一、3Com推出基于路由器的防火墙(论文文献综述)
符永铨,赵辉,王晓锋,刘红日,安伦[1](2022)在《网络行为仿真综述》文中研究指明网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将生产网络环境下网络行为按需映射到测试网络环境,提供一种按需灵活定制仿真再现能力.网络仿真应用场景不断发展,包括性能分析评估、产品和技术验证、网络入侵检测、网络攻防演练与研究发展等.为总结现有研究成果和存在的不足,分析未来发展趋势,梳理了网络行为仿真的相关概念和研究框架,从框架、背景流、前景流等技术层面总结了网络行为仿真的国内外研究现状,并对相关商业产品和开源软件工具进行了系统地分析调研,最后对网络行为仿真的未来发展进行了展望.
吕佳炎[2](2021)在《虚拟网络试验管理系统的设计与实现》文中研究表明随着第三次工业革命的进行,网络安全学科成为了一个重要的研究方向,而在网络安全学习的过程中,如何进行实践操作成为了一大难题。一方面是网络环境越来越复杂,实践操作需要大量设备进行组网,各种设备的连接和操作方式都必去学习研究;另一方面,由于网络安全实践操作具有破坏性,每次试验都需要重新搭建环境。因此,如何管理各种资源、构建试验需要的网络拓扑图,并能够根据拓扑图很方便地生成网络环境的方法十分具有商业价值和研究价值。针对以上问题,本文提出了虚拟网络试验管理系统。本系统将网络环境中的不同设备抽象为网络节点,每个网络节点可以使用不同的镜像和虚拟机规格;将网络环境定义成一张网络拓扑图,网络拓扑图由多个不同网络节点按一定的顺序相互连接形成;将试验分为数个子试验,每个子试验对应一张拓扑图,当启动试验后,由系统生成相应的虚拟网络环境。此外系统还提供了镜像、虚拟机规格等基础资源管理的功能,方便用户对各种资源进行管理。本文首先对虚拟网络试验管理系统的需求进行了分析,通过对各种用户的需求进行分析,明确系统流程,确定用户对功能和性能的具体要求。其次,依据用户需求,完成概要设计,将系统功能拆解为模块,设计拓扑图结构、接口和数据库。随后,确定各个模块的详细设计,阐述模块的运行过程和代码实现。最后,进行系统测试,验证系统功能的完成度,测试系统的性能表现。
李鹏宇[3](2021)在《面向Cisco路由器的蜜罐系统关键技术研究》文中研究表明路由器作为互联网基础设施,主要提供数据转发,网络寻址等重要任务,其安全状况对所在网络具有举足轻重的影响。Cisco作为全球最大的互联网设备厂商为全球骨干网络提供着最广泛的服务。虽然Cisco公司一直致力于提高其路由器的安防水平,但由于Cisco路由器型号和IOS版本众多,给安全研究带来困难。一些IOS漏洞和针对性攻击方式只有在安全事件爆发时才会被发现,造成大量经济损失。本文希望借鉴蜜罐思想主动发现针对Cisco路由器的攻击行为,并提前感知未知威胁。当前蜜罐研究多针对于PC端服务,路由器作为蜜罐场景构建的一部分,通常不被重视。有的蜜罐系统仅仅虚拟了路由功能而并没有采用高交互路由器,起不到对路由器安全研究的效果。本文设计了基于硬件仿真的高交互虚拟蜜罐,同时为了弥补虚拟化能力的不足,采用实体路由器作为补充蜜罐。提出了一种基于虚实结合的Cisco路由器蜜罐构建方法,并给出Cisco路由器蜜罐信息捕获和攻击判定条件。本文的主要工作包括:1.构建了Cisco IOS攻击链模型,对照攻击模型分析了路由器攻击的各个阶段特点。能够直观的反映出不同阶段的攻击目标、所使用的技术方法以及取得的效果和影响。攻击模型对路由器安全防护及蜜罐的配置策略有指导作用。2.提出了虚实结合的Cisco路由器蜜罐构建和部署方法。当前路由器平台蜜罐研究资料较少,在高交互蜜罐领域并没有形成一款专门针对路由器的蜜罐。通过对固件模拟执行的方式生成虚拟路由器,同时搭配实体路由器组成了高交互路由器蜜罐的硬件基础。针对虚实两种路由器的特点分别设计了相应的蜜罐路由器生成和控制技术,能够获取攻击行为的原始数据。3.提出了Cisco路由器蜜罐攻击行为判定方法。明确了路由器蜜罐的信息采集的内容并给出了相关信息的收集的方法手段。分别针对不同来源的信息给出了攻击判定方法,提出了基于告警信息的攻击行为分析流程。4.提出了基于返回地址内存哈希的ROP攻击定位分析方法。在Cisco路由器虚拟蜜罐指令监控的基础上,针对传统的ROP防护技术在解决Cisco IOS防护上存在的缺陷,提出了一种基于返回地址内存哈希验证的方法,能够在路由器遭受ROP攻击时有效定位出攻击发生位置,并截获关键shellcode代码。
