一、“冲击波”蠕虫病毒防护与修复(论文文献综述)
吴晓明,马琳,高强[1](2011)在《计算机病毒及其防治技术研究》文中研究指明文章分析了计算机病毒的特性和破坏方式,并给出了预防和清除病毒的技术措施。
黄李昌[2](2010)在《网络蠕虫病毒的防御研究》文中指出伴随着互联网络技术应用领域不断扩大,网络的攻击技术正日新月异地快速发展着,尤其是计算机网络蠕虫病毒给网络安全带来了很大的挑战。传统的网络防御技术,比如传统的杀毒软件、状态检测的软件等等,都缺乏应对这样计算机网络蠕虫病毒的能力。作为现在网络安全体系的较为重要的一个环节,本人探讨的将是使用针对计算机网络蠕虫病毒的防火墙技术,来实现防御网络蠕虫病毒的功能,当然技术本身也是需要不断向前进行发展着的,需要增加新的网络防御技术手段来应对这些不断变化的网络蠕虫病毒的威胁。因为网络蠕虫病毒和传统的病毒具有很多明显的不同之处,现在传统的杀毒方式,不能确保可靠适用时,而蠕虫病毒本身的技术也日渐的趋于成熟起来,因此说,针对网络蠕虫的防御研究已经是迫在眉睫了。基于此类计算机网络蠕虫病毒,本文相应地提出了采取应用层基于winsock2 SPI的技术,内核层基于NDIS-HOOK的技术的双重防护型的面向个人的防御网络蠕虫病毒防火墙系统,并且在Windows的平台上实现了个人的防御计算机网络蠕虫病毒防火墙系统,构建这样的防火墙系统用以防御计算机网络蠕虫病毒的入侵。本论文的主要工作包括有:自行设计并实现了基于Winsock2 SPI技术的网络包过滤技术,此技术是属于网络应用层的范畴。利用这项技术可以截获到基本上所有的基于Socket的网络通信内容。由于在此层的封包还没有严格按照低层的协议来进行切片,所以是可以说是比较完整的,很容易来做内容的过滤的,在内容过滤的过程中来实现对网络蠕虫病毒的有效防御,针对网络蠕虫病毒所具有的特性,在数据包过滤过程中,发挥防御网络蠕虫病毒的防火墙的防御作用。
孙建文[3](2010)在《面向网络蠕虫扫描特征的检测和预警系统的设计》文中提出随着网络系统应用及其复杂性的增加,Internet蠕虫以其快速、多样化的传播方式不断给网络世界带来灾害。与传统的主机病毒相比,Internet蠕虫具有更强的繁殖能力和破坏能力。因此,对网络蠕虫进行有效的建模并进行预警的研究具有非常重大的意义。对Internet网络蠕虫的结构扫描及攻击方法分析是防范网络蠕虫传播的有效方法和前提条件。互联网具有开放性的特点,没有完善的预测机制保证互联网络节点不受未知Internet蠕虫的攻击,因此传统基于单机的病毒预防技术对Internet蠕虫的预警并不适用。本文设计了一种基于防火墙和分布式入侵检测系统的Internet蠕虫预警系统。系统在对网络中已知蠕虫进行预警的同时,从网络TCP流量中分析出可疑流量;并对可疑流量进行相似性分析,从而对未知蠕虫进行预警。测试结果表明,系统能够对网络中的未知蠕虫进行预警提示。本文首先重新审视了现有的网络蠕虫的定义,给出了一个相对严谨的蠕虫定义。详细分析了网络蠕虫的传播模型,并对每一个模型进行了数学建模。通过图形仿真实验显示了每个网络蠕虫在模型下的传播速度。其次,本文详细总结并分析了现有的防御网络蠕虫的检测技术,通过异常网络行为来检测及分析网络蠕虫。创新性地提出了使用压缩算法PPM来预测和检测网络蠕虫。提出了使用PPM模型来检验网络的框架。提出了在网络蠕虫的干扰下,使用PPM来进行一场网络事件分拣和事件筛选。最后,本文提出了基于PPM模型、防火墙和入侵检测系统三重防护的网络蠕虫检测和预警系统。在该网络蠕虫控制系统中,防火墙针对子网网络环境中网络蠕虫的传播途径进行分析。该模型的提出减少了各个子网间蠕虫的交互感染率。该网络蠕虫控制系统采用分布式入侵检测系统防御网络蠕虫。本文将PPM模型、防火墙和分布式入侵检测系统相结合的方法大大增加了网络蠕虫的检测概率。本课题来源于国家发展和改革委员会委托华为公司开发的项目《无线移动环境下信息安全综合管理产业化项目》。
曾赟[4](2008)在《校园网网络安全解决方案》文中提出随着互联网的普及和国内各高校网络建设的不断发展,数字化大学已成为当前各高校信息化建设发展的主要目标,许多高校都建立了内部的校园网,伴随其成为高校信息化的重要部分,校园网网络安全已成为不容忽视的问题,如何在相对开放的校园网环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,并越来越迫切和重要。作为一个面向全院师生的开放网络系统,校园网面临着来自各方面的威胁和攻击。如ARP欺骗、蠕虫病毒、内部用户的疏忽等等均会对校园网的正常运行产生影响。特别是在数字化校园的环境中,使得越来越多的办公系统、教学系统通过校园网为用户提供服务,因此校园网网络的安全性就越发现的重要。论文基于当前高校网络安全的现状,研究在原有校园网的框架基础上,利用802.1x、入侵检测、出口流量控制等成熟的技术,采用整体联动的工作模式,提出面向全局网络的安全管理平台理念。在用户终端、网络接入层、重点区域以及校园网的出口等多个位置协调各设备统一工作,利用科学、合理的安全策略,使网络具有效率高、可靠性强、响应速度快的全局安全控制能力,为校园网的网络安全探索一条智能化管理的道路。
