一、提高防火墙性能的技术手段(论文文献综述)
何敬上[1](2021)在《面向WEB防护体系的WAF绕过检测技术研究》文中进行了进一步梳理随着互联网的快速发展,Web应用给人们提供了更多的服务,所带来的安全问题也与日俱增。网络安全愈加备受关注,Web应用的渗透检测和安全防护是如今Web安全研究中最重要的方向。在渗透检测中,黑盒漏洞测试备受青睐。但随着WAF(Web应用防火墙)等安全产品的介入,黑盒测试存在针对性差、效率低等问题,如何在Web防护体系下做漏洞检测变得紧急。本文探测WAF的过滤规则,将被过滤字符变种转换后实现绕过,设计出存在WAF环境中的SQL注入漏洞检测系统。(1)准确识别出WAF指纹对绕过WAF做漏洞检测有重要意义,通过深入分析Web应用服务漏洞原理和WAF工作原理。提出识别WAF指纹的算法,基于python开发,收集广泛的WAF特征库,可精准识别WAF指纹。当探测出WAF指纹时,即可查找及调用数据库中此WAF对应的payload,进而直接对目标站点做漏洞检测。经本地测试,系统可有效识别出360主机卫士,调用库中基于其自身特性(静态资源和白名单)构造的payload,实现对360主机卫士的绕过做SQL注入漏洞检测。(2)针对部分存在WAF的站点做黑盒测试存在效率低、针对性差等问题,通过分析WAF的工作流程及常见的绕WAF方法,提出全新的WAF环境中的漏洞检测方法:基于最小元素优先法和二分法探测WAF的过滤规则,总结和分类常见的被过滤字符,然后针对性的给出对应的绕过方法,定义绕WAF规则集,建立绕过WAF的变种脚本库;当探测出WAF的过滤字符时,可选用对应的变种脚本,挂载至sqlmap向目标站点做SQL注入漏洞检测。将有效的payload依照WAF类型,实时记录其过滤规则及可绕过的样例到数据库中,持续收集payload并组合成绕WAF的字典,进而高效绕过更多类型的WAF做SQL注入漏洞检测。经测试,将对应的变种脚本挂载至sqlmap,可分别完成在安全狗和360主机卫士环境下的SQL注入的漏洞探测。(3)因sqlmap无法自动化调用多个tamper中的变种脚本,通过分析tamper中各类变种脚本,并依照数据库类型给出分类,排列组合变种脚本对目标站点做爆破。将有效的变种脚本实时写入sqlmap输出的文件,后续的爆破都将携带此脚本。经本地搭环境测试,可对存在360主机卫士和安全狗的WAF环境中,爆破出目标站点存在的SQL注入漏洞,并输出变种脚本组合。(4)基于上述研究和分析结合爬虫和漏洞检测等技术,开发出存在Web应用防火墙条件下SQL注入漏洞检测系统。基于python实现爬虫、过滤规则、绕过规则、bypass爆破等模块的功能,并介绍系统的工作流程。该方法也适用于同条件下的其它漏洞。
李霄宇[2](2021)在《基于深度安全的IDC信息安全系统的设计与实现》文中进行了进一步梳理近年来,我国互联网业务得到了飞速发展,而且传统的互联网业务也开始逐步向多元化、定制化的增值互联网业务演变。互联网数据中心(IDC)业务为互联网用户提供高密度、大容量的数据采集、存储、分析和二次使用服务,大型互联网数据中心(IDC)采集存放的数据量达到了人类历史上前所未有的密度,提升互联网数据中心(IDC)的网络信息安全防护能力正日益成为国家网络安全管控的重点和电信市场不断增长的客观需求。电信市场对于互联网数据中心(IDC)的安全性要求日益迫切。针对上述需求,本论文对某省电信运营商IDC网络现状进行了详细分析,认为该IDC网络目前缺乏有效的深度安全纵深防御体系,不能满足国家政策、市场环境等的需求,经过分析论证,本论文认为应该部署一套基于深度安全的IDC信息安全系统,从根本上解决某省电信运营商IDC网络存在的问题。本论文对IDC信息安全系统所运用到的包括深度安全在内的4个关键技术进行了研究和阐述。主要包括网络边界访问控制、安全审计、IP碎片重组和深度安全。针对上述方案和关键技术指标,本论文首先详细论述了IDC信息安全系统的设计目标、硬件架构、网络架构、配套施工、软硬件部署、设备配置等内容,就系统设计展开相应的功能测试和性能验证,设计并实现了一个基于深度安全的IDC信息安全系统。该系统采用网络边界访问控制、安全审计、IP碎片重组、深度安全等在内的关键技术,成功实现了IDC安全事件监测及处置、病毒防护、访问控制、日志审计、入侵检测等功能。实验测试证明该系统不仅符合国家对于互联网数据中心(IDC)网络信息安全防护能力的要求,也能够满足市场对于IDC安全性的相关需求。
