一、基于Linux网关的DoS/DDoS防护系统的设计与实现(论文文献综述)
冯温迪[1](2021)在《移动边缘计算安全加固技术研究》文中指出移动边缘计算作为第五代通信技术的核心架构,为不断涌现的业务及其上以指数增长的海量数据的传输与处理提供了便利。移动边缘计算系统在架构上可划分为边缘网络及边缘终端设备两大部分。通过将计算任务下沉至网络边缘或终端设备,其可充分利用“本地”的计算资源,就近处理,减少因海量数据的长距离传输所造成的较大性能开销。为确保系统正确、平稳、高效地运行,移动边缘计算系统还需要对针对系统各部分的安全威胁进行有效的防御。这其中包括i)对于已知威胁的精确识别和消除;ii)对具有潜在缺陷及漏洞的软/硬件系统安全的韧性或被动防御能力的提升;以及iii)对任务下沉的移动智能终端平台上的不同类型的数据进行细粒度地保护,避免重要敏感信息的泄露。本文针对移动边缘计算系统全栈各部分进行细化深入地研究,首先从移动边缘网络结构出发,研究其应对未知潜在威胁的韧性及被动防御能力。然后进一步将问题细化,联合移动边缘网络结构与终端设备,探究系统对已知威胁的发现及清除能力。最后,聚焦移动终端设备在移动边缘计算场景下隐私数据的保护机制。本文研究主要贡献包括如下三个部分:1.移动边缘网络结构的被动安全加固机制。本研究旨在从移动边缘网络结构层面对移动边缘计算系统的安全性进行提升。实际大型基于软件定义网络的移动边缘网络一般采用多域划分,多控制器控制的方式部署。然而控制器系统可能存在可被利用的零日漏洞,且若全网中部署单一类型的控制器,一旦漏洞被攻击者利用,整个网络面临巨大风险。为此本研究提出安全且经济的多域软件定义网络控制器部署(Secure and Cost-effective Controller Deployment,SCCD)问题。该问题通过使用不同类型的商用控制器来提升攻击的复杂程度。本研究对SCCD问题进行建模且证明了 SCCD问题的非多项式时间复杂度,并提出了 Baguette启发式算法以对其高效求解。Baguette可精巧地为域选择控制器的类型。仿真实验结果表明,Baguette可取得与最优解相当的安全及成本性能。与单一控制器类型的部署相比,Baguette使用不多于四个版本,将安全性提升高达12.6倍,且降低部署成本至最安全解决方案的11.1%。2.具有终端设备感知能力的移动边缘网络主动安全加固机制。基于上述研究,本研究将研究重心向边缘转移,旨在通过兼顾终端设备及网络结构,进行边缘网络的安全加固,以提升移动边缘计算系统的安全性。在基于混合软件定义网络的移动边缘网络中,将安全网络功能部署在软件定义网络设备上,并将流量“吸引”到软件定义网络设备上,实现对网络流量的主动分析及对恶意流量的过滤以主动地避免威胁。本研究提出了可感知终端设备重要性的安全且经济的混合软件定义网络部署问题、将该问题建模为整数规划问题并证明了其具有非多项式时间复杂度。为此研究提出BonSec的启发式算法进行高效地求解。通过在真实的拓扑和流量数据集上进行的仿真实验,结果表明,BonSec能以显着缩短的执行时间达到与最优解相当的性能。3.基于移动智能终端的数据存储的安全加固机制。本研究进一步将将研究重心向边缘转移,在任务下沉的移动智能终端上,利用基于隐藏卷技术的可否认加密技术实现数据的细粒度保护。研究提出了一种新型基于隐藏卷的多级可否认加密系统MobiGyges,提升移动智能终端的数据保护能力。其解决了现有系统存在的数据丢失、存储资源浪费等问题,通过采用多级可否认性提供细粒度的数据安全防护。研究新发现了两种新型针对隐藏卷的攻击,MobiGyges利用“缩水U盘”的方法以及多级可否认性来抵御它们。此外,研究还介绍了 MobiGyges的原型系统在运行LineageOS 13的Google Nexus 6P智能移动终端上的实现及验证实验。实验结果表明,与现有解决方案相比,MobiGyges可防止数据丢失,并将存储利用率提高30%以上。
敖迪[2](2020)在《天地一体化网络安全联动防护系统的研究与实现》文中进行了进一步梳理目前,具有充足完备的空间信息资源,已成为国家发展进步的关键性因素。在这样的背景下,基于中国本土的天地一体化网络已经逐渐构建和发展起来。然而,由于网络结构具有高度异构、动态复杂的特性,天基网络与地面网络在通信带宽、处理能力以及硬件扩展等方面存在较大差距,使得整体网络架构存在攻击防御薄弱环节。针对于天地一体化网络中面临的安全挑战,设计并实现了安全联动防护系统。该系统具备近攻击源防御能力,并提供系统与安全网关之间的专有通信协议。当DDoS攻击发生时,在靠近攻击源的安全网关中进行多点协同防御,以最大限度减少网络资源的损失,为天地一体化网络的信息安全保障奠定基础。论文的主要工作内容为:1)提出了一种基于时间戳记录的DDoS攻击近源阻断方法当数据包被转发时,安全网关以滑动窗口为记录单位,对数据包的时间戳和流量进行记录和统计。安全联动防护系统对攻击信息和网关的流量记录数据进行分析,确定近源网关,对其部署防御策略。可行性实验和有效性实验的结果说明,该方法能够有效缓解骨干网关的压力,节约攻击路径上的网络资源,同时不造成过多内存开销。2)提出了一种安全控制协议该协议将安全控制传输任务分为三个层次,各层次协调配合,实现数据加密、消息认证、安全模式选择等功能,为安全联动防护系统和安全网关之间提供通信服务。实验表明,协议能够保障消息安全可靠传输,同时降低网络通信量。3)设计并实现了安全联动防护系统安全联动防护系统结合了近源阻断方法和安全控制协议的实现,同时也提供了安全网关在线注册与信息查询、攻击告警信息统计分析以及身份认证与权限管理等功能,以友好的操作界面和交互方式完成了天地一体化网络中网关管理和攻击防御等研究任务。