邹文[5](2008)在《虚拟蜜罐在网络安全中的应用研究》文中研究说明近几年,随着互联网技术的发展,网络给人们提供了越来越多的服务,但各种网络的攻击手段以及病毒的产生和传播速度也加快了,这给网络安全带来了巨大的挑战。现有的一些常用网络安全技术,如防火墙技术、入侵检测技术都是一些被动防御措施,都是基于己知的事实和攻击模式,它们往往滞后于网络攻击行为,处于被动的位置。本文研究了一种新的主动型的网络安全技术—蜜罐技术。蜜罐技术可以弥补传统网络安全技术在对抗和捕获未知攻击上的不足,它是一种网络诱骗技术,通过真实或模拟的网络和服务来吸引攻击。基于在网络中部署大量物理蜜罐需花费的时间和费用比较多的缺点,本文重点研究了虚拟蜜罐框架honeyd,它具有能在一台物理主机上同时模拟出成千上万虚拟蜜罐的优点。本文研究了honeyd的逻辑框架结构,并对其关键技术指纹匹配技术、虚拟蜜罐网络技术进行了深入分析。本文着重设计和实现了一个虚拟陷阱网络系统。该系统用honeyd来模拟大量虚拟蜜罐,通过编写和调用脚本来模拟网络服务。并使用了模拟操作系统网络栈,模拟动态路由拓扑结构的技术。通过防火墙IPTables对该系统进行严格监控,以防止黑客以其作为跳板去攻击其它主机。将该系统放入校园网中进行了测试,验证了该系统可以成功诱骗攻击者,转移攻击流量。针对蜜罐日志的重要性及honeyd的日志功能缺陷,设计了一种日志转移备份的新方案。该方案在系统中增加了一台Linux日志服务器,并通过对honeyd代码及Linux下syslog配置的修改来实现日志数据的转移备份。本文还分析和研究了严重影响网络安全的蠕虫病毒,根据其传播模型SIR模型和honeyd的特点,提出了一种用honeyd搭建虚拟蜜罐系统来捕获蠕虫副本、转移攻击流量,反攻已感染主机的方案,以此来减轻蠕虫对局域网的破坏。
金长宫[6](2008)在《大规模网络环境下蠕虫病毒的主动防治》文中研究表明本文从分析病毒发作的特点和趋势入手,针对大规模网络环境特点,综合考虑常规病毒防范方法的优劣,结合本校实际情况探讨一种整合IDS+DNS+DCS的蠕虫病毒防范响应方法的应用。
李华[7](2008)在《校园网自防御的研究与实现》文中提出随着计算机网络与通信技术的飞速发展,以因特网为代表的开放性互联网规模日益急剧扩大,然而网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵、不健康信息等,无时无刻不在威胁着网络的健康发展,网络应用面临着极大的风险。面对着这样一个严重的现实,各国政府相关部门不得不重视网络安全问题,为此开发了各式各样的网络安全产品,如入侵检测系统(IDS)、防病毒软件等来预防和处理各种不安全因素,以保证网络系统的安全性。即便如此网络安全问题依然比较严重。传统的研究方法和解决方案通常是对单一的安全技术进行改进优化或对多个安全措施的简单组合。显然,随着攻击者掌握的技术不断提高,在复杂的网络环境中采用传统的安全解决方案是不奏效的。只有综合运用各种安全措施,使之相互协调工作,从而构建一个全方位的自防御系统,才能有效提高网络信息安全。文章就贵州师范大学校园网为基本网络模型,对目前校园网络安全现状加以论述,全面、深入地分析了校园网的主要问题、常规安全技术。在分析了传统安全模型和P2DR安全模型局限性的基础上,结合系统实际开发需求,对自防御安全模型进行了深入研究、分析,探讨自防御策略,研究自防御系统体系架构。在此基础上,作出了网络自防御的具体实现方案,并对在该系统中应用到的关键技术进行了研究:针对防火墙的包过滤、代理以及地址翻译(NAT)技术作了深入研究,特别对代理服务器的实现过程做了详细论述;详细分析了防火墙与入侵检测系统在安全防护中的功能互补特性,进行了防火墙与入侵检测的互动设计;研究VPN技术,解决校园网的校区网络之间通过专线连接交互数据时面临的安全威胁——恶意攻击、数据在专线上传输时的安全性。针对确保传输数据完整性、保密性和身份验证的Internet安全协议IPSec协议做了系统的研究;介绍了在校园网环境下如何设计和实现防病毒系统,针对网络蠕虫大规模爆发对校园网的影响和危害,研究一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏;针对如何解决数据存储中的安全问题,进行了数据智能备份与恢复的研究。