徐鑫宇[3](2021)在《基于自动机器学习的表征流量分类研究》文中研究指明随着互联网技术的飞速发展,网络在带给我们各种便利的同时,也为攻击者提供了更为迅捷的攻击渠道。防火墙作为抵抗网络攻击的第一道防线,为网络安全提供了有力的保障。得益于流量自动分类与识别技术的进步,智能状态包检测防火墙渐渐凸显锋芒。传统流量分类技术依赖于专家们对流量数据进行的特征工程,根据文档设计特征字段,非常繁琐且存有瑕疵;可通过表征学习技术,自动从流量中提取特征并进行分类,从而降低人工成本。本文针对基于表征学习的流量分类技术进行深入研究,具体内容如下:提出了一种自动网络架构搜索模型,通过自动机器学习来解决卷积分类网络架构设计与参数调优问题,并针对性的设计了相应的奖励函数。为了验证模型性能,本文拓展了USTC-TF2016数据集,增加了额外的15种恶意流量数据。在拓展数据集上的测试结果表明,模型能够在不同的数据集上,针对不同的流量数据组合,生成相应的卷积神经网络架构,并获得比传统的神经网络更好的性能。基于上述网络架构模型,将流量分类系统与内核防火墙框架结合,设计并实现了基于表征识别的状态包深度检测防火墙原型系统,并模拟真实攻击环境进行了对比实验。实验结果表明该防火墙能够实现特定的防御功能,可有效识别并拦截攻击流量。
苗兴顺[4](2021)在《变电站高压电缆沟道火灾蔓延规律与防火封堵改善方法》文中研究表明变电站高压电缆沟道为保障电力系统安全运行的重要组成部分,其防火、抗灾能力至关重要。然而,关于变电站高压电缆沟道火灾防护的相关科学研究却一直较少,其火灾灾变机理与防护研究更是鲜有报道,特别是变电站高压电缆沟内部的防火墙的缝隙、防火封堵材料等因素对火灾的蔓延的影响研究较少。因此,本文针对变电站高压电缆沟道火灾蔓延规律与防火墙缝隙展开更为细致的研究,构建变电站高压电缆沟道电力电缆火灾仿真模型,分别对防火墙缝隙的存在,以及防火墙缝隙的尺寸、数量和位置等展开仿真试验,着重分析烟气的扩散、温度场的变化和有毒气体浓度的变化,以探究防火墙缝隙不同的状态下对火灾蔓延的影响。本文提出了三项改进措施,并通过仿真试验加以验证,证明了本文改进措施的有效性。主要的研究内容和结果如下:1.探究燃烧的理论基础,构建高压电缆沟道火灾仿真模型,分析防火墙缝隙存在时的烟气传播过程、温度场的变化和有毒气体扩散的趋势。2.在缝隙尺寸方面,缝隙越大烟气扩散到B区的时间越短,B区的顶棚温度也随之增高,有毒气体的体积分数都会随着尺寸的增大而增大;在缝隙位置方面,越靠近电缆沟顶部的缝隙热量传递的越快也越多,使B区的顶棚温度上升的也就越快,当缝隙处于同一平面时,处于火源一侧的缝隙则得到更多的热量,B区的温度值也更高;在缝隙数量方面,随着缝隙数量的增加,烟气的扩散速度随之增快,对于顶棚温度来说则是每增加一个缝隙其温度值便增加一个层级,有毒气体浓度随着缝隙的增加而升高;在通风口风速方面,随着风速的增加,温度呈现明显的分层现象。3.添加阻火包和隔热板后,烟气的蔓延、热量的传播和有毒气体的扩散均得到了抑制,明显延缓了火势的蔓延,降低了燃烧速率和高压电缆沟道内的浓度。在铺设电缆槽盒方面,采用全包裹铺设方式时A区产生有毒气体的时间晚、浓度低;在烟气的传播方面,铺设方式对烟气的传播影响较小;在热量的传播方面,铺设方式对A区达到最高温度的上升时间无影响,对于B区采用全铺设方式达到最高温度比采用其他两种铺设方式所用时间更长,温度值更小。本文的相关研究成果可以为变电站高压电缆沟道电力电缆防火措施方面提供大量帮助和参考价值,可以有效提升变电站高压电缆沟道内电缆防火能力,为变电站高压电缆沟道安全、稳定、可靠运行提供科学指导。
江轲[5](2021)在《一种改进随机森林算法及在入侵检测中的应用》文中认为入侵检测(ID)是保障网络安全的有效手段之一,为了提高入侵检测系统的检测率,降低误报率,越来越多机器学习算法被应用到了其中。随机森林算法因其原理简单,分类准确且泛化性强等特点被广泛应用在各种网络关键设备的入侵检测模块中。然而,网络报文数据具有很高的不平衡性,且数据的特征维度很高,使得随机森林算法在使用时的分类性能大幅度降低。另外,由于随机森林算法需要建立大量的决策树,导致建模时间过长。针对以上问题,本文研究提出了一种改进的随机森林算法,并基于此搭建了一个入侵检测系统来验证改进算法的防护效果。文章主要研究内容如下:(1)针对网络报文数据不平衡和特征维度高的特点,提出了一种基于混合采样和特征预排序的随机森林算法MS-FPR-RF(Mixed Sampling and Feature Pre-ranking Random Forest)。改进算法将数据划分为多数类样本和少数类样本,对少数类样本进行边界判定,若为边界少数类则多次采样。另外,使用特征预排序方法将特征按分类能力进行定性的排序,删除分类能力较弱的特征以训练出较高精度的决策树。在构建众多高精度决策树后使用双次失败度量DF作为树之间的距离,使用k-means++算法选择出多样性较强的决策树,组成最终的随机森林模型。实验表明,改进的随机森林算法在多个数据集上都较传统算法有更高的检测率。特别是在数据类别不平衡的CSE-CIC-IDS2018数据集上,改进算法的正确率达到了81.3%,而准确率则达到了93.4%。(2)针对网络报文数据量过大,随机森林建模时间长的问题,本文使用Spark分布式框架对算法进行了并行化处理。在18万条数据上进行对比实验,5节点并行化处理后的运行时间由原来的200秒降低至42秒。(3)在改进随机森林算法和Spark分布式框架的基础上,本文设计搭建了一个入侵检测系统验证改进算法的防护效果。实验数据来自采集到的家庭网关日志文件以及扫描软件发出的扫描报文。此系统主要分为算法建模和入侵检测两个部分。实验结果表明改进算法将检测的准确率由82.2%提升至86.5%,68341条数据的检测时间由183秒降低至42秒。