徐俊[4](2021)在《物理网络拓扑发现与虚拟网络重建系统的研究与实现》文中研究指明随着计算机网络技术的蓬勃发展,越来越多的企业投入到了信息化建设当中,网络是任何信息化建设的基础。然而计算机网络环境的复杂,网络设备、协议之间的异构性,对于网络拓扑发现,网络管理,安全防御、测试以及风险评估带来了诸多的困难。网络拓扑发现是网络管理的重要内容,传统网络拓扑发现存在数据源利用单一,数据与探测方法耦合度较大,网络探测层面单一的问题,物理网络对于安全防御,风险评估受限于物理结构也存在诸多困难,通过将物理网络拓扑结构转换为对应的虚拟网络拓扑结构,可以形成一种欺骗蜜网,作为主动防御,态势评估等安全防御方法的重要前提。论文针对以上问题对网络拓扑发现方法与虚拟网络重建机制进行研究,提出了基于知识推理的网络拓扑发现方法,与物理网络拓扑结构在虚拟网络中重建的方法,设计并实现了物理网络拓扑发现与虚拟网络重建系统。论文主要工作内容如下:1.提出基于知识推理的网络拓扑发现方法,对网络拓扑发现领域利用OWL语言进行本体建模,进行概念化的形式描述,采用RDF进行知识表示,最后采用基于规则的知识推理,使用SPARQL查询语言进行网络拓扑的生成。2.提出对网络拓扑的DAG建模,对于物理网络拓扑结构到虚拟网络拓扑结构重建调度任务引入DAG进行工作流建模,将网元对象抽象为点,对象之间的依赖抽象为边,从建模思想,建模机制,建模流程三个方面进行研究。3.提出基于DAG的工作流生成算法,算法以DAG作为输入,生成重建任务调度流程,确定物理网元对象的重建顺序,其中包括并行顺序与串行顺序。4.设计并实现了物理网络拓扑发现与虚拟网络重建系统,系统实现了网络拓扑发现领域的本体建模,知识表示,知识推理,拓扑生成功能,完成DAG建模,工作流生成,虚拟网络平台调度,物理网络拓扑结构到虚拟网络拓扑结构的重建。论文对系统进行功能以及性能实验,实验表明系统具有可行性与易用性。
敖迪[5](2020)在《天地一体化网络安全联动防护系统的研究与实现》文中提出目前,具有充足完备的空间信息资源,已成为国家发展进步的关键性因素。在这样的背景下,基于中国本土的天地一体化网络已经逐渐构建和发展起来。然而,由于网络结构具有高度异构、动态复杂的特性,天基网络与地面网络在通信带宽、处理能力以及硬件扩展等方面存在较大差距,使得整体网络架构存在攻击防御薄弱环节。针对于天地一体化网络中面临的安全挑战,设计并实现了安全联动防护系统。该系统具备近攻击源防御能力,并提供系统与安全网关之间的专有通信协议。当DDoS攻击发生时,在靠近攻击源的安全网关中进行多点协同防御,以最大限度减少网络资源的损失,为天地一体化网络的信息安全保障奠定基础。论文的主要工作内容为:1)提出了一种基于时间戳记录的DDoS攻击近源阻断方法当数据包被转发时,安全网关以滑动窗口为记录单位,对数据包的时间戳和流量进行记录和统计。安全联动防护系统对攻击信息和网关的流量记录数据进行分析,确定近源网关,对其部署防御策略。可行性实验和有效性实验的结果说明,该方法能够有效缓解骨干网关的压力,节约攻击路径上的网络资源,同时不造成过多内存开销。2)提出了一种安全控制协议该协议将安全控制传输任务分为三个层次,各层次协调配合,实现数据加密、消息认证、安全模式选择等功能,为安全联动防护系统和安全网关之间提供通信服务。实验表明,协议能够保障消息安全可靠传输,同时降低网络通信量。3)设计并实现了安全联动防护系统安全联动防护系统结合了近源阻断方法和安全控制协议的实现,同时也提供了安全网关在线注册与信息查询、攻击告警信息统计分析以及身份认证与权限管理等功能,以友好的操作界面和交互方式完成了天地一体化网络中网关管理和攻击防御等研究任务。
金弋然[6](2020)在《基于网络测量的IP定位研究》文中研究说明IP定位技术是一种通过IP地址来推断设备物理位置的技术,广泛的应用于网络安全、网络管理、定向广告等领域。随着海量网络设备和巨量通信流量注入互联网,网络规模激增。受IPv4地址数量的限制,全球网络结构呈现复杂多级的拓扑结构。由于国内缺少Planet Lab和Looking Glass等提供公共地标节点的平台,高精度IP定位技术仍然面临着巨大的挑战。此外,现有IP定位技术通常具有可靠性低,时效性差,或需要大量已知地标节点数据的局限性。定位误差没有得到有效的处理,算法精度受网络环境的影响较大。为了解决以上问题,本文主要工作如下:1.本文提出了一种基于PoP(Point of Present)分区的IP定位算法。该算法可以有效核减由探测误差与迭代误差构成的累积误差,对变化的网络环境具有更好的鲁棒性,大大提高了基于PoP分区的IP定位算法的成功率以及迭代结果的稳定性。2.本文提出了一种基于POI地标与路径相似度的高精度IP定位算法。本文首先爬取和去噪数字地图上的POI(Point of Interest)数据,并通过域名解析等技术进行数据清理,然后追踪探测节点到每个地标节点的路由路径建立路径指纹库。本文设计了二维字符串子序列内核算法计算路由路径相似度与离群点检测聚类算法用于优化IP定位的结果。本文算法采集了位于北京市和上海市的2238个和1429个可用的POI地标,实验结果表明该算法明显提高了IP定位的准确性,达到了5.7km的中位数定位误差。最后,本文对全文工作进行了总结,并指出了相关技术的下一步的研究方向。