王赫[8](2008)在《蠕虫病毒防治技术研究》文中研究指明网络蠕虫所造成的巨大损失早已被大家所看重,一个蠕虫带来的动辄数亿的损失不亚于一场小规模局部战争,而且信息化程度越高的国家所受的损失就会越大。这就决定了蠕虫病毒在信息对抗中将占有重要的位置。无论是在发达国家还是在发展中国家,无论出于什么目的,都将把对蠕虫病毒的研究放到网络安全研究的重要位置。由于蠕虫与传统病毒有不同之处,以至传统的病毒防治策略应用到对抗蠕虫时,基本上不再适用,对Internet蠕虫病毒的研究迫在眉睫。本文以功能型蠕虫为主题,比较系统地对蠕虫的各个方面的进行综合研究,主要内容包括:通过对原始蠕虫病毒定义的分析以及比较了计算机病毒和蠕虫病毒之间的联系和区别,给出了蠕虫病毒的完整定义,并对蠕虫病毒的发展历史做了回顾。对蠕虫行为特征进行了分析:通过对曾经爆发的蠕虫行为的研究,详细地分析了蠕虫病毒行为特征,并在描述中比较蠕虫和计算机病毒之间的异同;指出蠕虫具有如下行为特征:主动攻击;行踪隐蔽;利用漏洞;通常造成网络拥塞;降低系统性能;产生安全隐患;反复性:破坏性。对网络蠕虫病毒进行防治是一项艰巨的工作,本课题在反复实践下给出了网络蠕虫防治的常规策略,并给出了在局域网中对蠕虫病毒进行防治的具体措施。通过对DNS服务器工作原理和入侵检测系统的工作原理的研究,提出了利用DNS服务器进行ID欺骗,进而抑制蠕虫传播的观点,并给出了详细的系统设计方案。
王广河[9](2008)在《企业网络防病毒体系的设计与实施》文中指出随着计算机和网络技术的迅猛发展和广泛普及,企业经营活动的各种业务系统都立足于Internet/Intranet环境中。但是,Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全也提出了更高的要求。一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。如何使信息网络系统免受黑客和计算机病毒的入侵,已经成为企业信息化建设所要考虑的重要事情之一。目前,计算机病毒能够造成硬件损坏、数据丢失或不能正常使用等危害,每年都给企业造成巨大损失,计算机病毒的防治被越来越多的企业所重视。与传统类型的病毒相比,新型病毒的传播途径多样化,传播速度快,更加隐蔽,影响面积广,危害性更大。大型企业不断发展的同时其网络规模也在不断的扩大,由于其自身业务的需要,在不同的地区建有分公司或分支机构,本地庞大的Intranet和分布在全国各地的Intranet之间互相连接形成一个更加庞大的网络。如何快速、有效地获取企业网络内部病毒的相关信息,对其进行全面、直观、准确地监控,并有效地清除,成为企业IT人员需要面对的新课题。本论文主要是针对中海油田服务股份有限公司的病毒防治工作的现状,结合实际情况和需求,设计了一套企业网络防病毒体系。这个体系可以为信息安全管理提供一个较全面的、方便的、直观的、准确的病毒监控平台,减轻不断出现的病毒对网络和应用带来的破坏和风险,为企业的信息化建设提供安全保障。本文主要做了以下工作:1.对企业内部病毒类型进行收集分析,确认已经使用的防病毒产品的种类。2.对公司总部及属地分公司的网络架构、网络应用和病毒防治情况进行摸底。3.对病毒技术进行分析,为防病毒体系的设计提供技术参考。4.对防病毒体系管理平台进行统一规划,设计适合的体系方案。5.对整个体系进行实施和测试。
彭俊好[10](2008)在《信息安全风险评估及网络蠕虫传播模型》文中认为信息安全风险评估是信息安全管理的一项重要工作,它是在安全事件发生之前,通过有效的手段对组织面临的信息安全风险进行识别、分析,并在此基础上选取相应的安全措施,将组织面临的信息安全风险控制在可接受的范围内,这是保障信息系统安全的有效手段。网络蠕虫是信息系统常见的威胁之一,也是风险评估必须考虑的内容之一,蠕虫的主要特点是能够快速的自我繁殖,因而其传播速度快、影响大,蠕虫传播规律也自然吸引了更多研究人员的注意力。本文对信息安全风险评估模型进行了深入研究,提出了综合的风险评估模型、基于效用的安全风险度量和安全防护方案选取模型,并进一步研究了网络蠕虫的传播规律,主要工作包括:1)分析了当今世界有关信息安全风险管理的标准、技术、实施方法,综合ISO/IEC 13335、ISO/IEC 17799、德国的IT基线保护手册、AS/NZS 4360、NIST SP800-30和我国的《信息安全风险评估指南》提出了综合的风险评估模型,它包含基线评估与详细评估两个选项。2)将效用理论引入信息安全风险管理领域,提出了新的安全风险度量与安全防护方案选取模型。在风险度量方面,利用效用函数的反函数,定义了绝对损失效应和相对损失效应,并用以度量安全风险,绝对损失效应克服了期望损失不能度量高损失、低概率与低损失高概率风险间的差异的缺点;相对损失效应克服了不同规模组织对同样大小损失风险承受能力的差异;在此基础上建立了统一的风险等级划分标准。在安全防护方案选取方面,本文利用财富效用建立了安全防护方案评价模型;在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全防护方案的模型,为寻求最优安全安全防护方案提供方法,也提供了可接受风险的确定依据。3)本文分别对主动探测蠕虫、E-Mail蠕虫、即时通信蠕虫传播规律进行了分析与研究。对主动探测蠕虫,本文分析了当前主流模型的不足,发现并修正了蠕虫对抗蠕虫模型中存在的错误,提出了新的SIRS蠕虫传播模型。对E-Mail蠕虫及即时通信蠕虫,本文对这两种蠕虫传播网络、传播模型进行了综述性研究。