陈振威[6](2021)在《基于CAN总线的车载网关防火墙的研究与优化》文中认为汽车智能网联技术在近年来的发展十分迅猛,但与此同时,由于汽车电子化、智能化和网联化导致的信息安全问题也日益突出,针对车载网络的恶意攻击事件也愈发增多。一方面,车载网络架构的不断演进使得汽车暴露出越来越多的信息安全漏洞;另一方面,由于汽车CAN总线在设计之初未能充分考虑安全性设计,CAN总线本身的通讯机制所蕴含的安全隐患愈发成为汽车信息安全的最大威胁。因此,保障汽车信息安全尤其是CAN总线安全迫在眉睫。本文在对车载网络架构和CAN总线技术研究的基础上,得出了保障汽车信息安全关键在于做好车载网关和CAN总线的安全防护工作。通过深入分析当前国内外针对汽车信息安全防护与检测的主要研究方向,根据车载CAN总线网络的特性选择了以异常检测算法与防火墙技术相结合的方案来保护CAN总线安全。全文的主要研究内容如下:(1)从车载网络架构和CAN总线协议两个方面分析了汽车网络攻击面和CAN存在的安全隐患,归纳了常见的针对汽车CAN总线的攻击手段。在实车环境下针对某乘用车CAN总线平台实施了模糊测试、Do S和重放攻击,总结了攻击效果并进一步证明了未搭载安全设施的汽车所存在的重大安全风险。(2)在研究网关防火墙技术的基础上,针对某款车载网关防火墙产品进行了子模块功能、检测算法等内容的深入探索。设计完成了防火墙漏洞挖掘试验,总结了现阶段防火墙算法存在的缺陷,并提出了优化建议。(3)由于现阶段防火墙本身算法的缺陷,导致防火墙存在检测实时性差、检测准确率低、对于少数报文注入攻击无法检测等问题。基于此,本文引入了信息熵、相对熵概念,并对算法进行适当改进,使得改进后的算法能够很好地解决上述问题。设计开发了异常检测系统,利用Socket CAN仿真实验环境,最后对检测系统进行了功能和性能的相关实验。实验结果表明,系统的检测准确率达到99.7%,检测时间仅为3.29ms,对少数报文的入侵检测敏感性也有较大的提升。
李波[7](2021)在《基于机器学习的入侵检测防火墙设计与实现》文中研究说明互联网的发展带来了很多便利,人们在享受这些的便利的同时,也在经受着愈发激烈和复杂的网络异常攻击的威胁。传统基于签名的防火墙,采用规则匹配进行入侵检测,对未知威胁和零日漏洞的检测能力不足,单机系统对海量流量和日志的入侵检测也面临处理时间、业务响应和存储空间等方面的瓶颈。因此,本文设计了一种基于机器学习的入侵检测防火墙,部署在Spark平台上进行实现。本文的主要工作如下:(1)针对单个特征选择方法结果局限的问题,设计了一种权重集成特征选择(Weight Ensemble feature selection,WEFS)方法,利用集成学习算法思想,聚合多个特征选择算法,同时给予各个特征选择算法不同的权重进行融合,最终获得选择的特征子集。WEFS有利于进一步提高集成特征选择方法的泛化性能,选择出数据集中最重要的特征,有效的提升入侵检测防火墙的效率和性能。(2)通过对机器学习算法深度自编码高斯混合模型(Deep Autoencoding Gaussian Mixture Model,DAGMM)的原理和优缺点进行分析,针对DAGMM的缺点提出了改进和优化,针对联合变量直接拼接带来的问题对联合变量进行特征加权正则化操作,针对网络结构容易出现梯度消失和降维维度过小的问题,对网络结构进行了调整。通过实验确定了最佳降维向量维度值,获得了改进的深度自编码高斯混合模型(Improved Deep Autoencoding Gaussian Mixture Model,IDAGMM)算法,与原DAGMM算法相比提升了检测性能和准确率。(3)设计一套基于机器学习的入侵检测防火墙,并部署在Spark平台上进行实现。将WEFS结合改进的IDAGMM算法融合为权重集成特征选择深度自编码高斯混合模型(Weight Ensemble feature selection-Deep Autoencoding Gaussian Mixture Model,WEFS-DAGMM)算法作为机器学习入侵检测算法对异常入侵进行检测,增强网络的安全性。本文设计实现的基于WEFS-DAGMM的入侵检测防火墙,通过改进特征选择方法和机器学习算法,并将机器学习算法部署在Spark集群上进行入侵检测。经过实验和系统测试后,证实其具有可用性和准确性并可以有效提升入侵检测的性能。