李登魁[3](2020)在《基于软件定义安全的授时平台安全研究》文中进行了进一步梳理时间同步是许多应用的基础,这些应用往往对时间同步有着一定的精度要求。现有的授时方法主要可分为陆基无线电授时、星基授时和网络授时。随着5G、物联网等新技术的发展和部署,越来越多的室内设备有授时需求,这些设备使用卫星或陆基授时系统会有较大的困难和较高的成本,因此实现精确网络授时对这些新技术的应用具有重大意义。网络授时服务是基础性服务,随着广泛应用,安全问题也会越来越受重视,因为对网络授时服务的恶意攻击可能危及设备和服务的可靠性。近年来,软件定义网络(Software-Defined Network,SDN)及相关技术迅猛发展,软件定义网络将数据和控制分离,将控制集中在控制器,拥有网络的全局视图,能够对网络灵活调度和管控。软件定义安全(Software-Defined Security,SDSec)借鉴软件定义网络中数据和控制分离的思想,将安全管理和控制集中化。软件定义安全架构将安全功能软件化,使得安全设备之间的调度更加灵活可控,安全功能更易扩展和完善。本文对授时平台的安全问题进行了研究,设计了基于软件定义安全的授时平台安全方案,具体工作如下:(1)为授时平台设计了基于软件定义安全的安全总体方案。在控制平面加入了安全控制器,采用模块设计,通过与授时控制器和网络控制器交互获取授时和网络等信息,为攻击监测提供基础。(2)针对网络时间同步的主要安全威胁,利用了安全控制器可获取到的网络和授时等信息,设计了网络延迟攻击的监测方法,能够有效监测到不同攻击策略的延迟攻击。考虑到时间同步的重要性,本文讨论了如何防护延迟攻击,提出了使用不相交的备用通信路径来缓解延迟攻击,并分析对比了两种选取备用路径策略。对延迟攻击的监测和防护方法进行了实验验证,证明了可行性。(3)评估了分布式拒绝服务(Distributed Denial of Service attack,DDoS)攻击对授时平台的影响,讨论了如何在不引入额外对称时延的前提下,防护DDoS攻击。通过获取网络中流表信息,提出了如何监测网络中的DDoS攻击,包括数据获取和预处理、特征提取、使用梯度提升决策树(Gradient Boosting Decision Tree,GBDT)算法对异常和正常流量进行分类,算法在准确率、检测时间等指标上优于常用的自组织映射(Self-organizing Maps,SOM)算法。
贾东伟[4](2020)在《面向车联网“云-管-端”体系架构的安全防护系统的研究与实现》文中认为汽车产业是国民经济的支柱产业,人工智能、物联网、5G技术、大数据和IT产业的快速发展,推动了传统汽车向智能网联汽车的转变,这些技术广泛应用在自动驾驶、导航和智慧交通等各个领域,实现了车与车、车与云、车与智慧交通设施的信息共享。以智能网联汽车为中心的车联网与IT产业的加速融合,给人们带来便利的同时,也给智能网联汽车带来了新的安全威胁,层出不穷的安全问题给车联网体系的发展前景带来了诸多不确定性,同时,车联网安全的内涵正在发生改变,建立车联网安全防护体系刻不容缓。本文从车联网的“云-管-端”体系架构入手,分别介绍了“云-管-端”三部分的主体结构及其面对的安全威胁以及可以采取的防护策略,具体研究工作包括:(1)“云”的主体为智能网联汽车的远程信息服务提供系统(TSP),TSP系统是车联网的数据中心,主要面对应用层的攻击。针对TSP系统的应用层网络安全攻击,分析网络攻击原理,并从攻击方的角度出发,提出一种利用自动化攻击工具提取攻击特征的方式,然后采用特征匹配算法与传统WAF算法相结合的方式实现了对车联网TSP应用层的攻击检测,构成TSP入侵检测系统;(2)“管”的主体为车联网通信体系,车联网通信体系分为DSRC和LTE-V,两种通信方式各具优势,DSRC和LTE-V的混合架构解决车联网V2X通信问题优势明显。然而,DSRC通信设备价格高昂,且无国内设备提供商,造成对DSRC研究的不便利。通过修改ATH9K驱动程序、Linux内核空间和用户空间,实现了Linux系统上802.11p协议的通信,解决了学者对于802.11p协议以及DSRC的研究只能基于仿真的现实问题,为DSRC协议的研究奠定了基础;(3)“端”的主体为智能网联汽车,本文详细介绍了智能网联汽车的无线MITM安全威胁,叙述了一系列攻击方法在智能网联汽车领域的实现形式,提出了身份认证页面注入和App更新劫持两种自动化攻击路径,最后设计出智能网联汽车无线MITM攻击平台,供安全研究人员互相交流学习,为智能网联汽车领域的安全研究提供更多的思考和方向。文章聚焦车联网的“云-管-端”安全防护体系,弥补车联网安全防护体系的缺失,从“云”中TSP的入侵检测、“管”中802.11p协议的关键技术研究与实现和“端”中智能网联汽车的无线安全三个方面分别做出了深入研究。
唐志颖[5](2019)在《基于数据中心网络的异常流高效检测和流矩估算研究》文中研究指明网络流量测量是网络管理中的一个重要组成部分,在网络安全攻防领域具有重要的作用,诸如网络拥塞、DDOS攻击、蠕虫病毒等网络事件均可通过对网络流量的有效检测进识别。但随着网络数据的爆发式增长,以及网络传输速率的巨大提升,传统的网络流量检测方式面临着许多问题,在有限的存储空间下进行准确的流量统计成为一项挑战。而就数据中心这类特殊的网络来看,其除了会产生规模非常大的海量网络流量数据外,数据中心网络的流量分布特点也使得传统的流量检测方法具有极大的局限性。在互联网发展的早期,服务器主要用于对外提供服务,不同的服务业务又通过VLAN或安全区隔离成不同分区,所以这每一个分区都集中了该服务所需要的计算、存储等资源,不同分区之间有明显的界限,相互之间较难进行访问。所以传统的数据中心网络中,主要以客户端与服务器之间的南北向流量居多。在这种情况下,传统的网络流量检测方案往往是在数据中心网络的边界网关,或进出口交换机上部署相应的检测探针进行网络流的检测。而随着诸如大数据、云计算等高速流量网络应用的不断发展,传统的数据中心网络资源利用率低下的问题日益突出,为此出现了虚拟化、云计算管理等新技术,通过将各个分区中的资源进行池化,以达到充分利用网络中软硬件资源的目的。而在这个过程中往往涉及诸如虚拟机迁移、数据同步备份、协同计算等操作,这些操作极大的增加了数据中心网络内及数据中心之间的主机通讯,大幅度增加了数据中心网络的东西向流量。而传统的网络流量测量方案由于仅仅是把检测探针部署在网络出口边界上,所以只能够监听网络的南北向流量,无法满足对日益增长的东西向流量的检测需求,对于数据中心内部的网络,更是无法发现恶意的内网入侵,和网络故障等问题。即使是在数据中心网络中的关键节点部署硬件流量探针,也存在着硬件设备的部署成本较高,难以对全网进行部署的问题。所以就需要能够使用软件化,低成本的流量检测算法以部署到数据中心网络中的多核主机上,让数据中心主机在进行正常数据处理的同时,实现对网络流量的高速精确的测量。