万谦[7](2020)在《基于WIFI协议测试系统的Portal模拟认证系统及上位机的开发实现》文中研究指明随着移动互联网技术的飞速发展和智能终端设备的更新迭代,WIFI的应用与日常生活紧密相连,公共场合需要通过网络认证的方式保证用户连接的私密性和安全性,而在现行的网络认证方案中,Portal认证方案因搭建快捷、维护成本低,应用最为普遍,但其对无线终端设备的要求高,因而在无线终端设备的测试和开发过程中,需要一套Portal认证模拟系统还原Portal认证的基本场景以及一些特殊场景。本文以横向合作项目“基于WIFI的Portal模拟认证系统设计与实现”为背景,在完成WIFI协议流程测试工作下,再对Portal模拟认证系统设计与实现进行了更多的研究,从Portal认证相关技术介绍到系统总体结构设计再到各个功能子模块的设计与实现,最后再通过对各功能子模块和系统性能进行测试,从而验证了各功能子模块的正确性和系统的稳定性。本文中的WIFI协议测试系统和Portal模拟认证系统共用的上位机侧功能主要有两个功能,分别是AP报文的接收、解析和分类存储功能和通用测试模板编辑下发功能。AP报文的接收、解析和分类存储功能的作用是对AP侧上报的报文进行接收,然后分类解析并存储,通用测试模板编辑下发功能的作用是在用户界面上对AP的配置信息和通用状态机的状态信息进行编辑并发送给AP进行配置从而启动认证测试系统的工作。基于WIFI协议测试系统的Portal模拟认证系统除了上位机侧以外,还由认证服务器和AP主机共同组成。认证服务器侧的功能是提供测试终端进行重定向的认证页面和验证AP主机发送的凭证的有效性,AP主机实现的是解析上位机的测试模板解析以及对测试终端访问进行portal认证的一系列工作等。本文首先介绍了Portal模拟认证系统的研究背景和意义和国内外的研究现状并给出了本论文的主要内容;然后介绍了Portal认证流程、HTTP/HTTPS协议报文格式、Portal模拟认证系统相关技术现状和开发环境;在介绍完相关技术后,给出模拟认证系统的问题分析和目标实现,然后分析出WIFI协议测试系统和portal模拟认证系统上位机、AP主机、认证服务器各部分的需求,再介绍了WIFI协议测试系统的整体设计和基于WIFI协议测试系统的portal模拟认证系统的整体设计,介绍了各功能模块之间的联系,给出了各模块的结构,再对用户认证等基本功能模块、防火墙的控制模块、响应报文控制模块、HTTPS重定向模块、消息接收分类模块和测试模板的设计进行了实现;最后再对各功能模块和系统性能进行了测试。本文中的各功能模块实现为项目“基于WIFI协议测试系统的Portal模拟认证系统设计与开发”的二期目标提供了技术支持。
顾萌[8](2020)在《基于OSSIM面向电力系统的安全信息和事件管理系统的研究与设计》文中指出电力行业是推动我国经济发展的重要能源行业,从最初的化石燃料(石油、煤炭、天然气)发电到现在的新能源(核能、风能、水能)发电,电力行业正在逐渐向新的邻域寻求可再生资源。同时,随着网络信息的普及,大量的网络信息存在与电力公司和用户之间。其中,一些不法分子通过网络攻击对许多公司造成了无法挽回的损失。大数据的到来使得信息数据呈现爆炸式的增长,普通的日志收集和处理已经无法满足人们的需求。许多公司开发出了优秀的开源SIEM(安全信息和事件管理)系统,通过这个系统可以对目标机实现实时监控或定时监控、分析关联日志和预攻击事件的报警。本文采用AlientVault公司的开源OSSIM系统对电力工业系统日志信息进行数据检测和生成报告结果。首先,本文介绍了几种开源SIEM系统,最后经过比较选择最优解OSSIM。OSSIM由五个重要模块构成,本文对五个模块进行了分析。介绍了 OSSIM中最重要的关联引擎结构和关联分析原理。由于日志数据并不是将所有信息同时全部发送,所以OSSIM需要通过将碎片化的数据进行预处理,最后进行关联获得网络完全信息。其次,本文对电力系统的结构进行了简单分析。根据资料显示出工业领域最常用的系统是SCADA系统。