赵英明[8](2020)在《基于等保2.0的铁路客票系统安全防护技术研究》文中提出近年来,我国的互联网技术飞速发展,云计算、物联网、移动互联和工控领域信息系统等新技术的应用也日益广泛,面对新技术,我国已有的等级保护制度略显局限。2019年5月,《网络安全等级保护基本要求》(以下简称等保2.0)正式发布,标志着网络安全等级保护的工作进入2.0时代,对我国的网络安全相关工作提出了新标准和新要求。铁路客票系统作为国家关键信息基础设施,客票系统的网络安全问题事关社会秩序和公众利益。随着等保2.0的发布与实施,铁路客票系统的网络安全防护技术也需与时俱进,根据自身业务需求和等保的要求进行升级。本文基于等保2.0的体系框架,对铁路客票系统的安全防护技术进行了研究,主要研究内容如下:(1)本文对铁路客票系统的网络架构和安全防护现状进行了分析,总结出铁路客票系统安全防护情况的薄弱点和风险点。根据分析结果,对比等保2.0要求,按照“一个中心,三重防护”的框架,对铁路客票系统的安全防护升级需求进行了研究。(2)根据需求分析的结果,本文从安全通信网络、安全区域边界、安全计算环境和安全管理中心四个层面,设计了铁路客票系统安全防护升级方案。(3)为了验证铁路客票系统安全防护升级方案效果,本文综合运用了集对分析综合评价法、层次分析法和德尔菲法,分别对铁路客票系统升级前后的安全防护水平进行了安全评估,证明本文所设计的铁路客票系统安全升级方案能够提升铁路客票系统的网络安全防护水平。
刘森,张书维,侯玉洁[9](2020)在《3D打印技术专业“三教”改革探索》文中进行了进一步梳理根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
何雨[10](2019)在《面向变量安全操作协议的家用防火墙的研究与设计》文中提出物联网技术深入家庭生活已经是当前时代不可阻挡的趋势。然而,人们在追逐家庭网络设备功能多样性的同时,却使家庭网络的组成结构变得越来越复杂。由于存在家庭智能设备的网络协议体系种类繁多、标准规则不统一、功能性大于安全性的现状,家庭安全网络设备的研究也一直在进行中。为了满足兼容一致、精简高效的家庭网络安全设备的需求,本文进行了一种面向变量安全操作协议的家用防火墙的研究与设计,采用在应用层能够兼容底层设备通信协议的变量安全操作协议作为家庭网络设备控制载体,精简家庭网关设备搭建家用级别的网络防火墙,针对网络协议进行数据包过滤,安全性检查等安全操作。本文主要内容包括:(1)结合本课题的研究背景和国内外发展现状对面向变量安全操作协议的家用防火墙进行功能需求分析和性能需求分析,结合指标量化提出家用防火墙的整体设计方案,同时对课题研究中涉及到的关键技术进行剖析。(2)根据家用防火墙的整体设计方案,对家庭网关进行了硬件部分的设计。其中包含对主控部分的模块、变量安全操作协议的协调器和家庭设备网络节点进行了电路原理图设计、PCB设计以及实现制板。(3)结合家用防火墙的整体设计方案与硬件部分的设计,提出软件部分设计方案。通过实现家庭设备控制网络的变量安全操作协议体系,设备端到控制端之间的协议通信,改进在以RT5350F为载体的Linux网关中的Netfilter/Iptables框架,构筑家庭环境下的网络防火墙,重构规则管理模块,自定义匹配条件,完成LuCI框架下的防火墙管理界面的设计,涵盖用户管理、端口过滤、传输控制、用户自定义等功能。测试结果表明,兼容型变量安全操作协议的资源占比相比同环境下的协议体系降低5.7%,响应率提高2.0%,而家用防火墙web端的平均响应时延为96 ms,平均错误率0.13%,用户等待时延176 ms,满足预期的设计要求,可以作为家庭设备网络体系下兼容一致,精简高效的安全设备网络体系。本文的研究工作对家用条件下的多协议体系安全网关应用具有较高的参考价值。
二、提高防火墙性能的技术手段(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、提高防火墙性能的技术手段(论文提纲范文)
(1)面向WEB防护体系的WAF绕过检测技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外的研究现状 |
1.4 章节安排 |
2 Web防护技术体系概述 |
2.1 Web应用服务漏洞 |
2.1.1 跨站脚本漏洞 |
2.1.2 目录遍历漏洞 |
2.1.3 命令注入漏洞 |
2.1.4 外部实体注入漏洞 |
2.1.5 SQL注入漏洞 |
2.2 Web应用攻击与防护技术 |
2.3 Web应用防火墙相关技术 |
2.3.1 Web应用防火墙原理 |
2.3.2 Web应用防火墙工作流程 |
2.4 常见绕WAF的方法 |
2.4.1 分块传输绕WAF |
2.4.2 Web应用层绕过 |
2.4.3 基于容器特性绕过 |
2.4.4 数据库注入绕过 |
2.4.5 文件上传绕过 |
2.4.6 跨站脚本攻击绕过 |
2.5 本章小结 |
3 WAF绕过技术研究 |
3.1 WAF指纹识别研究 |
3.2 WAF过滤规则研究 |
3.2.1 定义过滤规则 |
3.2.2 过滤规则算法 |
3.3 WAF绕过规则分析 |
3.3.1 绕WAF规则集 |
3.3.2 定义绕过规则 |
3.4 本章小结 |
4 绕过WAF漏洞检测系统的设计与实现 |
4.1 检测系统整体设计 |
4.1.1 系统的结构 |
4.1.2 系统工作流程 |
4.1.3 系统各模块 |