二、“冲击波”蠕虫病毒防护与修复(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、“冲击波”蠕虫病毒防护与修复(论文提纲范文)
(1)计算机病毒及其防治技术研究(论文提纲范文)
0 引言 |
1 计算机病毒的特性 |
2 蠕虫与木马病毒 |
2.1 蠕虫病毒 |
2.2 木马病毒 |
3 病毒感染途径 |
4 防范病毒攻击的方法 |
4.1 预防计算机病毒的措施 |
4.2 及时更新并运行杀毒软件 |
4.3 常用的技术防范措施 |
4.4 防范病毒自我隐藏的方法 |
4.5 宏病毒的判断与防治 |
(2)网络蠕虫病毒的防御研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景 |
1.2 论文结构与安排 |
第二章 网络蠕虫病毒的技术背景 |
2.1 网络蠕虫病毒的特点 |
2.2 网络蠕虫病毒的传播机制 |
2.3 网络蠕虫病毒的危害 |
第三章 可防御网络蠕虫病毒的防火墙技术分类和探讨 |
3.1 包过滤防火墙 |
3.2 应用代理防火墙 |
3.3 状态检测防火墙 |
3.4 自适应代理防火墙 |
3.5 Winsock2 SPI 简介 |
3.5.1 Winsock2 SPI 技术特点 |
3.6 网络驱动程序接口规范简介 |
3.6.1 NDIS-HOOK 技术 |
3.6.2 NDIS HOOK 的实现 |
第四章 网络蠕虫病毒防火墙的设计 |
4.1 开发平台和运行环境 |
4.2 个人可防御蠕虫的防火墙系统的主要是特点 |
4.3 个人可防御蠕虫的防火墙系统的功能划分 |
4.4 模块结构 |
4.4.1 个人可防御蠕虫病毒的防火墙系统总体结构 |
4.4.2 个人可防御蠕虫病毒的防火墙主程序PFW.EXE结构 |
4.4.3 个人可防御蠕虫病毒的防火墙主界面结构 |
4.4.4 基础服务程序提供者PFW.DLL 结构 |
4.4.5 个人可防御蠕虫病毒的防火墙NDIS驱动PFW.SYS结构 |
4.5 个人可防御蠕虫的防火墙模块接口定义 |
4.5.1 主程序PFW.EXE 与PFW.DLL 之间的接口 |
4.5.2 驱动模块PFW.SYS 与PFW.EXE 和PFW.DLL之间的接口 |
4.6 个人可防御蠕虫病毒的防火墙系统的主要是工作流程 |
4.6.1 NDIS-HOOK 驱动PFW.SYS 加载流程 |
4.6.2 核心封包过滤公共模块工作的流程 |
4.6.3 应用层包过滤模块PFW.DLL 工作的流程 |
4.7 控管规则文件的结构 |
4.7.1 控管规则文件整体的结构 |
4.7.2 控管规则文件头的结构 |
4.7.3 时间类型记录结构 |
4.7.4 网络类型记录的结构 |
4.7.5 应用程序规则记录的结构 |
4.7.6 站点规则记录的结构 |
4.7.7 网上邻居规则记录的结构 |
4.7.8 ICMP规则记录的结构 |
4.8 日志文件的结构 |
4.8.1 日志文件头的结构 |
4.8.2 日志记录的结构 |
第五章 网络蠕虫病毒防火墙关键模块代码的实现 |
5.1 Winsock2 SPI 模块实现 |
5.1.1 Winsock2 SPI 基础服务提供者入口函数 |
5.1.2 为可防御蠕虫的防火墙主程序提供的接口函数 |
5.1.3 控管规则比比较模块MEMORYACL.CPP |
5.2 NDIS-HOOK 驱动模块实现 |
5.2.1 驱动入口模块函数 |
5.2.2 与可防御蠕虫的防火墙主程序接口的函数 |
5.2.3 获取NDIS.SYS 在内存中的基地址函数 |
第六章 使用防火墙技术防御网络蠕虫病毒的总结与展望 |
6.1 防御网络蠕虫病毒的防火墙在实际运用中的总结 |
6.2 网路蠕虫病毒在广泛领域的防御 |
6.3 未来如何防治网路蠕虫病毒的探讨和展望 |
致谢 |
参考文献 |
(3)面向网络蠕虫扫描特征的检测和预警系统的设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 选题背景 |
1.2 网络蠕虫 |
1.2.1 网络蠕虫的定义 |
1.2.2 网络蠕虫的危害 |
1.3 蠕虫的分类 |
1.3.1 主机蠕虫 |
1.3.2 网络蠕虫 |
1.4 目前国内外研究现状 |
1.5 研究课题的内容 |
第二章 网络蠕虫的机理 |
2.1 蠕虫程序的功能结构 |
2.2 蠕虫的工作机制 |
2.3 目标发现 |
2.3.1 拓扑无关策略 |
2.3.2 拓扑相关发展策略 |
2.4 传播方式 |
2.5 激活方式 |
2.6 蠕虫的负载功能 |
2.7 蠕虫的传播模型 |
2.7.1 Simple Epidemic(简单传播)模型 |
2.7.2 Kermack-Mckendrick模型 |