SCADA中最重要的协议是ModBusTCP协议,所以可以从对ModBusTCP协议的分析入手,对电力系统的网络安全信息进行深入分析。电力系统由一代SCADA到现在的三代SACADA系统,从封闭系统向开发系统发展,这将造成一些信息认证薄弱环节容易遭到攻击,本文主要分析了三大主要漏洞类型。本文设计相应漏洞分析的规则树代码,进行规则添加,使得OSSIM可以对该漏洞进行处理。最后,本文通过IDS检测工具,下载ModBusTCP协议漏洞数据包,模拟第三方对客户机进行攻击,数据传输通过安装Snort等插件接收日志信息,最后使用其他设备浏览器浏览OSSIM工作状态,获得OSSIM日志分析结果,生产pdf报告。成功截取漏洞攻击。
刘奕[9](2020)在《5G网络技术对提升4G网络性能的研究》文中研究表明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘霄[10](2019)在《基于Wi-Fi网络文本数据包监测的研究及应用》文中进行了进一步梳理随着计算机网络的迅猛发展,手机、笔记本电脑等无线上网设备已经成为人们生活中不可或缺的工具。人们利用无线网络传输数据、阅览网页、查阅资料等。因此,无线网络的安全性问题日益受到人们的重视,在日常上网浏览网页的过程中,流经Wi-Fi网络的文本数据包会包含许多敏感词汇、个人或公司隐私等,对网络文本数据包进行捕获、解析、还原和监测是网络安全维护最根本的方法,但是这也导致了不法人员会利用同样的方法来盗取隐私。因此研究文本数据包的合法性势在必行,同时也可以防止网络受到不法人员的侵害,这也是本研究的意义所在。为了实现研究目标,本文进行了一系列的研究及实验,实现了无线网络数据监测系统,其中研究步骤主要为:数据包捕获、数据包解析、数据包存储、数据包还原、数据包监测等。其中主要工作包括:1)对流经无线网络中的网页文本数据包进行捕获,主要方法是在极路由器中进行交叉编译,利用基于Linux的Libpcap工具包进行开发。2)着重对流经无线网络中的网页文本数据包进行了监测。在本工作中通过解析路由器中捕获的数据包,分析并监测这些数据包的安全性。主要是对流经网页的文本数据包进行敏感词汇检测、非法网站监测等,并且进行了功能测试。对于网络安全而言,研究网页数据包的监测功能能够很好的对流经网络中的敏感信息或非法信息进行有效的实时监测,并可以采取相对应的手段对非法信息进行阻断,从而保障了用户浏览网页的安全性,本系统能够对保障用户日常上网安全提供研究指导。
二、3Com推出基于路由器的防火墙(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、3Com推出基于路由器的防火墙(论文提纲范文)
(2)虚拟网络试验管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 课题任务 |
1.3.1 课题内容 |
1.3.2 本人承担任务 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 框架介绍 |
2.1.1 Web开发技术选型 |
2.1.2 Spring |
2.1.3 Mybatis |
2.1.4 SpringMVC |
2.2 虚拟化技术介绍 |
2.2.1 虚拟化技术选型 |
2.2.2 OpenStack介绍 |
2.3 前端可视化技术介绍 |
2.3.1 前端可视化技术选型 |
2.3.2 mxGraph介绍 |
2.4 本章小结 |
第三章 虚拟网络试验管理系统的需求分析 |
3.1 系统流程分析 |
3.2 系统用户角色分析 |
3.3 系统功能需求分析 |
3.3.1 试验管理员角色用例分析 |
3.3.2 系统管理员角色用例分析 |
3.4 系统的非功能需求分析 |
3.5 系统难点 |
3.5.1 拓扑图 |
3.5.2 试验管理 |
3.6 本章小结 |
第四章 虚拟网络试验管理系统的总体设计 |
4.1 系统软件层次架构设计 |
4.2 系统功能模块设计 |
4.3 系统的数据库设计 |
4.3.1 E-R图设计 |
4.3.2 数据库表设计 |
4.4 系统接口设计 |
4.5 拓扑图设计 |
4.6 试验管理设计 |
4.7 本章小结 |
第五章 虚拟网络试验管理系统的详细设计与实现 |
5.1 系统模块的详细设计与实现 |
5.1.1 用户管理 |
5.1.2 角色管理 |
5.2 基础资源模块的详细设计与实现 |
5.2.1 镜像管理 |
5.2.2 规格管理 |
5.3 拓扑模板模块的详细设计与实现 |
