型 |
§5.7 系统特点 |
第6章 结束语 |
致谢 |
参考文献 |
四、黑客身份认证与反攻击系统(论文参考文献)
- [1]计算机网络安全综合性、设计性实验教学探索[J]. 宋葆华,杨林. 江苏警官学院学报, 2010(04)
- [2]入侵检测系统中操作系统安全的研究[D]. 李罡. 天津大学, 2006(01)
- [3]面向生存能力的应急响应与事故恢复技术研究[D]. 黄遵国. 国防科学技术大学, 2003(02)
- [4]网络安全深度防御与保障体系研究[J]. 胡华平,黄遵国,庞立会,张怡,陈海涛. 计算机工程与科学, 2002(06)
- [5]浅谈网络安全[A]. 塔依尔. 第六届全国计算机应用联合学术会议论文集, 2002
- [6]信息保障及其支撑技术的研究与实践[D]. 齐宁. 国防科学技术大学, 2002(01)