为此不少专家学者对网络流算法进行了深入的研究,并取得了丰富的研究成果,出现了基于数据包采样的测量算法,基于流的计数器的测量算法以及基于流的Sketch的测量算法这三大类数据流测量算法。而在这主流的三大类网络流算法中,以CountMin Sketch与Count Sketch为代表的、概要性计数的Sketch数据流算法由于能够能够充分地利用有限的内存资源,并提供较高的计算精度而备受关注,并被广泛应用于大数据,网络安全,流量工程等领域。虽然目前的大部分算法已经拥有不错的测量精度,但仍然存在着两大方面的问题,一是对于网络流数据的处理来说,这主流的三类算法各有利弊,即使是基于流的Sketch也面临着内存利用率不太高效,处理速度仍有提升空间的问题。二是对于网络中的各种突发事件,一般的网络流算法往往只能够提供非常有限的网络流度量信息,如果需要对多个网络事件进行检测将面临需要引入更多的数据流算法的问题。为此,本文主要探讨如何设计在数据中心这类高速网络环境中进行高效流量测量的通用算法,以已有的一些数据流算法为基础,首先提出了一种高度压缩的共享计数器结构CountMin virtual active counter(CM-VAC),以进一步适应有限存储空间与高速流量测量的需求,然后基于Univmon的论文思想进行改进并设计了本文的CMUnivmon算法以实现对网络流量的多个指标的检测,从而提升本文数据流算法的通用性。本文的主要贡献包括:(1)针对目前一些网络流算法的内存空间利用率低,处理速度仍可以进一步提升的问题,本文结合已有的 CountMin Sketch(CM)与 Virtual Active Counters(VAC)等算法,基于其中的关键技术设计实现了一种最小虚拟活跃计数器算法(CountMin virtual active counter,CM-VAC)。该算法通过将32位的计数器压缩到8位存储空间,并让多个流共享同一个计数器以减少算法所需要使用的内存空间。同时,算法概率性的更新计数器以及哈希函数值的分段使用也极大的提升了算法对网络流数据的插入与查询速率。(2)为了能够有效地检测出网络中层出不穷的异常流量事件,针对目前大部分网络流算法只能够聚焦于网络流量监测中的某一个测度的问题,本文在原有的Univmon算法结构上进行改进与设计,实现了一种内存空间十分紧凑的通用Sketch算法(Compressed memory Universal Monitoring,CMUnivmon)。该算法通过底层的 CM-VAC结构来统计网络中的整体流量信息,借助算法中原有的Heavy hitters堆作为热点过滤器从而进一步提升算法的插入速度与对Heavy hitters事件的检测精度。通过对不同流矩值的计算以给管理人员提供更多的数据流度量信息。(3)在理论分析的基础上,本文借助CAIDA真实的数据流trace信息对本文中提出的所有算法进行了性能测试,通过实验验证了本文算法的优越性。在文章的最后部分,本文基于所提出的通用流矩算法CMUnivmon,结合因特尔的DPDK开发套件,MySQL数据库与Flask网络框架设计了一个简单的基于数据中心主机的网络流量测量原型系统,通过搭建简单的流量仿真测试环境,说明本文提出的算法在真实网络环境中应用的可行性。
杜炀东[6](2019)在《基于安全网关的联动防护策略效果研判方法》文中进行了进一步梳理天地一体化信息网络是国家信息化重要基础设施,为了保证天地一体化网络的安全,引入联动防护体系。联动防护体系通过下发防御策略给安全设备的方式维护网络安全。在网络防御的过程中,防御策略起着至关重要的作用,面对获取防御策略执行情况的需求,针对防御策略的选取及优化问题,展开了对联动防护体系中防御策略的效果研判的研究,开展的主要工作如下:(1)针对传统的网络防御策略研判,或存在指标单一,或基于完全假设,或难以移植到联动防护体系中来的问题,在对联动防护体系进行深入了解的前提下,提出联动防护效果研判方法。该方法结合指标体系与模型构建,是一种模型分析与实验验证相结合的研判方法。通过建立科学的指标体系,对策略进行四个维度的划分,即效果维度、成本维度、效率维度和收益维度,实现全面的研判防御策略;通过结合模糊数学与层次分析法对指标进行了合理的量化;通过建立收益计算模型来求解对收益维度的量化。最后使用模糊综合评价法来得出策略效果向量。借助该向量,可以直观的看出策略各个维度的得分情况,从而对策略执行情况有一个详细的了解,并结合策略的成本与收益来指导策略优化和策略选取。通过运用所提方法完成了对策略研判模块的设计与实现,在仿真环境中应用此模块,验证了所提方法与模块的可用性和有效性。(2)针对联动防护体系中策略效果研判需要专家经验的问题,提出智能规则生成模型,该模型通过分类算法对历史研判数据样本集的挖掘生成智能规则,实现对策略效果的自动研判。通过结合网关重要度来融合不同网络设备上的数据得到历史数据样本集,实现了对样本集属性的简化,使得机器学习算法能更准确地分类,也使得数据集更贴近实际情况;最后通过集成学习框架,以支持向量机作为基分类器,完成了对算法的设计。通过所提模型的实现和应用完成了对策略效果的研判,验证了所提模型的可行性与有效性。通过运用智能规则完成了对策略研判子系统的设计与实现,该系统可为联动防护体系中的防御策略效果研判提供有力的技术支撑。
谢致邦[7](2018)在《防僵尸网络感染的开源物联网关研究》文中进行了进一步梳理僵尸网络的不断发展让多种采用不同管理方式的物联网关设备都遭受感染。本文通过对目前影响最大的“未来(Mirai)”僵尸网络及其变种进行分析,研究其感染路径,具体地提出了一种可以防僵尸网络感染的基于物联网中枢的管理方式,并实现了一个开源原型以进行验证。首先,本文对目前网络上影响最大的“未来”僵尸网络及其变种进行分析,主要分析了其开源版的组成结构,及其开源版与变种的感染路径,提出了一种应对之策,即基于物联网中枢(IoT Hub)的管理方式。接着,本文对基于物联网中枢的管理方式进行论述,分析了如何进行设备接入、设备身份认证、设备端消息上报、控制端命令下发、设备端命令执行和结果反馈、数据加密以及物联网中枢热切换等内容。然后,本文对基于物联网中枢管理方式的开源网关原型的实现进行论述,描述了龙芯开源物联网关(Loongson-LEDE)、物联网中枢管理方式内部管理层(IoT-Daemon)和物联网中枢管理方式外部控制层(IoT-Web)的实现。最后,本文描述了对该开源网关原型进行防僵尸网络感染的实验。