5.4 试验管理模块的详细设计与实现 |
5.4.1 试验管理 |
5.4.2 题目管理 |
5.4.3 实例管理 |
5.5 实例管理 |
5.6 本章小结 |
第六章 虚拟网络试验管理系统测试 |
6.1 系统的功能测试 |
6.1.1 基础资源管理功能测试 |
6.1.2 拓扑模板功能测试 |
6.1.3 试验管理功能测试 |
6.1.4 实例功能测试 |
6.2 系统的性能测试 |
6.3 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
(3)面向Cisco路由器的蜜罐系统关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 蜜罐技术发展 |
1.2.2 蜜罐技术研究分类 |
1.2.3 路由器蜜罐研究 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 Cisco路由器攻击链模型建立 |
2.1 Cisco路由器攻击链模型 |
2.2 各攻击阶段分析 |
2.2.1 网络探测发现阶段 |
2.2.2 设备信息收集阶段 |
2.2.3 初始访问阶段 |
2.2.4 权限提升阶段 |
2.2.5 持续驻留阶段 |
2.2.6 深度利用阶段 |
2.2.7 痕迹清除阶段 |
2.3 本章小结 |
第三章 虚实结合的路由器蜜罐环境构建 |
3.1 蜜罐构建框架结构 |
3.1.1 系统概述 |
3.1.2 总体功能设计 |
3.2 Cisco路由器虚拟化蜜罐的构建 |
3.2.1 Cisco路由器硬件结构 |
3.2.2 Cisco IOS体系结构及特点 |
3.2.3 虚拟路由器的仿真技术 |
3.2.4 虚拟路由器蜜罐生成和控制 |
3.3 实体路由器蜜罐构建 |
3.3.1 外置监控的实体路由器蜜罐结构 |
3.3.2 内置监控的实体路由器蜜罐结构 |
3.3.3 路由器蜜罐控制方法 |
3.4 本章小结 |
第四章 基于路由器蜜罐的攻击行为检测 |
4.1 蜜罐数据的采集内容及方法 |
4.1.1 攻击流量采集 |
4.1.2 日志行为记录 |
4.1.3 路由器状态信息收集 |
4.1.4 内存及指令执行记录 |
4.2 基于流量特征的攻击行为判定 |
4.3 基于路由器状态信息的攻击行为判定 |
4.4 基于内存和指令监控的攻击行为判定 |
4.5 基于告警的攻击行为分析流程 |
4.6 本章小结 |
第五章 基于返回地址内存哈希的ROP攻击定位分析方法 |
5.1 相关研究 |
5.1.1 ROP防护与检测 |
5.1.2 Cisco IOS机制 |
5.2 基于内存哈希验证的动态检测方法 |
5.2.1 基本定义 |
5.2.2 ROP攻击定位方法 |
5.2.3 攻击代码捕获方法 |
5.3 方法讨论 |
5.3.1 返回地址副本的安全性 |
5.3.2 查找速度分析 |
5.3.3 通用性分析 |
5.3.4 代码捕获能力 |
5.4 方法验证 |
5.4.1 验证环境构建 |
5.4.2 可行性验证 |
5.4.3 通用性和性能验证 |
5.5 本章小结 |
第六章 实验验证 |
6.1 实验环境 |
6.2 路由器蜜罐功能验证 |
6.2.1 路由器生成能力验证 |
6.2.2 路由器信息收集和告警能力验证 |
6.2.3 实网攻击捕获结果分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)物理网络拓扑发现与虚拟网络重建系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 背景与意义 |
1.1.2 网络拓扑发现研究现状 |
1.1.3 虚拟网络研究现状 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 关键技术 |
2.1 基于知识推理的网络拓扑发现相关技术 |
2.1.1 本体建模 |
2.1.2 RDF与知识表示 |
2.1.3 知识推理 |
2.2 基于DAG的任务调度 |
2.3 云计算中的虚拟网络 |
2.3.1 云计算概述 |
2.3.2 虚拟化技术 |
2.3.3 网络功能虚拟化 |
第三章 物理网络拓扑发现与虚拟网络重建系统框架的研究 |
3.1 物理网络拓扑发现与虚拟网络重建系统框架 |
3.1.1 物理网络拓扑发现与虚拟网络重建系统总体架构 |
3.1.2 物理网络拓扑发现与虚拟网络重建系统工作流程 |
3.2 基于知识推理的网络拓扑发现 |
