1 / 72
文档名称:

【硕士论文】基于动态跟踪的主动防御系统的研究与实现.pdf

格式:pdf   页数:72
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

【硕士论文】基于动态跟踪的主动防御系统的研究与实现.pdf

上传人:fxl8 2013/4/19 文件大小:0 KB

下载得到文件列表

【硕士论文】基于动态跟踪的主动防御系统的研究与实现.pdf

文档介绍

文档介绍:上海交通大学工学硕士学位论文基于动态跟踪的主动防御系统的研究与实现
基于动态跟踪的主动防御系统的研究与实现

摘要

随着互联网技术的发展,网络已经渗透到了千千万万的用户中。无
论是工作还是生活,人们越来越多地使用互联网来传输信息。这样,网
络安全就显得非常重要。如今,黑客的攻击日趋频繁,用户被攻击后所
遭受的损失也越来越大。传统的网络防御技术,如防火墙、入侵检测系
统,已经很难应付黑客的频繁攻击。而且,传统的网络防御技术是被动
防御,用户只有在遭受攻击以后才能检测到黑客的行为。这样,防御的
一方始终在攻防双方的博弈中处于劣势。本文从网络安全相关技术的研
究出发,探讨了一种基于动态跟踪的主动防御系统的研究与实现。
本文首先介绍了论文的研究背景,分析了网络安全的相关技术。在
网络安全的相关技术中,对常用的黑客攻击方法和传统的被动防御技术
作了细致的分析,指出了被动防御技术的若干不足,从而引出了主动防
御技术的概念。分析主动防御技术优点的同时,分别对入侵防御系统、
蜜罐、蜜网和蜜场的原理作了深入的研究。
其次,本文结合信息安全领域中最新的动态跟踪技术,提出了一种
新的主动防御系统。该主动防御系统以动态跟踪技术为核心,实现对网
络攻击的主动防御。动态跟踪技术是动态地跟踪系统内核行为的一种最
新技术,使用该技术能够对系统进行全面跟踪监测。在分析动态跟踪技
术的同时,本文详细研究了其在信息安全领域的应用,给出了使用动态
跟踪技术实现文件监控、进程跟踪以及击键捕获等功能的具体方法。
再次,本文通过对 P2DR 自适应网络安全模型、有限状态机 FSM
主动防御系统模型以及 DTrace 主机安全监控模型的分析,围绕动态跟
I
上海交通大学工学硕士学位论文基于动态跟踪的主动防御系统的研究与实现
踪技术,给出了基于动态跟踪的主动防御系统的设计目标和总体构架,
并对系统关键模块进行了详细设计。以 DTrace 动态跟踪技术为核心,
结合蜜网、蜜罐和网络入侵防御系统等各项技术的主动防御系统,不但
能够防御目前已知的网络攻击,而且还能对未知攻击进行检测。对未知
攻击的检测使该主动系统在技术上和功能上领先于传统的蜜网和蜜罐。
最后,本文在已有的软硬件环境上,对主动防御系统的关键模块,
蜜墙、蜜罐、DTrace 安全监控系统、网络入侵防御系统、系统日志、攻
击还原以及重定向器的实现作了详细论述,并且对该主动防御系统的一
些主要功能进行了测试。
本文的研究结果,对网络信息安全具有一定的理论和实践意义,对
主动防御技术在操作系统内核级的发展提供了一定的参考价值。


关键词:主动防御,动态跟踪,蜜网,入侵防御系统,网络安全

II
上海交通大学工学硕士学位论文基于动态跟踪的主动防御系统的研究与实现
RESEARCH AND IMPLEMENTATION OF ACTIVE
DEFENSE SYSTEM BASED ON DYNAMIC TRACING


ABSTRACT

With the development of , hundreds of thousands of people use
network. More and more people transmit information through at
work and at life. Because of this, network security is very important.
Nowadays, more attacks happen and the users are suffered more. Traditional
network defense technologies, such as firewall and instruction detection
system, are unable to cope with the frequent attacks. Further more, the
work defense technologies act as passive defense. The actions
of the hackers can only be detected after the attack. Thus, the defense is at
the disadvantage. In this paper, the technologies work security are
analyzed and an active defense system