2.7.3 SIS锲型 |
2.7.4 Two-factor(双因子)模型 |
2.7.5 Anti Worm模型 |
2.7.6 SEIR的P2P模型 |
2.8 本章小结 |
第三章基于网络特征的的蠕虫检测 |
3.1 现有的蠕虫检测技术 |
3.1.1 基于签名的检测技术 |
3.1.2 基于蠕虫特征码的检测 |
3.1.3 基于Honey Pot的蠕虫检测 |
3.1.4 网络黑洞检测技术 |
3.2 网络异常特征 |
3.2.1 网络特征分类 |
3.2.2 网络异常阈值检测方法 |
3.3 基于网络特征的蠕虫检测技术 |
3.3.1 基于关联分析的蠕虫检测 |
3.3.2 基于能量特征和支持向量机的网络蠕虫检测 |
3.3.3 基于流量的检测技术 |
3.3.4 基于多特征相似度的蠕虫检测 |
3.4 基于PPM算法的网络蠕虫检测技术 |
3.4.1 PPM算法原理 |
3.4.2 网络蠕虫的扫描行为 |
3.4.3 PPM检测的核心思想 |
3.4.4 PPM检测模型的部署 |
3.4.5 PPM检测模型构造 |
3.4.6 网络异常事件筛选器 |
3.4.7 网络异常事件筛选器运作流程 |
3.4.8 网络异常事件自动分拣器描述 |
3.4.9 网络异常事件自动分拣器运作流程 |
3.4.10 网络异常事件规则知识库匹配算法 |
3.5 本章小结 |
第四章 基于PPM模型的预警系统 |
4.1 网络蠕虫传播条件 |
4.2 预警系统的设计 |
4.2.1 预擎系统的意义 |
4.3 防火墙技术 |
4.3.1 数据包过滤型防火墙 |
4.3.2 应用层网关防火墙(Application Level Gateways) |
4.3.3 代理防火墙 |
4.3.4 深度包检测(Deep Package Inspection)防火墙 |
4.3.5 分布式防火墙 |
4.3.6 智能防火墙 |
4.4 防火墙对网络蠕虫的控制 |
4.4.1 防火墙对网络蠕虫的控制 |
4.4.2 多层次的防火墙蠕虫检测模型 |
4.5 入侵检测系统 |
4.5.1 SNORT |
4.5.2 分布式蠕虫检测系统 |
4.5.3 分布式蠕虫检测系统设计 |
4.6 预警系统 |
4.6.1 测试环境 |
4.6.2 预警系统拓扑图 |
4.7 系统功能 |
4.7.1 测试场景 |
4.7.2 测试结果 |
4.8 本章小结 |
第五章总结和展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)校园网网络安全解决方案(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
第一章 黄河水院校园网现状及面临问题 |
1.1 黄河水院校园网 |
1.1.1 黄河水院校园网的早期发展阶段 |
1.1.2 二期校园网建设阶段 |
1.1.3 现阶段校园网的情况 |
1.2 校园网面临的挑战 |
1.2.1 ARP欺骗对校园网的影响 |
1.2.2 校园网VLAN及子网的划分 |
1.2.3 计算机病毒对校园网的冲击 |
1.3 校园网在新环境下面临的问题 |
第二章 校园网安全解决方案的提出 |
2.1 安全管理平台方案的需求 |
2.2 征询解决方案 |
2.2.1 方案 A:网关控制模式 |
2.2.2 方案 B:端口控制模式 |
2.2.3 方案 C:杀毒软件控制模式 |
2.2.4 总结比较三类技术方案 |
2.3 安全管理平台的方案概述 |
2.4 安全管理平台的工作原理 |
第三章 网络安全管理平台的部署 |
3.1 安全认证系统的初始化配置 |
3.2 安全认证服务器的软件安装 |
3.2.1 安全认证服务器的安装 |
3.2.2 安全认证服务器的初始化配置 |
3.2.3 接入交换机配置实例(S2126G) |
3.2.4 配置接入用户联动 |
3.2.5 配置安全管理服务器的安全策略模板 |
3.2.6 配置安全管理服务器的微软自动更新 |
3.2.7 配置安全管理服务器的杀毒软件联动 |
3.2.8 配置安全管理服务器的端点防护模板 |
3.2.9 配置安全管理服务器的安全策略模板 |
3.2.10 启用安全管理服务器的ARP欺骗免疫 |
3.2.11 配置安全管理服务器的敏感资源保护 |
3.3 网络安全管理平台实现的功能 |
3.4 安全事件处理案例 |
3.4.1 防止RPC扫描攻击 |
3.4.2 防止ARP欺骗 |
第四章 网络安全管理平台建设实施后的效果 |
4.1 解决了绝大部分的网络安全问题 |
4.2 网络安全管理平台建设实施后的成效 |
4.3 网络安全管理平台存在的问题 |
4.3.1 今后的部分硬件产品选型被固定 |
4.3.2 信息点的扩展性能降低 |
4.3.3 对核心服务设备的可靠性要求极高 |
4.4 网络安全管理平台项目的创新点 |
参考文献 |
后记 |