4.2 系统各模块设计与实现 |
4.2.1 爬虫模块 |
4.2.2 过滤规则探测模块 |
4.2.3 绕过规则模块 |
4.2.4 bypass爆破模块 |
4.3 本章小结 |
5 绕过Web应用防火墙测试 |
5.1 检测目标 |
5.2 实验环境搭建 |
5.3 实验结果分析 |
5.3.1 利用WAF特性绕过 |
5.3.2 变种过滤字符绕WAF |
5.3.3 bypass爆破绕WAF |
5.4 本章小结 |
6 全文总结 |
致谢 |
参考文献 |
攻读硕士学位期间主要经历 |
(2)基于深度安全的IDC信息安全系统的设计与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的 |
1.3 IDC网络信息安全研究及现状 |
1.3.1 IDC信息安全管理现状 |
1.3.2 IDC网络安全纵深防御体系现状 |
1.4 研究内容和方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
第2章 关键技术研究 |
2.1 网络边界访问控制 |
2.1.1 边界防护 |
2.1.2 访问控制 |
2.2 安全审计 |
2.2.1 安全审计的作用和目的 |
2.2.2 安全审计的分类 |
2.2.3 安全审计的主要流程 |
2.3 IP碎片重组 |
2.4 深度安全 |
2.4.1 入侵检测及防护 |
2.4.2 安全管理 |
2.4.3 日志审计 |
2.5 本章小结 |
第3章 IDC信息安全系统需求分析 |
3.1 某省IDC网络现状及问题分析 |
3.2 政策需求分析 |
3.3 市场需求分析 |
3.3.1 IDC业务情况及产业链状态分析 |
3.3.2 某省运营商IDC业务安全防护能力需求分析 |
3.3.3 方案论证和选定 |
3.4 系统技术需求分析 |
3.4.1 总体要求 |
3.4.2 性能需求分析 |
3.4.3 功能需求分析 |
3.5 本章小结 |
第4章 IDC信息安全系统设计与实现 |
4.1 系统设计目标 |
4.2 系统硬件架构设计 |
4.3 网络架构设计 |
4.4 配套设计 |
4.4.1 设备部署位置 |
4.4.2 通信线缆布放情况 |
4.4.3 端口互联情况 |
4.4.4 管理IP地址 |
4.5 系统实现 |
4.5.1 入侵防护系统 |
4.5.2 堡垒机OSMS配置 |
4.5.3 日志审计LAS配置 |
4.5.4 运维管理交换机配置 |
4.5.5 防火墙配置 |
4.5.6 IDC核心路由器NE5000E配置 |
4.6 本章小结 |
第5章 系统测试 |
5.1 功能验证 |
5.1.1 IDC安全事件监测及处置 |
5.1.2 版本稳定性 |
5.1.3 模块及接口 |
5.1.4 IPv6 支持情况 |
5.1.5 特征库 |
5.1.6 病毒扫描 |
5.1.7 应用程序支持 |
5.2 性能测试 |
5.2.1 堡垒机(OSMS) |
5.2.2 入侵防护系统(IPS) |
5.2.3 运维管理交换机 |
5.2.4 日志审计设备(LAS) |
5.2.5 防火墙 |
5.3 测试结果 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)基于自动机器学习的表征流量分类研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题背景与研究意义 |
§1.2 国内外研究现状 |
§1.2.1 流量分类技术研究现状 |
§1.2.2 网络架构搜索研究现状 |
§1.2.3 深度包检测与智能防火墙研究现状 |
§1.3 本文研究内容与结构 |
§1.3.1 研究内容 |
§1.3.2 文章结构 |
第二章 相关理论与技术 |
§2.1 流量检测技术 |
§2.1.1 深度包检测技术 |
§2.1.2 深度流检测技术 |
§2.1.3 智能数据包检测技术 |
§2.2 机器学习技术 |
§2.2.1 卷积神经网络 |
§2.2.2 深度强化学习 |
§2.2.3 自动机器学习 |
§2.3 防火墙技术 |
§2.3.1 包过滤防火墙 |
§2.3.2 应用级网关防火墙 |
§2.3.3 状态检测防火墙 |
§2.4 本章小结 |
第三章 自动机器学习流量检测 |
§3.1 模型结构 |
§3.1.1 搜索空间 |
§3.1.2 AI控制 |
§3.2 奖励函数设计 |
§3.2.1 设计约束 |
§3.2.2 实验分析 |
§3.3 网络架构搜索 |
§3.3.1 搜索算法 |
§3.3.2 实验分析 1 |
§3.3.3 实验分析 2 |
§3.4 本章小结 |
第四章 基于深度包检测的防火墙设计 |
§4.1 相关技术简介 |
§4.1.1 Netfilter |
§4.1.2 Iptables |
§4.2 系统总体结构 |
§4.2.1 流量镜像模块 |
§4.2.2 智能分析模块 |
§4.2.3 规则管理模块 |