彭妙霞[8](2018)在《智能家居安全网关的研究与实现》文中指出物联网被认为是是继计算机、互联网之后,世界信息产业发展的第三次浪潮。它旨在构建“智慧生活时代”,让生活更舒适便利,其中与公众息息相关的是智能家居领域。随着公众对智能设备需求的爆发,产品产量与日剧增,但是这些设备大部分欠缺在安全方面的考量,漏洞百出。当前智能家居攻击手段不胜枚举,至2016年以来的攻击趋势是僵尸网络。已经分别在美国、德国等地相继爆发智能设备被感染恶意程序,形成僵尸网络,造成大规模网络瘫痪事件。由于智能设备分布广,用量大,一旦形成僵尸网络后将带来巨大经济损失,除了影响使用者的生命财产安全,也影响国家和社会的稳定。并且,当前这些感染病毒还有持续变种的趋势,伺机潜伏等待发起下一轮的攻击。因此对智能设备采取必要的安全保障措施至关重要。由于智能设备本身资源受限、缺乏统一的标准和规范等特点,当前鲜少在智能家居产品上采取安全措施,更别说是专门针对智能家居相关攻击的防御措施。本文以实验室项目的智能家居平台为背景,提出了一种高实用性的安全解决方案,研究、设计并且实现了能够检测双网络环境下多重攻击的智能家居安全网关。本文针对现有智能家居安全中存在的问题,进行的工作如下:(1)研究目前智能家居安全与智能家居网关安全发展现状,根据现有技术的不足,提出新的智能家居安全网关解决方案。除包含针对传统网络攻击的检测和防御功能外,安全网关还添加专门针对智能家居应用层协议攻击的检测、防御和实时告警。(2)根据现有智能家居网关未考虑自身安全问题的不足,无线路由不安全问题,采用双网卡技术,安全网关集无线路由与传统网关功能于一体,除防御无线网络攻击外,还能对网关自身进行安全监控,实时报告异常。(3)针对数据包特征检测和流量分析各自的不足,结合僵尸网络的特点,设计和实现双网卡流量分析模型。有效检测和防御针对外网攻击和针对内网攻击的僵尸网络,实时告警报告网关流量分析状态,保障智能家居内外网环境安全。(4)设计和实现智能家居安全网关访问控制模型,针对网关无线路由与传统网关中转等功能,设计独特的网关访问控制模型,对进出网关数据流实施严格的访问控制,除保障内网以智能家居协议进行通信的设备外,还保障其它连上网关热点的设备的通信安全。(5)设计和实现网络攻防实验来对智能家居安全网关的安全功能进行逐一验证。再通过对比得出智能家居安全网关在防御功能上比同类型系统更具优势,体现该网关的应用价值。本文通过对智能家居安全网关的研究与实现,弥补现有解决方案的不足,为智能家居安全的研究和应用提供了借鉴思路,有利于推动智能家居安全,乃至物联网安全在我国的发展。
薛丽峰[9](2017)在《基于赛灵思Zynq的高性能无线接入网关设计与实现》文中提出随着移动设备的飞速增长,无线网络在网络组网中占的分量俞来愈大,不论是企业网络还是公共网络,现在电信、高校、企业在规划网络时,无线网络都是必不可少的选项,无线网络既包括无线接入点设备,也包括管理无线设备、控制无线接入权限、以及提供有线接入接口的网关控制器。无线网络设计的难点在于接入控制服务器上,包括无线射频控制、身份识别、网络分析、过滤、权限、审计、内容管理等,这需要强大的报文分析以及丰富的流量分析,更需要对全部流量数据高效地转发,同时考虑性能和成本,对于新一代无线网关的网络过滤、分析和管理系统,不管是数据包获取、网络数据协议分析、网络数据重分配或者规整、日志记录、网络数据包过滤、统计分析等都需要新的技术、架构和思路。本研究采用Zynq-7010系列以及3.10 Linux内核,构建了一个完整的低功耗、低成本、高性能无线接入控制器,包括硬件平台和全套软件。实现了一个中型网络的无线接入控制所需的全部功能。本研究特别关注无线安全问题,包括身份认证、数据加密、伪装AP检测等手段的研究。
李盼盼[10](2010)在《基于Bloom Filter的SYN Flood检测方法的研究》文中进行了进一步梳理随着网络技术的迅猛发展,网络逐渐深入到生活和工作的各个方面,随之而来的网络安全问题日益严峻。黑客攻击屡见不鲜,分布式拒绝服务攻击DDoS是黑客惯用的一种方便有效的攻击手段,是互联网中最具破坏力的攻击方式之一。据统计,90%以上的DDoS攻击使用TCP协议,而其中的SYN Flood正是利用TCP协议的漏洞对目标服务器进行攻击,消耗服务器资源,是最为常见的一种DDoS攻击方式。因此讨论如何有效检测出SYN Flood的发生,降低SYN Flood攻击带来的破坏,对保护互联网安全具有现实意义。本文首先对现有的SYN Flood检测和防御方法进行深入研究,并对攻击原理进行分析。通过分析得知,网络拥塞和SYN Flood攻击发生时最主要的区别就是源ip地址是否曾经出现过,并结合当前攻击包的特点,提出了基于Bloom Filter的SYN Flood检测方法。本文主要使用两个结构完全一致的计数式Bloom Filter数据结构,分别统计进入网络端口的伪造源ip地址出现的总次数,以及已成功建立TCP连接的真实源ip的历史信息,因此能很好的区分网络拥塞和攻击流量。首先通过基于Bloom Filter的信息提取算法得到初始统计序列;经由平滑处理之后结合自适应的偏移常数,获得合法的统计序列作为非参数CUSUM的输入;由非参数CUSUM算法判断输入的统计序列是否保持一致,而CUSUM判断阈值是根据网络正常流量自适应的变化,这样能更好的减少漏判和误判发生的概率,提高检测效率;MULTOPS能在发现攻击的同时,快速定位攻击目标,同时结合网络端口的SYN数据包统计情况,确定攻击强度。通过模拟攻击实验可以看出,应用Bloom Filter进行数据包信息提取,同时使用非参数CUSUM算法,可以发现异常流量,并且能很好的区分网络拥塞和攻击发生,漏报率和误报率也较低,在一定程度上高于传统检测方法的检测率。
二、基于Linux网关的DoS/DDoS防护系统的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Linux网关的DoS/DDoS防护系统的设计与实现(论文提纲范文)
