首页> 中文学位 >三网融合安全管控应用技术研究与实现
【6h】

三网融合安全管控应用技术研究与实现

代理获取

目录

声明

摘要

1 绪论

1.1 研究目标及意义

1.2 国内外研究现状

1.3 主要内容

1.4 论文的结构安排

2 关键技术理论

2.1 恶意代码检测技术

2.1.1 基于行为分析检测技术

2.1.2 基于异常检测技术

2.1.3 基于误用检测技术

2.1.4 攻击树检测方法

2.1.5 小结

2.2 安全管控技术

2.2.1 安全管控技术概述

2.2.2 安全管控的必要性

2.2.3 安全管控技术分析

2.2.4 安全管控发展趋势

2.2.5 小结

2.3 IP追踪技术

2.3.1 IP追踪技术概述

2.3.2 IP追踪技术分析

2.3.3 小结

2.4 本章小结

3 系统总体设计

3.1 总体方案

3.2 恶意代码检测系统

3.2.1 检测模型构架

3.2.2 改进攻击树检测算法

3.2.3 云检测模块构建

3.3 安全管控方案构建

3.3.1 安全管控机制

3.3.2 安全管控系统

3.4 IP追踪方案设计

3.3.1 追踪系统架构

3.3.2 追踪方案模块设计

3.5 本章小结

4 系统测试及结果分析

4.1 恶意代码检测系统测试

4.1.1 实验环境

4.1.2 实验测试

4.1.3 实验数据分析

4.2 安全管控系统测试

4.2.1 实验环境

4.2.2 实验测试

4.2.3 实验数据分析

总结与展望

致谢

参考文献

攻读学位期间发表的学术论文及研究成果

展开▼

摘要

传统意义的网络安全管控系统主要是基于单一互联网,但是三网融合之后,在传统互联网面临的黑客、病毒等安全问题将会转移到电信网、广电网,产生巨大的危害。在孤立的网络环境中这些危害相对有限,但融合的网络将会形成全网安全威胁,如何构建安全的管控系统是三网融合推进面临的挑战。由于三网融合安全管控牵涉众多安全问题,对于如何解决这些问题也涉及到很多关键技术及应用,本文选取恶意代码检测技术、安全管控技术和IP追踪技术三个重要的关键技术分别进行应用研究。
  通过对传统的攻击树算法进行改进,采用误用检测与改进的攻击树算法结合的方式,将误用检测准确误报少与行为分析检测对未知恶意代码识别的优势结合,实现针对恶意代码的检测,并设计实验验证检测有效性。
  通过身份的控制策略对三网融合大量用户角色进行简单的逻辑划分,采用基于身份管控技术与分层管控技术结合的方式,最终设计实现安全管控系统,实验验证安全管控的方案安全有效。
  最后针对IP追踪,本文采用请求响应模式与数据包标记方法结合,构建IP追踪解决方案,为后期具体IP追踪技术实现提供参考及建议。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号