3.2.1 网络拓扑发现领域的本体建模 |
3.2.2 基于OWL的网络拓扑领域的本体形式化表达 |
3.2.3 网络拓扑发现领域的知识表示 |
3.2.4 网络拓扑发现领域的知识推理 |
3.3 基于DAG的工作流调度 |
3.3.1 DAG建模思想 |
3.3.2 DAG建模机制 |
3.3.3 DAG建模流程 |
3.3.4 基于DAG的工作流生成算法 |
3.4 物理网络拓扑与虚拟网络拓扑的映射 |
3.5 本章小结 |
第四章 物理网络拓扑发现与虚拟网络重建系统的设计与实现 |
4.1 数据收集子系统的设计与实现 |
4.1.1 数据收集子系统的架构设计 |
4.1.2 数据收集子系统的业务流程 |
4.1.3 数据收集子系统的具体实现 |
4.2 数据处理子系统的设计与实现 |
4.2.1 数据处理子系统的数据库设计 |
4.2.2 数据处理子系统的数据处理规范 |
4.2.3 数据处理子系统的具体实现 |
4.3 数据转换子系统的设计与实现 |
4.3.1 数据转换子系统的架构设计 |
4.3.2 数据转换子系统的业务流程 |
4.3.3 数据转换子系统的具体实现 |
4.4 拓扑生成子系统的设计与实现 |
4.4.1 Jena框架介绍 |
4.4.2 拓扑生成子系统的业务流程 |
4.4.3 拓扑生成子系统的具体实现 |
4.5 DAG子系统的设计与实现 |
4.5.1 DAG子系统的架构设计 |
4.5.2 DAG子系统的业务流程 |
4.5.3 DAG子系统的具体实现 |
4.6 虚拟映射子系统的设计与实现 |
4.6.1 虚拟映射子系统的架构设计 |
4.6.2 虚拟映射子系统的业务流程 |
4.6.3 虚拟映射子系统的具体实现 |
4.7 本章小节 |
第五章 物理网络拓扑发现与虚拟网络重建系统实验和验证 |
5.1 实验目标 |
5.1.1 实验环境 |
5.2 物理网络拓扑发现与虚拟网络重建系统的功能实验 |
5.3 物理网络拓扑发现与虚拟网络重建系统的性能试验 |
5.3.1 顺行与局部并行调度比 |
5.4 本章小节 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(5)天地一体化网络安全联动防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 研究内容 |
1.5 章节安排 |
第二章 背景知识和关键技术介绍 |
2.1 DDoS防御技术 |
2.1.1 攻击检测技术 |
2.1.2 攻击响应技术 |
2.1.3 联动防护技术 |
2.2 网络管理协议 |
2.3 本章小结 |
第三章 基于近源阻断的联动防护方案的研究与实现 |
3.1 DDoS攻击联动防护技术的研究现状 |
3.2 基于时间戳记录的近源阻断方法 |
3.2.1 方法概述 |
3.2.2 安全网关及安全联动防护系统模型介绍 |
3.2.3 基于时间戳的流量记录方法 |
3.2.4 攻击发生后的近源阻断方法 |
3.3 实验设计与结果分析 |
3.3.1 实验方案概述 |
3.3.2 流量记录方法对比实验方案 |
3.3.3 流量记录方法对比实验结果与分析 |
3.3.4 联动防护方案对比实验方案 |
3.3.5 联动防护方案对比实验结果与分析 |
3.4 本章小结 |
第四章 安全控制协议的研究与实现 |
4.1 目前网络管理协议的局限 |
4.2 协议的架构设计 |
4.2.1 协议概述 |
4.2.2 协议的层次结构设计 |
4.2.3 安全控制协议的报文格式 |
4.2.4 协议的安全控制机制 |
4.3 协议的消息流程 |
4.3.1 消息发送阶段的流程 |
4.3.2 消息接收阶段的流程 |
4.4 实验设计与结果分析 |
4.4.1 实验方案 |
4.4.2 传输性能的实验结果与分析 |
4.4.3 安全性的实验结果与分析 |
4.5 本章小结 |
第五章 安全联动防护系统的设计与实现 |
5.1 需求分析 |
5.2 功能设计与实现 |
5.2.1 系统框架设计 |
5.2.2 网关管理模块 |
5.2.3 攻击告警模块 |
5.2.4 近源阻断模块 |
5.2.5 协议配置模块 |
5.2.6 身份验证模块 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(6)基于网络测量的IP定位研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第2章 相关技术 |
2.1 互联网网络结构 |
2.2 IP定位技术 |