(1)移动边缘计算安全加固技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 移动边缘计算架构的突出安全问题 |
1.3 本文的主要研究点及主要贡献 |
1.4 本文的组织结构 |
第二章 移动边缘计算安全加固相关技术简述 |
2.1 移动边缘计算核心技术介绍 |
2.1.1 软件定义网络及混合软件定义网络 |
2.1.2 网络功能及网络功能虚拟化 |
2.1.3 常用移动智能终端的系统架构 |
2.2 移动边缘计算安全相关研究 |
2.2.1 移动边缘计算系统网络安全相关加固研究 |
2.2.2 移动边缘计算系统终端数据安全相关加固研究 |
2.3 本章小结 |
第三章 基于移动边缘网络结构的安全韧性加固机制研究 |
3.1 引言 |
3.2 攻击模型及研究动机 |
3.2.1 攻击模型及真实攻击示例 |
3.2.2 研究动机 |
3.3 问题建模 |
3.3.1 系统形式化表述 |
3.3.2 攻击指标 |
3.3.3 约束条件 |
3.3.4 目标函数 |
3.3.5 问题建模 |
3.4 解决方案 |
3.4.1 复杂性分析 |
3.4.2 Baguette算法 |
3.4.3 Baguette算法的复杂度分析 |
3.5 仿真实验 |
3.5.1 仿真实验设置 |
3.5.2 对比算法介绍 |
3.5.3 实验结果 |
3.6 本章小结 |
第四章 端边结合的移动边缘计算主动安全服务部署机制研究 |
4.1 引言 |
4.2 攻击模型与研究动机 |
4.2.1 攻击模型 |
4.2.2 研究动机 |
4.3 问题建模 |
4.3.1 系统形式化表述 |
4.3.2 安全指标 |
4.3.3 约束条件 |
4.3.4 目标函数 |
4.3.5 问题建模 |
4.4 解决方案 |
4.4.1 复杂度分析 |
4.4.2 BonSéc算法 |
4.5 仿真实验及结果 |
4.5.1 仿真实验的设置 |
4.5.2 比较算法 |
4.5.3 仿真实验结果 |
4.6 本章小结 |
第五章 基于可否认加密的移动终端数据安全加固技术研究 |
5.1 引言 |
5.2 攻击模型及系统假设 |
5.3 新型可否认加密攻击 |
5.3.1 容量比较攻击 |
5.3.2 写满攻击 |
5.4 MobiGyges的设计 |
5.4.1 设计考虑因素 |
5.4.2 卷管理模块 |
5.5 系统实现 |
5.6 性能评估 |
5.6.1 性能评估工具 |
5.6.2 存储利用率评估 |
5.6.3 性能开销评估 |
5.6.4 不同可否认加密系统之间的性能开销比较对比 |
5.7 安全讨论 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)天地一体化网络安全联动防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 研究内容 |
1.5 章节安排 |
第二章 背景知识和关键技术介绍 |
2.1 DDoS防御技术 |
2.1.1 攻击检测技术 |
2.1.2 攻击响应技术 |
2.1.3 联动防护技术 |
2.2 网络管理协议 |
2.3 本章小结 |
第三章 基于近源阻断的联动防护方案的研究与实现 |
3.1 DDoS攻击联动防护技术的研究现状 |
3.2 基于时间戳记录的近源阻断方法 |
3.2.1 方法概述 |
3.2.2 安全网关及安全联动防护系统模型介绍 |
3.2.3 基于时间戳的流量记录方法 |
3.2.4 攻击发生后的近源阻断方法 |
3.3 实验设计与结果分析 |
3.3.1 实验方案概述 |
3.3.2 流量记录方法对比实验方案 |
3.3.3 流量记录方法对比实验结果与分析 |
3.3.4 联动防护方案对比实验方案 |
3.3.5 联动防护方案对比实验结果与分析 |
3.4 本章小结 |
第四章 安全控制协议的研究与实现 |
4.1 目前网络管理协议的局限 |
4.2 协议的架构设计 |
4.2.1 协议概述 |
4.2.2 协议的层次结构设计 |
4.2.3 安全控制协议的报文格式 |
4.2.4 协议的安全控制机制 |
4.3 协议的消息流程 |
4.3.1 消息发送阶段的流程 |
4.3.2 消息接收阶段的流程 |
4.4 实验设计与结果分析 |
4.4.1 实验方案 |
4.4.2 传输性能的实验结果与分析 |
4.4.3 安全性的实验结果与分析 |
4.5 本章小结 |
第五章 安全联动防护系统的设计与实现 |
5.1 需求分析 |
5.2 功能设计与实现 |
5.2.1 系统框架设计 |
5.2.2 网关管理模块 |
5.2.3 攻击告警模块 |
5.2.4 近源阻断模块 |
5.2.5 协议配置模块 |
5.2.6 身份验证模块 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(3)基于软件定义安全的授时平台安全研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 论文主要工作 |
1.3 论文组织结构 |
第二章 授时安全的相关研究 |
2.1 网络授时 |
2.2 网络授时平台安全 |
2.2.1 延迟攻击 |
2.2.2 DDoS攻击 |
2.3 软件定义安全 |
2.4 本章小结 |
第三章 基于软件定义安全的授时平台安全方案 |
3.1 网络授时平台安全需求分析 |
3.2 授时平台总体方案 |
3.3 控制平面设计 |
3.3.1 关键技术 |
3.3.2 网络控制器 |
3.3.3 授时控制器 |
3.3.4 安全控制器 |
3.4 本章小结 |
第四章 网络延迟攻击监测和安全防护 |
4.1 网络延迟攻击监测方法 |
4.2 网络延迟攻击防护方法 |
4.3 网络延迟攻击监测和防护实验 |
4.3.1 实验方案 |
4.3.2 实验结果和分析 |
4.4 本章小结 |
第五章 网络授时服务平台DDOS攻击监测和防护 |
5.1 DDoS攻击影响 |
5.2 DDoS攻击防护方法 |
5.3 DDoS攻击监测方法 |
5.3.1 数据获取与预处理 |
5.3.2 特征提取 |
5.3.3 GBDT算法 |