§4.3 仿真与实验分析 |
§4.3.1 实验环境 |
§4.3.2 实验过程 |
§4.3.3 结果分析 |
§4.4 本章小结 |
第五章 总结与展望 |
§5.1 本文工作总结 |
§5.2 进一步的工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(4)变电站高压电缆沟道火灾蔓延规律与防火封堵改善方法(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 高压电缆沟道火灾的主要原因 |
1.3 国内外研究现状 |
1.3.1 地下空间的火灾蔓延与模拟 |
1.3.2 防火封堵方法 |
1.3.3 防火材料 |
1.4 研究内容 |
第二章 高压电缆沟道火灾建模方法 |
2.1 燃烧的理论基础 |
2.2 数值模拟理论 |
2.2.1 流体动力学模型 |
2.2.2 大涡模拟及燃烧模型 |
2.3 模型构建 |
2.3.1 设置模型材料参数 |
2.3.2 设置传感装置 |
2.3.3 设置火源 |
2.3.4 设置切片 |
2.4 防火墙缝隙存在时对火灾蔓延的影响 |
2.4.1 烟气传播分析 |
2.4.2 温度场变化 |
2.4.3 有毒气体扩散分析 |
2.5 本章小结 |
第三章 防火墙缝隙的尺寸等参数对火灾蔓延的影响 |
3.1 缝隙的尺寸对火灾蔓延的影响 |
3.2 缝隙的位置对火灾蔓延的影响 |
3.3 缝隙的数量对火灾蔓延的影响 |
3.4 通风口风速大小对火灾蔓延的影响 |
3.4.1 风速对A区的影响 |
3.4.2 风速对B区的影响 |
3.5 本章小结 |
第四章 高压电缆沟道防火封堵改善方法 |
4.1 添加阻火包 |
4.2 增加隔热板 |
4.3 铺设电缆槽盒 |
4.3.1 铺设方式对A区火势的影响 |
4.3.2 铺设方式对B区火势的影响 |
4.4 本章小结 |
第五章 结论和展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
学位论文评阅及答辩情况表 |
(5)一种改进随机森林算法及在入侵检测中的应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 项目研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容 |
1.4 论文结构 |
2 相关理论及系统架构 |
2.1 入侵检测理论 |
2.2 随机森林算法 |
2.2.1 决策树 |
2.2.2 最优特征选择 |
2.2.3 随机森林 |
2.3 分类器多样性 |
2.3.1 成对多样性度量 |
2.3.2 非成对多样性度量 |
2.4 Spark分布式框架 |
2.4.1 Spark特点及技术栈 |
2.4.2 RDD原理 |
2.5 系统网络架构 |
2.6 本章小结 |
3 改进的随机森林算法MS-FPR-RF |
3.1 混合采样和特征预排序方案 |
3.1.1 混合采样方案 |
3.1.2 特征预排序算法 |
3.2 聚类的改进随机森林算法 |
3.3 实验结果与分析 |
3.3.1 实验数据 |
3.3.2 评价指标 |
3.3.3 实验设计 |
3.3.4 实验结果及分析 |
3.4 本章小结 |
4 改进随机森林算法的并行化设计 |
4.1 并行化可行性分析 |
4.2 改进算法模型构建并行化设计 |
4.3 改进算法分类预测并行化设计 |
4.4 实验结果与分析 |
4.4.1 实验环境及条件 |
4.4.2 评价指标 |
4.4.3 实验结果与分析 |
4.5 本章小结 |
5 基于MS-FPR-RF的入侵检测系统设计 |
5.1 应用背景及系统设计 |
5.2 数据采集及预处理 |
5.2.1 数据采集 |
5.2.2 数据预处理 |
5.3 模型训练及入侵检测 |
5.4 实验结果与分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间参与的项目和发表论文 |
附录2 主要英文缩写语对照表 |
(6)基于CAN总线的车载网关防火墙的研究与优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及研究意义 |
1.2 国内外相关研究现状 |
1.2.1 基于加密认证技术的研究现状 |
1.2.2 基于网络入侵检测的研究现状 |
1.2.3 基于防火墙技术的研究现状 |
1.2.4 基于安全框架的研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 车载网络架构与CAN总线安全分析 |
2.1 车载网络架构概述 |
2.1.1 传统扁平式架构 |
2.1.2 混合式架构 |
2.1.3 中央计算架构 |
2.2 汽车CAN总线技术 |
2.2.1 CAN总线网络结构 |
2.2.2 CAN总线物理特性 |
2.2.3 CAN总线报文格式 |