(5)虚拟蜜罐在网络安全中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题的背景及意义 |
1.2 网络安全的现状 |
1.2.1 网络攻击技术 |
1.2.2 现有的网络安全技术 |
1.3 一种新的网络安全技术 |
1.3.1 传统的网络安全技术的缺点 |
1.3.2 一种新的网络安全技术—蜜罐 |
1.4 论文的研究内容 |
1.4.1 论文的主要工作 |
1.4.2 论文的内容安排 |
1.5 本章小结 |
第2章 蜜罐技术综述 |
2.1 蜜罐的概念 |
2.1.1 蜜罐的定义 |
2.1.2 honeypot 的分类 |
2.2 国内外研究现状 |
2.2.1 国内蜜罐技术研究现状 |
2.2.2 国外研究现状 |
2.3 现有蜜罐产品介绍 |
2.4 HONEYPOT 中的主要技术分析 |
2.4.1 网络欺骗技术 |
2.4.2 数据捕获 |
2.4.3 数据分析 |
2.4.4 数据控制 |
2.5 蜜罐技术的优缺点 |
2.5.1 蜜罐的优点 |
2.5.2 蜜罐的缺点 |
2.6 本章小结 |
第3章 蜜罐HONEYD 的分析与研究 |
3.1 HONEYD 简介 |
3.1.1 Honeyd 的优点 |
3.1.2 Honeyd 运行时要用到的库 |
3.2 HONEYD 的数据收集过程 |
3.3 HONEYD 的逻辑框架结构 |
3.4 HONEYD 的关键技术分析 |
3.4.1 指纹匹配技术 |
3.4.2 虚拟蜜罐网络技术 |
3.5 HONEYD 在网络安全中的典型应用 |
3.5.1 产生入侵检测 |
3.5.2 网络诱骗 |
3.5.3 垃圾邮件过滤 |
3.6 本章小结 |
第4章 虚拟蜜罐在网络安全中的应用研究 |
4.1 虚拟蜜罐的部署位置分析 |
4.2 虚拟蜜罐在网络安全中的作用 |
4.2.1 阻止和转移攻击 |
4.2.2 检测攻击 |
4.3 虚拟蜜罐的配置分析 |
4.4 虚拟陷阱网络系统的设计与测试 |
4.4.1 设计思想 |
4.4.2 IPTables |
4.4.3 建立honeyd 配置文件 |
4.4.4 路由拓扑模拟 |
4.4.5 对虚拟陷阱网络系统进行测试 |
4.5 对虚拟蜜罐系统的改进 |
4.5.1 虚拟蜜罐日志功能的缺陷 |
4.5.2 Honeyd 日志转移方案的设计 |
4.6 本章小结 |
第5章 基于虚拟蜜罐的蠕虫对抗实验研究 |
5.1 蠕虫简介 |
5.1.1 蠕虫技术分析 |
5.1.2 常用的蠕虫对抗方法 |
5.1.3 蠕虫的传播模型分析 |
5.2 用 HONEYD 对抗蠕虫的原理与过程 |
5.2.1 方案原理 |
5.2.2 方案实现过程 |
5.3 模拟实验 |
5.4 用虚拟蜜罐对抗蠕虫的优势与不足 |
5.5 本章小结 |
总结与展望 |
1.总结 |
2.展望 |
参考文献 |
附录A(攻读硕士学位期间所发表的学术论文目录) |
附录B(攻读硕士学位期间所参与的项目) |
致谢 |
(6)大规模网络环境下蠕虫病毒的主动防治(论文提纲范文)
一 引言 |
二 电脑病毒危害特点及疫情发展的新趋势 |
(一) 电子邮件成为病毒传播主要途径之一 |
(二) 病毒反监控能力提升 |
(三) 系统漏洞和软件BUG被利用 |
(四) 拒绝服务攻击 (Denial-of-Service) 成为病毒及黑客主流攻击手法 |
(五) 开始攻击实时通讯软件 |
(六) 恶意网站防不胜防 |
三 防治病毒的常规办法 |
四 新一代反病毒技术的发展 |
五 利用DNS view及DCS损害清除的病毒主动修复的新方法及其优势 |
(一) DNS view、DCS的定义 |
(二) IDS+DNS+DCS整合的病毒主动修复方法 |
(三) IDS+DNS+DCS病毒防范联动方法的优点 |
八 束语 |
(7)校园网自防御的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.2 国内外相关领域的研究现状 |
1.3 课题研究的主要内容及安排 |
第2章 校园网安全分析 |
2.1 校园网所提供的服务 |
2.2 校园网的主要问题 |
2.3 校园网常规安全措施 |
第3章 网络自防御安全模型的分析 |
3.1 传统安全模型 |
3.2 P2DR安全模型的局限性 |
3.3 P2DR动态安全模型的改进 |
第四章 自防御体系结构的研究 |
4.1 自防御策略 |
4.2 网络自防御系统体系架构 |
第5章 自防御校园网关键技术的研究、实现 |
5.1 防火墙技术 |
5.2 网络入侵检测系统 |
5.3 虚拟专用网(VPN) |
5.4 病毒防护 |
5.5 数据备份与灾难恢复 |
第6章 总结 |
致谢 |
主要参考文献 |
(8)蠕虫病毒防治技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 网络蠕虫基础概念 |
1.2.1 蠕虫的原始定义 |