5.4 DDoS攻击监测和防护实验 |
5.4.1 实验方案和数据 |
5.4.2 算法评估指标 |
5.4.3 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(4)面向车联网“云-管-端”体系架构的安全防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 车联网“云-管-端”体系架构 |
2.1 车联网体系架构 |
2.2 车联网V2X通信技术 |
2.3 智能网联汽车安全威胁分析 |
2.3.1 智能网联汽车网络体系结构 |
2.3.2 智能网联汽车网络安全威胁分析 |
2.4 智能网联汽车TSP云端基础设施 |
2.5 本章小结 |
第三章“云”——车联网TSP平台入侵检测系统 |
3.1 车联网TSP典型攻击方式分析 |
3.1.1 跨站脚本攻击 |
3.1.2 SQL注入 |
3.1.3 其他常见网络攻击 |
3.2 常见攻击特征提取 |
3.2.1 SQL注入与XSS攻击特征提取 |
3.2.2 其他网络攻击特征提取 |
3.3 基于特征匹配的车联网TSP入侵检测系统的实现 |
3.3.1 入侵检测系统架构 |
3.3.2 流量分析模块 |
3.3.3 攻击识别模块 |
3.3.4 核心模块整合 |
3.4 本章小结 |
第四章“管”——车联网 802.11p协议研究及应用 |
4.1 Linux相关规范和技术要求 |
4.1.1 Linux体系结构 |
4.1.2 Linux无线子系统 |
4.1.3 Linux无线网卡OCB工作模式 |
4.2 802.11p协议分析 |
4.3 802.11p协议平台搭建 |
4.3.1 无线网卡技术要求 |
4.3.2 Linux软件依赖 |
4.3.3 Linux内核空间编译配置 |
4.3.4 Linux用户空间软件配置 |
4.4 802.11p协议通信测试 |
4.4.1 802.11p协议ICMP通信测试 |
4.4.2 802.11p协议Raw_Socket API实现 |
4.4.3 GeoNetworking协议应用 |
4.4.4 802.11p平台网络性能测试 |
4.5 本章小结 |
第五章“端”——智能网联汽车无线MITM攻击研究 |
5.1 ICV无线MITM攻击原理 |
5.2 智能网联汽车MITM攻击研究 |
5.2.1 伪造无线AP热点搭建 |
5.2.2 MITM攻击方式 |
5.3 针对智能网联汽车的App应用欺骗攻击 |
5.3.1 流量数据包抓取与分析 |
5.3.2 伪造云端服务器 |
5.3.3 流量劫持转发 |
5.4 无线MITM平台身份认证页面注入攻击 |
5.5 智能网联汽车无线MITM攻击系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
附录A |
(5)基于数据中心网络的异常流高效检测和流矩估算研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状概述 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第2章 网络流量测量相关知识 |
2.1 网络流量异常事件基础知识 |
2.1.1 网络流量异常事件分类 |
2.1.2 常见流量异常事件 |
2.2 流量测量相关知识 |
2.2.1 数据流建模 |
2.2.2 网络流相关测度 |
2.3 主流的三大类测量算法 |
2.3.1 基于数据包采样的测量算法 |
2.3.2 基于流的计数器的测量算法 |
2.3.3 基于流的Sketch的测量算法 |
2.3.4 各数据流算法优劣总结 |
2.4 本章小结 |
第3章 基于计数器共享的CM-VAC算法 |
3.1 CM-VAC算法结构 |
3.1.1 算法总体结构 |
3.1.2 活跃计数器 |
3.1.3 哈希函数优化 |
3.1.4 计数器操作 |
3.2 算法性能的理论分析 |
3.3 实验测试 |
3.3.1 数据包处理速度 |
3.3.2 估计精度 |
3.3.3 计数器层数s对算法的影响 |
3.4 本章小结 |
第4章 CMUnivmon流矩算法 |
4.1 流矩估计的定义 |
4.1.1 数据流算法的通用性 |
4.1.2 流矩估计的原理 |
4.2 CMUnivmon算法结构 |
4.2.1 插入阶段 |
4.2.2 查询阶段 |
4.3 CMUnivmon性能测试 |
4.3.1 算法处理速度 |
4.3.2 Heavy hitters检测精度 |
4.3.3 流矩计算精度 |
4.4 本章小结 |
第5章 系统的设计与实现 |
5.1 相关技术简介 |
5.1.1 Intel DPDK简介 |
5.1.2 Flask框架进行界面设计 |
5.1.3 MySQL数据存储 |
5.2 原型系统整体设计 |
5.2.1 在线处理阶段 |
5.2.2 离线分析展示阶段 |
5.3 原型系统功能展示 |
5.4 本章小结 |
第6章 总结和展望 |
6.1 研究成果总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
作者简介 |
(6)基于安全网关的联动防护策略效果研判方法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 存在的问题 |
1.4 论文主要内容 |
1.5 论文组织结构 |
第二章 基础工作与相关理论及技术 |
2.1 联动防护效果研判相关基础 |
2.1.1 联动防护体系 |
2.1.2 研判的流程 |
2.1.3 层次分析法 |
2.1.4 模糊数学理论 |
2.2 自动研判相关基础 |
2.2.1 集成学习概述 |
2.2.2 集成学习整体框架 |
2.2.3 分类算法比较 |
2.3 本章小结 |
第三章 联动防护效果研判方法 |
3.1 设计思想 |
3.2 指标体系的设计 |
3.2.1 指标选取原则 |
3.2.2 指标体系构建 |
3.3 指标量化设计 |
3.3.1 效果量化 |
3.3.2 成本量化 |
3.3.3 效率量化 |
3.4 收益计算模型 |
3.4.1 收益计算模型构建 |