2.2.1 基于推测估计的IP定位技术 |
2.2.2 基于数据库查询的IP定位技术 |
2.2.3 基于网络测量的IP定位技术 |
2.2.4 现有的PoP分区算法 |
第3章 基于在线地图与搜索引擎的地标采集算法 |
3.1 生成地标节点 |
3.1.1 基于在线地图的POI选取 |
3.1.2 基于搜索引擎的扩展与验证 |
3.2 地标节点的清洗 |
第4章 基于POP分区的IP定位算法 |
4.1 数据预处理 |
4.2 POP分区的整合与定位 |
第5章 基于路径相似度的定位算法 |
5.1 建立POI节点的路由路径数据库 |
5.2 路径相似度测量算法 |
5.3 IP定位与优化 |
5.3.1 设置路径切割阈值 |
5.3.2 地标节点的清洗 |
第6章 实验结果与分析 |
6.1 POP分区定位算法 |
6.2 路径相似度定位算法 |
6.2.1 不同离群点检测算法的影响 |
6.2.2 地标节点密度的影响 |
6.2.3 SBG算法性能 |
第7章 总结与展望 |
7.1 总结 |
7.2 下一步研究展望 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
(7)基于WIFI协议测试系统的Portal模拟认证系统及上位机的开发实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究介绍 |
1.3 论文的主要内容 |
2 基于WIFI的 PORTAL模拟认证系统相关技术现状 |
2.1 Portal认证流程与HTTP/HTTPS报文格式 |
2.2 Portal认证服务器开发环境及相关技术 |
2.3 AP主机开发环境及相关技术 |
2.4 上位机开发环境和相关技术 |
2.5 本章小结 |
3 基于WIFI的 PORTAL模拟认证系统软件设计与实现 |
3.1 基于WIFI协议测试系统的Portal模拟认证系统的目标分析 |
3.2 功能需求分析 |
3.3 WIFI协议测试系统的总体设计 |
3.4 基于WIFI协议测试系统的Portal模拟认证系统的总体设计 |
3.5 模拟认证系统功能模块的方案设计 |
3.6 终端认证等基本功能模块实现 |
3.7 防火墙的控制功能实现 |
3.8 响应报文的控制功能实现 |
3.9 HTTPS请求重定向功能实现 |
3.10 消息传输、解封装和分类模块实现 |
3.11 通用测试模板的实现 |
3.12 本章小结 |
4 模拟认证系统的功能测试 |
4.1 测试目标分析 |
4.2 测试环境平台及架构 |
4.3 测试流程设计 |
4.4 测试结果 |
4.5 本章小结 |
5 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间参与的课题研究情况 |
(8)基于OSSIM面向电力系统的安全信息和事件管理系统的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景 |
1.2 信息安全 |
1.2.1 防火墙 |
1.2.2 IDS |
1.2.3 IPS |
1.3 安全技术 |
1.3.1 数据加密 |
1.3.2 访问控制 |
1.3.3 数字签名 |
1.4 电力系统信息安全现状 |
1.4.1 电力系统信息安全体系的要求 |
1.4.2 电力系统采用的信息安全策略 |
1.5 论文结构与内容 |
第2章 安全信息和事件管理系统 |
2.1 SIEM |
2.1.1 开源的SIEM系统 |
2.1.2 OSSEC |
2.1.3 ELK Stack |
2.1.4 OSSIM |
2.2 OSSIM的基本架构 |
2.2.1 功能模块 |
2.2.1.1 模块介绍 |
2.2.1.2 通信流程 |
2.2.2 基本架构 |
2.2.3 数据流 |
2.2.3.1 防火墙日志 |
2.2.3.2 IDS日志 |
2.2.3.3 Windows/Linux系统日志 |
2.2.3.4 路由器日志 |
2.2.3.4 预处理 |
第3章 系统分析 |
3.1 电力系统 |
3.1.1 SCADA |
3.1.1.1 基本架构 |
3.1.1.2 ModBUS |
3.2 告警信息冗余 |
3.2.1 智能Agent |
3.2.2 SMIC |
3.3 关联分析 |
3.3.1 关联引擎 |
3.3.2 关联规则 |
3.4 漏洞分析 |
3.4.1 信息扫描 |
3.4.2 响应注入 |
3.4.3 命令注入 |
3.4.4 DOS攻击 |
3.5 OSSIM界面分析 |