2.2.4 通信机制与冲突仲裁 |
2.3 车载网络安全隐患 |
2.3.1 车载网络攻击面分析 |
2.3.2 CAN总线安全漏洞 |
2.3.3 CAN总线攻击手段 |
2.4 本章小结 |
第三章 针对车载CAN总线网络的攻击与实现 |
3.1 车内CAN网络接入 |
3.2 模糊测试攻击 |
3.3 DoS攻击 |
3.4 重放攻击 |
3.5 本章小结 |
第四章 车载网关防火墙研究与测试 |
4.1 网关防火墙技术 |
4.2 网关防火墙的子模块功能设计 |
4.3 防火墙漏洞挖掘 |
4.3.1 漏洞挖掘技术 |
4.3.2 模糊测试 |
4.3.3 重放攻击测试 |
4.3.4 DoS攻击测试 |
4.3.5 少量入侵报文攻击测试 |
4.3.6 UDS服务测试 |
4.4 现阶段网关防火墙的功能缺陷 |
4.5 本章小结 |
第五章 基于改进KL散度算法的异常检测系统 |
5.1 信息相对熵算法 |
5.1.1 算法理论 |
5.1.2 主要性质 |
5.1.3 CAN总线的信息相对熵检测模型 |
5.2 KL散度算法改进与检测系统设计 |
5.2.1 算法改进与滑动窗口采样机制优化 |
5.2.2 实际车载网络环境中W-size参数讨论 |
5.2.3 异常检测系统设计 |
5.3 本章小结 |
第六章 实验与结果分析 |
6.1 实车数据采集与预处理 |
6.2 报文相对熵值分布规律 |
6.3 建立正常报文模型与黑白名单 |
6.4 IDS模型分析与功能实验 |
6.5 重要参数讨论与检测性能研究 |
6.5.1 评价方法 |
6.5.2 阈值优化讨论 |
6.5.3 不同入侵报文数量的检测性能研究 |
6.5.4 检测实时性研究 |
6.6 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间取得与学位论文相关的成果 |
致谢 |
附录 改进相对熵算法的程序代码 |
(7)基于机器学习的入侵检测防火墙设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究与发展现状 |
1.2.1 传统的入侵检测 |
1.2.2 基于机器学习的入侵检测 |
1.2.3 分布式入侵检测 |
1.2.4 特征选择研究 |
1.3 论文的主要工作 |
1.4 论文的组织结构安排 |
第二章 入侵检测防火墙总体设计 |
2.1 系统相关基础研究 |
2.1.1 入侵检测系统介绍 |
2.1.2 机器学习入侵检测算法介绍 |
2.1.3 系统分布式技术研究 |
2.1.4 入侵检测数据集 |
2.2 系统整体架构设计 |
2.2.1 系统需求分析 |
2.2.2 系统物理层面架构 |
2.2.3 系统数据层面架构 |
2.2.4 系统硬件配置 |
2.3 系统整体流程分析 |
2.4 本章小结 |
第三章 基于权重的集成特征选择方法 |
3.1 基于权重的集成特征选择方法 |
3.1.1 权重集成特征选择框架 |
3.1.2 算法介绍 |
3.1.3 算法证明 |
3.2 特征选择算法分析 |
3.2.1 特征选择方法研究 |
3.2.2 相似性度量 |
3.2.3 准确性度量 |
3.3 实验与结果分析 |
3.3.1 实验环境 |
3.3.2 训练策略 |
3.3.3 数据预处理 |
3.3.4 结果分析 |
3.3.5 WEFS对比实验 |
3.4 本章小结 |
第四章 基于DAGMM入侵检测算法的研究 |
4.1 DAGMM算法研究 |
4.1.1 压缩网络 |
4.1.2 估计网络 |
4.1.3 目标函数 |
4.2 DAGMM算法的改进与优化 |
4.2.1 DAGMM算法分析 |
4.2.2 联合特征加权正则化改进 |
4.2.3 网络结构改进 |
4.2.4 自适应采样 |
4.3 入侵检测模型实验与结果分析 |
4.3.1 实验环境 |
4.3.2 训练策略 |
4.3.3 评估指标 |
4.3.4 结果分析 |
4.3.5 不同算法对比 |
4.3.6 改进前后对比 |
4.4 本章小结 |
第五章 基于WEFS-DAGMM的入侵检测防火墙实现 |
5.1 入侵检测防火墙系统实现 |
5.1.1 基于Pcap的数据采集实现 |
5.1.2 基于WEFS的特征选择 |
5.1.3 基于IDAGMM的异常检测实现 |
5.1.4 数据存储策略 |
5.1.5 系统可视化输出 |
5.2 入侵检测防火墙部署配置与测试 |
5.2.1 系统部署集群环境 |
5.2.2 入侵检测防火墙功能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间取得的成果 |
(8)基于等保2.0的铁路客票系统安全防护技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国外等级保护研究现状 |
1.3 国内等级保护研究现状 |
1.4 论文主要工作 |
2 铁路客票系统和等保2.0 |
2.1 铁路客票系统 |