3.4.2 收益计算 |
3.5 策略效果向量计算 |
3.6 策略效果研判模块实现 |
3.6.1 数据采集模块 |
3.6.2 指标量化与综合计算模块 |
3.7 实验验证与分析 |
3.7.1 实验方案设计 |
3.7.2 研判方法的验证与分析 |
3.8 本章小节 |
第四章 智能规则生成模型 |
4.1 设计思想 |
4.2 结合网关重要度的数据融合方案设计 |
4.3 智能规则生成模型的实现 |
4.4 实验验证与分析 |
4.4.1 实验方案 |
4.4.2 实验结果与实验分析 |
4.5 本章小结 |
第五章 效果研判子系统的设计与实现 |
5.1 设计方案 |
5.2 系统模块实现 |
5.2.1 前端展示模块实现 |
5.2.2 效果研判模块实现 |
5.2.3 数据存储模块实现 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(7)防僵尸网络感染的开源物联网关研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪言 |
1.1 背景及研究意义 |
1.2 国内外的研究现状 |
1.2.1 下一代防火墙(NGFW) |
1.2.2 深度包检测物联网网关 |
1.2.3 物联网设备默认关闭(Default-Off)网络 |
1.2.4 物联网设备轻量级漏洞缓解框架 |
1.2.5 物联网设备轻量级防御框架 |
1.2.6 物联网设备远程安全管理服务器 |
1.3 论文主要内容 |
1.4 论文的创新点 |
第2章 “未来(Mirai)”僵尸网络 |
2.1 简介 |
2.2 组成结构 |
2.2.1 病毒程序“bot” |
2.2.2 控制中心程序“cnc” |
2.2.3 破解信息监听程序“scanListen” |
2.2.4 注入程序“loader” |
2.3 感染路径 |
2.3.1 开源版“未来”的感染路径 |
2.3.2 三种“未来”变种的感染路径 |
2.4 防竞争对手感染机制 |
2.5 应对之策 |
第3章 基于物联网中枢(IoT Hub)的管理方式 |
3.1 简介 |
3.2 设备接入 |
3.2.1 MQTT协议 |
3.2.2 CCP协议 |
3.2.3 HTTP协议 |
3.2.4 CoAP协议 |
3.2.5 各协议与“未来”僵尸网络管理方式的对比 |
3.2.6 主流物联网中枢平台对各协议的支持 |
3.2.7 设备接入总结 |
3.3 设备身份认证 |
3.3.1 基于密钥的设备身份认证方式 |
3.3.2 基于证书的设备身份认证方式 |
3.3.3 物联网设备获得密钥或证书的方式 |
3.4 设备端消息上报 |
3.5 控制端命令下发 |
3.6 设备端命令执行和结果反馈 |
3.7 数据加密 |
3.8 物联网中枢热切换 |
3.9 小结 |
第4章 开源网关原型实现 |
4.1 简介 |
4.1.1 龙芯1C智龙开发板 |
4.1.2 实现内容 |
4.2 龙芯开源物联网关(Loongson-LEDE) |
4.2.1 移植Linux内核至龙芯1C智龙开发板 |
4.2.2 移植Linux嵌入式开发环境至龙芯1C智龙开发板 |
4.2.3 配置龙芯开源物联网关防火墙 |
4.3 内部管理层(IoT-Daemon) |
4.4 外部控制层(IoT-Web) |
4.5 小结 |
第5章 实验与分析 |
5.1 实验设计 |
5.1.1 现有僵尸网络感染实验设计 |
5.1.2 理论僵尸网络感染实验设计 |
5.2 实验准备 |
5.3 实验过程 |
5.3.1 现有僵尸网络感染实验过程 |
5.3.2 理论僵尸网络感染实验过程 |
5.4 实验结果 |
5.4.1 现有僵尸网络感染实验结果 |
5.4.2 理论僵尸网络感染实验结果 |
5.5 结果分析 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
攻读硕士学位期间的研究成果 |
(8)智能家居安全网关的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 智能家居安全现状 |
1.2.2 智能家居安全解决方案 |
1.2.3 智能家居安全解决方案不足 |
1.3 课题来源和研究内容 |
1.3.1 课题来源 |
1.3.2 研究内容 |
1.4 未来发展趋势 |
1.5 论文结构 |
1.6 本章小结 |
第二章 关键技术研究与设计思路 |
2.1 智能家居攻击 |
2.1.1 协议攻击 |
2.1.2 无线网络攻击 |
2.1.3 Mirai病毒 |
2.1.4 Mirai病毒变种 |
2.1.5 Rootkit |
2.1.6 DOS&DDOS |
2.2 智能家居安全 |
2.2.1 入侵检测 |
2.2.2 网络监听与流量分析 |
2.2.3 防火墙 |
2.2.4 远程证明 |
2.2.5 无线网络攻击检测 |
2.2.6 协议攻击检测思路 |
2.2.7 病毒防御思路 |
2.2.8 DOS防御思路 |
2.3 智能家居网关平台 |
2.3.1 智能家居网关 |
2.3.2 智能家居网关平台 |
2.4 智能家居安全网关设计思路 |
2.4.1 智能家居网关需求分析 |
2.4.2 智能家居安全网关平台 |
2.5 本章小结 |
第三章 智能家居安全网关的设计 |
3.1 智能家居安全网关结构 |
3.2 攻击检测与响应设计 |
3.2.1 局域网设备攻击检测与响应 |
3.2.2 网关攻击检测与响应 |
3.3 双网卡流量分析模型设计 |
3.4 网关访问控制模型设计 |
3.5 实时告警模型设计 |
3.6 本章小结 |
第四章 智能家居安全网关的实现 |
4.1 攻击检测与响应实现 |
4.1.1 局域网设备攻击检测与响应实现 |
4.1.2 网关攻击检测与响应实现 |
4.2 双网卡流量分析实现 |
4.3 网关访问控制实现 |
4.4 实时告警模块实现 |
4.5 本章小结 |
第五章 系统测试与分析 |
5.1 测试目的 |
5.2 测试环境 |
5.3 测试内容与分析 |
5.3.1 无线网络攻击检测 |
5.3.2 智能家居应用协议攻击检测与防御 |
5.3.3 扫描攻击检测与防御 |