第4章 系统设计 |
4.1 部署 |
4.2 流程设计 |
4.3 规则树的设计与分析 |
4.3.1 代码分析 |
4.3.2 规则树 |
4.4 配置插件 |
4.5 IDS检测工具 |
第5章 系统配置 |
5.1 OSSIM的安装配置 |
5.1.1 虚拟机的安装与配置 |
5.1.2 OSSIM环境配置 |
5.1.3 下载镜像 |
5.1.4 汉化 |
5.2 LIBXML2的安装与配置 |
5.3 IDSINFORMER的安装与配置 |
第6章 入侵检测 |
6.1 生成XML规则树 |
6.2 发起攻击 |
6.3 OSSIM检测 |
6.4 生成报告 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(9)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(10)基于Wi-Fi网络文本数据包监测的研究及应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外发展现状 |
1.3 本文的结构组织及研究内容 |
第二章 Linux下数据包捕获的原理及技术 |
2.1 Linux操作系统简介 |
2.2 Linux操作系统优势 |
2.3 Linux应用架构 |
2.4 Linux开发流程 |
2.5 Gee无线路由器 |
2.5.1 极路由(Gee)简介 |
2.5.2 交叉编译原理 |
2.6 Socket传输 |
2.6.1 TCP/IP体系结构 |
2.6.2 Socket传输原理 |
2.6.3 系统体系结构 |
2.6.4 TCP文件传输 |
2.7 Linux框架下的数据包捕获 |
2.7.1 数据包捕获 |
2.7.2 监测数据包的瓶颈问题 |
2.7.3 创建监测数据包副本 |
第三章 系统设计 |
3.1 系统可行性分析 |
3.2 系统需求分析 |
3.2.1 系统用例图 |
3.2.2 系统数据流图 |
3.2.3 系统状态转换图 |
3.3 系统概要设计 |
3.3.1 系统功能图 |
3.3.2 系统流程图 |
3.3.3 系统类图 |
3.3.4 数据字典 |
3.4 系统详细设计 |
3.4.1 数据包捕获模块 |
3.4.2 数据包存储模块 |
3.4.3 数据包还原模块 |
3.4.4 数据包监测模块 |
3.5 数据库设计 |
3.5.1 MYSQL数据库 |
3.5.2 数据库设计原则 |
3.5.3 关系模式设计 |
3.5.4 数据库表设计 |
3.6 系统出错与安全性设计 |
3.6.1 系统出错设计 |
3.6.2 系统数据安全性设计 |
第四章 系统实现 |
4.1 系统架构图 |
4.2 系统功能结构 |
4.3 系统的实现 |
4.3.1 系统的部署 |
4.3.2 极路由(Gee)的配置 |
4.3.3 程序植入极路由配置 |
4.4 数据包捕获实现 |
4.4.1 图片数据包捕获实现 |
4.4.2 文本数据包捕获实现 |
4.4.3 文本数据包的监测 |
第五章 文本数据包监测系统测试 |
5.1 实验环境 |
5.2 实验方案 |
5.3 性能测试执行 |
结论 |
参考文献 |
致谢 |
四、3Com推出基于路由器的防火墙(论文参考文献)
- [1]网络行为仿真综述[J]. 符永铨,赵辉,王晓锋,刘红日,安伦. 软件学报, 2022(01)
- [2]虚拟网络试验管理系统的设计与实现[D]. 吕佳炎. 北京邮电大学, 2021(01)
- [3]面向Cisco路由器的蜜罐系统关键技术研究[D]. 李鹏宇. 战略支援部队信息工程大学, 2021(01)
- [4]物理网络拓扑发现与虚拟网络重建系统的研究与实现[D]. 徐俊. 北京邮电大学, 2021(01)
- [5]天地一体化网络安全联动防护系统的研究与实现[D]. 敖迪. 北京邮电大学, 2020(05)
- [6]基于网络测量的IP定位研究[D]. 金弋然. 太原理工大学, 2020(07)
- [7]基于WIFI协议测试系统的Portal模拟认证系统及上位机的开发实现[D]. 万谦. 华中科技大学, 2020(01)
- [8]基于OSSIM面向电力系统的安全信息和事件管理系统的研究与设计[D]. 顾萌. 华北电力大学(北京), 2020(06)
- [9]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [10]基于Wi-Fi网络文本数据包监测的研究及应用[D]. 刘霄. 大连交通大学, 2019(08)