1.2.2 蠕虫和病毒的区别与联系 |
1.2.3 蠕虫的完整定义 |
1.2.4 网络蠕虫的基本传播方式 |
1.3 网络蠕虫研究现状 |
1.4 论文研究内容及结构安排 |
第二章 蠕虫实例分析 |
2.1 "冲击波"(Worm.Blaster)实例分析 |
2.1.1 起源与发展 |
2.1.2 漏洞的分析和攻击 |
2.1.3 传播机制 |
2.2 "震荡波"(Worm.Sasser)实例解析 |
2.2.1 起源与发展 |
2.2.2 LSASS漏洞攻击与传播机制 |
2.2.3 传统解决方案为何挡不住Sasser |
2.3 小结 |
第三章 蠕虫的结构和发作机理分析 |
3.1 Vulnerability和Exploit |
3.1.1 根据服务划分 |
3.1.2 根据操作系统划分 |
3.1.3 根据漏洞产生的原因划分 |
3.2 网络蠕虫的搜索策略 |
3.2.1 选择性随机扫描(selective random scan) |
3.2.2 顺序扫描(sequential scan) |
3.2.3 基于目标列表的扫描(hit-list scan) |
3.2.4 基于路由的扫描(routable scan) |
3.2.5 基于DNS扫描(DNS scan) |
3.2.6 分组扫描(divide-conquer scan) |
3.2.7 监听(Listen)和被动式扫描(passive scan) |
3.2.8 盲目(Blindness) |
3.3 网络蠕虫的结构模型 |
3.4 功能型蠕虫的两级结构模型 |
3.4.1 蠕虫的功能分析 |
3.4.2 传播模块 |
3.4.3 生存模块 |
3.4.4 功能模块 |
3.5 蠕虫的实体结构分析 |
3.6 小结 |
第四章 计算机蠕虫病毒对抗分析 |
4.1 病毒检测技术 |
4.2 特征值检测技术 |
4.3 校验和检测技术 |
4.4 行为监测技术 |
4.5 启发式扫描技术 |
4.6 小结 |
第五章 利用DNS服务器抑制蠕虫的传播 |
5.1 系统设计原理 |
5.1.1 DNS服务器的工作原理 |
5.1.2 入侵检测系统的工作原理 |
5.2 利用DNS服务器抑制蠕虫传播的系统设计与实现 |
5.2.1 系统整体框架 |
5.2.2 系统详细说明 |
5.2.3 系统实现方式 |
5.2.4 系统的优缺点 |
5.3 蠕虫防治的未来展望 |
5.4 小结 |
第六章 结论 |
参考文献 |
致谢 |
(9)企业网络防病毒体系的设计与实施(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 什么是计算机病毒 |
1.2 计算机病毒的类型 |
1.3 计算机病毒的危害和特点 |
1.4 计算机病毒的发展阶段 |
1.5 项目背景和重要性 |
1.6 论文的结构的主要工作 |
1.6.1 论文结构 |
1.6.2 主要工作 |
第二章 系统现状分析 |
2.1 网络系统现状分析 |
2.1.1 网络拓扑 |
2.1.2 VLAN划分 |
2.1.3 IP地址的分配 |
2.1.4 网络管理系统 |
2.2 应用系统现状分析 |
2.3 病毒防治现状分析 |
第三章 计算机病毒技术分析 |
3.1 蠕虫基础知识 |
3.2 蠕虫的传播机制 |
3.2.1 蠕虫的传播策略 |
3.2.2 扫描策略评价 |
3.3 蠕虫的常用攻击手段 |
3.3.1 缓冲区溢出攻击 |
3.3.2 DOS和DDOS攻击 |
3.3.3 弱密码攻击 |
3.4 小结 |
第四章 病毒防治体系的设计 |
4.1 计算机病毒发展趋势 |
4.2 防病毒体系设计目标 |
4.3 防病毒网络体系总体设计 |
4.4 体系主要功能模块描述 |
4.5 产品选择 |
4.6 小结 |
第五章 防病毒体系的实施和测试 |
5.1 实施方案 |
5.2 测试方案 |
5.2.1 防病毒网关测试 |
5.2.2 邮件网关测试 |
5.2.3 内容访问控制测试 |
5.2.4 网络访问控制测试 |
5.2.5 终端防护测试 |
5.2.6 sniffer流量监控测试 |
5.2.7 网络蜜罐测试 |
5.2.8 测试结果 |
5.3 发现的问题及解决方法 |
5.4 小结 |
结束语 |
参考文献 |
致谢 |
(10)信息安全风险评估及网络蠕虫传播模型(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状及存在的问题 |
1.2.1 信息安全风险管理的标准化建设 |
1.2.2 信息安全风险评估研究现状及存在的问题 |
1.2.3 蠕虫传播研究现状及存在的问题 |
1.3 本文的主要工作 |
1.4 本文结构 |
第二章 信息安全风险管理概述 |
2.1 基本概念 |
2.2 风险要素及其相互间的关系 |
2.3 信息安全风险管理的保护对象 |
2.4 信息安全风险管理过程 |
2.4.1 PDCA模型 |
