黑客行为挖掘及建模文献综述

 2023-10-31 11:06:15

文献综述

随着计算机网络的飞速发展,人类生产生活对于网络的依赖程度日益增加,同时也不可避免地增加了个人隐私信息在网络中被曝光的可能。不法分子正是瞄准了这些信息所能带来的巨大利益,不惜铤而走险,攻击计算机网络中的目标,窃取他人财物和隐私信息。

为了减少各种网络攻击所带来的损失,国内外安全人员设计出了面向各种应用场景的防御系统。如针对主机防护的开源防火墙netfilter/iptables,该防火墙能够过滤接受到的数据报文,并可根据实际情况的需求来配置不同的策略和规则,发现含有恶意攻击载荷的数据,以此来实现阻止攻击的目的。但它有一定局限性,即无法防御来自应用层的攻击。由于应用层常常会有一定的应用场景限制,同样的数据在场景A中,可能并没有什么危害,但如果该数据出现在特定的应用场景B中,将有可能造成重大的安全隐患。然而基于网络数据报文中过滤的方式无法判断应用层的状态,因而无法有效的防御应用层攻击。

鉴于目前网络环境的现状,结合考虑现有的各种网络黑客行为防御系统的优缺点,提出了一款基于通信数据分析的网络攻击检测系统,能够检测网络中常见的攻击类型,保护用户的利益不受侵害。本系统通过检测出常见的网络攻击方式并且进行有效的防御,可有效的保护目标主机或服务器,减少其因网络攻击带来的损失。

参考文献: [1] 黄明祥,林咏章.信息与网络安全概论.第3版.北京:清华大学出版社,2010:1-3 [2] 杨刚,陈蜀宇.Linux中基于Netfilter/Iptables的防火墙研究.计算机工程与设计, 2007, 28(17):4124-4125 [3] 陈仲华,张连营,王孝明.CC 攻击检测方法研究.电信科学, 2009,25(5):62-65

[4] 闫丽丽,涂天禄,周兴涛.Libpcap数据包捕获机制剖析与研究.网络安全技术与应用, 2006(4): 38-40

[5] 唐正军,刘代志.网络嗅探器 Sniffer 软件源代码浅析3: 采用 Libpcap 库的通用设计.计算机工程, 2002,28(2):63-65

[6] Comer D E .用 TCP/ IP 进行网际互联(第一卷:原理, 协议和体系结构)[ M] .第 3 版.林瑶, 蒋慧, 杜蔚轩, 等译.北京:电子工业出版社,2001.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。