5.3.4 网关病毒检测与防御 |
5.3.5 外网DDOS攻击检测与防御 |
5.3.6 内网DOS攻击检测与防御 |
5.3.7 测试结果分析 |
5.4 同类型系统对比 |
5.5 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(9)基于赛灵思Zynq的高性能无线接入网关设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景和意义 |
1.2 国内外研究的现状 |
1.3 研究目标、研究内容 |
1.3.1 研究目标 |
1.3.2 设计原则 |
1.3.3 研究内容 |
1.4 论文组织结构 |
第二章 系统硬件实现 |
2.1 ZYNQ的逻辑架构 |
2.2 ZYNQ引脚分类 |
2.3 Axi总线介绍 |
2.4 芯片电路整体逻辑 |
2.5 网络部分逻辑设计 |
2.6 ZYNQ的系统启动顺序 |
2.7 本章小结 |
第三章 系统软件实现 |
3.1 软件的刀片式架构 |
3.2 软件主要进程模块 |
3.3 嵌入式中间件程序 |
3.4 云认证对接接口 |
3.4.1 终端无流量或者超时下线 |
3.4.2 网关和平台保活流程 |
3.4.3 平台下发配置流程 |
3.4.4 请求平台在线终端列表 |
3.4.5 终端信息上报 |
3.4.6 终端重定向认证 |
3.4.7 终端信息上报 |
3.4.8 终端无流量或者超时下线 |
3.4.9 请求平台在线终端列表 |
3.4.10 配置变更接口 |
3.4.11 临时放行 |
3.5 系统核心数据结构 |
3.6 本章小结 |
第四章 状态交互与无线安全 |
4.1 AP、AC间报文交互状态 |
4.2 安全与攻击防范 |
4.3 无线网络安全防护 |
4.3.1 AP、AC通信安全问题 |
4.3.2 非法接入点连接问题 |
4.3.3 用户接入和信息泄露问题 |
4.4 本章小结 |
第五章 系统的运行、界面和组网测试 |
5.1 交叉编译环境 |
5.2 LUNUX根和内存镜像文件制作 |
5.2.1 编译BUSYBOX根文件 |
5.2.2 编译DROPBEAR |
5.2.3 工具链动态与应用的设置 |
5.2.4 目录的创建与配置 |
5.2.5 制作RAMDISK镜像文件 |
5.2.6 生成URAMDISK.IMAGE.GZ |
5.2.7 由URAMDISK.IMAGE.GZ生成RAMDISK.IMG.GZ |
5.3 产品主要界面 |
5.4 功能特点 |
5.5 组网部署模式 |
5.6 三层边缘部署模式 |
5.7 二层无线核心组网部署 |
5.8 双机热备部署 |
5.9 独立AC部署 |
5.10 本章小结 |
第六章 总结 |
6.1 全文总结 |
6.2 下一步研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(10)基于Bloom Filter的SYN Flood检测方法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 网络安全现状 |
1.2 课题背景和意义 |
1.3 作者工作和论文组织结构 |
第2章 SYN Flood攻击原理和防御检测方法 |
2.1 DDoS攻击 |
2.1.1 DDoS攻击原理 |
2.1.2 DDoS攻击分类 |
2.2 SYN Flood攻击 |
2.2.1 TCP/IP协议族 |
2.2.2 TCP三次握手 |
2.2.3 SYN Flood攻击原理 |
2.2.4 SYN Flood防御方法 |
2.3 SYN Flood检测方法 |
2.3.1 检测位置的划分 |
2.3.2 现有硬件检测方法 |
2.3.3 现有软件检测方法 |
2.4 小结 |
第3章 数据包信息提取 |
3.1 Libpcap监听端口流量 |
3.2 基于Bloom Filter的信息提取 |
3.2.1 Bloom Filter原理 |
3.2.2 改进的计数式Bloom Filter |
3.2.3 Hash函数的设计 |
3.3 基于Bloom Filter的信息提取算法 |
第4章 自适应检测模型的建立 |
4.1 基于变化点的统计算法 |
4.1.1 CUSUM算法 |
4.1.2 非参数CUSUM算法 |
4.2 统计序列的处理 |
4.2.1 采样数据平滑处理 |
4.2.2 自适应偏移常数β的建立 |
4.3 阈值的自适应调整 |
4.4 攻击目标的确定 |
4.5 基于Bloom Filter的自适应检测模型 |
第5章 实验与分析 |
5.1 实验环境的搭建 |
5.2 实验分析 |
5.3 实验小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
攻读学位期间公开发表论文 |
致谢 |
研究生履历 |
四、基于Linux网关的DoS/DDoS防护系统的设计与实现(论文参考文献)
- [1]移动边缘计算安全加固技术研究[D]. 冯温迪. 北京邮电大学, 2021(01)
- [2]天地一体化网络安全联动防护系统的研究与实现[D]. 敖迪. 北京邮电大学, 2020(05)
- [3]基于软件定义安全的授时平台安全研究[D]. 李登魁. 北京邮电大学, 2020(05)
- [4]面向车联网“云-管-端”体系架构的安全防护系统的研究与实现[D]. 贾东伟. 西安电子科技大学, 2020(05)
- [5]基于数据中心网络的异常流高效检测和流矩估算研究[D]. 唐志颖. 东南大学, 2019(06)
- [6]基于安全网关的联动防护策略效果研判方法[D]. 杜炀东. 北京邮电大学, 2019(09)
- [7]防僵尸网络感染的开源物联网关研究[D]. 谢致邦. 深圳大学, 2018(01)
- [8]智能家居安全网关的研究与实现[D]. 彭妙霞. 华南理工大学, 2018(01)
- [9]基于赛灵思Zynq的高性能无线接入网关设计与实现[D]. 薛丽峰. 上海交通大学, 2017(01)
- [10]基于Bloom Filter的SYN Flood检测方法的研究[D]. 李盼盼. 大连海事大学, 2010(09)