2.4.2 我国《信息安全风险管理指南》 |
第三章 综合风险评估模型 |
3.1 综合风险评估基本框架 |
3.2 评估前准备 |
3.3 系统结构分析 |
3.4 系统安全需求分析 |
3.5 风险评估方案的确定 |
3.6 风险评估 |
3.6.1 基线评估 |
3.6.2 详细评估 |
3.7 安全措施的优化与实施 |
第四章 基线评估 |
4.1 基线评估过程 |
4.1.1 基线保护策略的确定 |
4.1.2 安全基线的建立 |
4.1.3 基线安全审查 |
4.1.4 基线保护措施的确定 |
4.2 组织管理安全保护 |
4.2.1 安全策略与安全管理过程 |
4.2.2 组织安全 |
4.2.3 人员安全管理 |
4.2.4 业务连续性管理 |
4.2.5 信息安全事故的管理 |
4.2.6 符合性 |
4.2.7 操作安全 |
4.3 物理安全保护 |
4.3.1 安全区域 |
4.3.2 设备安全 |
4.4 IT系统及应用的安全保护 |
4.4.1 密码技术 |
4.4.2 身份认证技术 |
4.4.3 消息认证技术 |
4.4.4 恶意代码防范技术 |
4.4.5 访问控制 |
4.4.6 审计跟踪 |
4.5 网络安全保护 |
4.5.1 网络隔离 |
4.5.2 流量监测 |
4.5.3 网络漏洞扫描 |
4.5.4 防火墙 |
4.5.5 入侵检测系统 |
4.5.6 虚拟专用网技术 |
第五章 详细评估 |
5.1 详细评估过程概述 |
5.2 风险识别 |
5.2.1 资产识别 |
5.2.2 威胁识别 |
5.2.3 脆弱点识别 |
5.2.4 已有安全措施的识别与分析 |
5.2.5 风险的形式化表示 |
5.3 风险分析 |
5.3.1 影响分析 |
5.3.2 可能性分析 |
5.3.3 风险度量及风险定级 |
5.4 风险处理 |
5.4.1 安全防护方案的选取 |
5.4.2 成本-效益分析 |
第六章 基于效用的风险度量及安全防护方案选取模型 |
6.1 期望损失理论 |
6.1.1 期望损失的定义 |
6.1.2 存在的问题 |
6.2 效用理论基础 |
6.2.1 效用函数 |
6.2.2 期望效用原理 |
6.3 基于效用的安全风险度量模型 |
6.3.1 绝对损失效应与相对损失效应 |
6.3.2 指数效用及其应用举例 |
6.3.3 依据指数效用理论进行风险等级划分 |
6.4 基于效用的防护方案选取模型 |
6.4.1 基于效用的防护方案的评价方法及可行防护方案的依据制定 |
6.4.2 最高防护代价的确定和最优防护方案求解模型的建立 |
6.4.3 指数效用应用举例 |
第七章 网络蠕虫传播模型及其分析 |
7.1 概述 |
7.2 经典流行病模型 |
7.2.1 SI模型 |
7.2.2 SIS模型 |
7.2.3 SIR模型 |
7.3 双因素模型 |
7.4 SIRS传播模型 |
7.4.1 模型描述 |
7.4.2 模型稳定性分析 |
7.4.3 模型检验 |
7.4.4 不同策略对蠕虫控制的影响 |
7.5 蠕虫对抗蠕虫模型 |
7.5.1 原始worm-anti-worm模型 |
7.5.2 存在的问题 |
7.5.3 修正的worm-anti-worm模型 |
7.5.4 模型的模拟与分析 |
7.6 E-MAIL蠕虫及即时通信蠕虫传播分析 |
7.6.1 E-MAIL网络的无标度特性 |
7.6.2 即时通信网络的无标度特性 |
7.6.3 无标度网络中的传播模型 |
7.6.4 E-Mail蠕虫传播模型及模拟 |
7.6.5 即时通信蠕虫传播的模拟 |
第八章 结束语 |
8.1 全文工作总结 |
8.2 进一研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
四、“冲击波”蠕虫病毒防护与修复(论文参考文献)
- [1]计算机病毒及其防治技术研究[J]. 吴晓明,马琳,高强. 信息网络安全, 2011(07)
- [2]网络蠕虫病毒的防御研究[D]. 黄李昌. 电子科技大学, 2010(02)
- [3]面向网络蠕虫扫描特征的检测和预警系统的设计[D]. 孙建文. 北京邮电大学, 2010(03)
- [4]校园网网络安全解决方案[D]. 曾赟. 郑州大学, 2008(03)
- [5]虚拟蜜罐在网络安全中的应用研究[D]. 邹文. 湖南大学, 2008(01)
- [6]大规模网络环境下蠕虫病毒的主动防治[J]. 金长宫. 中国科技信息, 2008(09)
- [7]校园网自防御的研究与实现[D]. 李华. 贵州大学, 2008(02)
- [8]蠕虫病毒防治技术研究[D]. 王赫. 沈阳工业大学, 2008(03)
- [9]企业网络防病毒体系的设计与实施[D]. 王广河. 北京邮电大学, 2008(10)
- [10]信息安全风险评估及网络蠕虫传播模型[D]. 彭俊好. 北京邮电大学, 2008(10)