2.2 等级保护制度 |
2.2.1 等保2.0的核心内容 |
2.2.2 等保2.0与等保1.0的差别分析 |
2.3 本章小结 |
3 基于等保2.0的铁路客票系统安全需求分析 |
3.1 铁路客票系统国铁集团层级的架构 |
3.2 通信网络安全需求分析 |
3.3 区域边界安全需求分析 |
3.4 计算环境安全需求分析 |
3.5 安全管理中心需求分析 |
3.6 安全评估方法需求分析 |
3.7 本章小结 |
4 基于等保2.0的铁路客票系统安全防护技术 |
4.1 设计框架 |
4.1.1 设计原则 |
4.1.2 整体设计框架 |
4.2 安全通信网络 |
4.2.1 通信传输安全 |
4.2.2 可信认证 |
4.3 安全区域边界 |
4.3.1 边界防护 |
4.3.2 入侵防范 |
4.4 安全计算环境 |
4.4.1 身份鉴别 |
4.4.2 恶意代码防范 |
4.4.3 入侵防范 |
4.4.4 数据安全 |
4.5 安全管理中心 |
4.5.1 审计管理 |
4.5.2 系统管理 |
4.5.3 安全管理 |
4.5.4 集中管控 |
4.6 本章小结 |
5 铁路客票系统的安全评估 |
5.1 集对分析综合评价法 |
5.2 层次分析法 |
5.3 德尔菲法 |
5.4 铁路客票系统安全评估 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的科研成果 |
学位论文数据集 |
(9)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(10)面向变量安全操作协议的家用防火墙的研究与设计(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 家庭设备网络现状分析 |
1.2.2 家用防火墙发展现状 |
1.3 课题主要研究内容 |
1.4 论文组织结构 |
第2章 总体方案设计及关键技术分析 |
2.1 家用防火墙需求分析 |
2.1.1 家庭设备网络体系架构 |
2.1.2 家用防火墙功能需求 |
2.1.3 家用防火墙性能需求 |
2.2 总体方案设计 |
2.3 关键技术分析 |
2.3.1 Basic RF技术 |
2.3.2 Contiki-6LoWPAN技术 |
2.3.3 Nefilter/Iptables技术 |
2.4 本章小结 |
第3章 家用防火墙硬件设计 |
3.1 硬件设计方案 |
3.2 家用防火墙硬件整体设计 |
3.3 家用防火墙网关硬件设计 |
3.4 变量安全操作协议硬件设计 |
3.4.1 Basic RF射频协调器设计 |
3.4.2 变量安全操作协议节点设计 |
3.5 本章小结 |
第4章 家用防火墙软件设计 |
4.1 软件设计总体方案方案 |
4.2 变量安全操作协议软件设计 |
4.2.1 IAR Embedded开发环境搭建 |
4.2.2 变量安全操作协议软件设计 |
4.3 基于Netfilter/Iptables框架的防火墙软件设计 |
4.3.1 Netfilter/Iptables配置环境 |
4.3.2 Netfilter框架下Iptables针对家用防火墙的改进 |
4.3.3 防火墙规则管理功能设计 |
4.3.4 防火墙包过滤功能设计 |
4.4 家用防火墙web管理端设计 |
4.4.1 防火墙管理模块设计 |
4.4.2 端口转发模块设计 |
4.4.3 传输控制模块设计 |
4.4.4 用户自定义规则模块设计 |
4.5 本章小结 |
第5章 测试验证与分析 |
5.1 测试平台搭建 |
5.2 功能测试 |
5.2.1 变量安全操作协议通信功能测试 |
5.2.2 变量安全操作协议兼容6LoWPAN测试 |
5.2.3 家用防火墙功能测试 |
5.3 性能测试 |
5.3.1 资源占用测试 |
5.3.2 响应率测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
四、提高防火墙性能的技术手段(论文参考文献)
- [1]面向WEB防护体系的WAF绕过检测技术研究[D]. 何敬上. 东华理工大学, 2021(02)
- [2]基于深度安全的IDC信息安全系统的设计与实现[D]. 李霄宇. 重庆邮电大学, 2021
- [3]基于自动机器学习的表征流量分类研究[D]. 徐鑫宇. 桂林电子科技大学, 2021(02)
- [4]变电站高压电缆沟道火灾蔓延规律与防火封堵改善方法[D]. 苗兴顺. 山东大学, 2021(12)
- [5]一种改进随机森林算法及在入侵检测中的应用[D]. 江轲. 武汉邮电科学研究院, 2021(08)
- [6]基于CAN总线的车载网关防火墙的研究与优化[D]. 陈振威. 广东工业大学, 2021
- [7]基于机器学习的入侵检测防火墙设计与实现[D]. 李波. 电子科技大学, 2021(01)
- [8]基于等保2.0的铁路客票系统安全防护技术研究[D]. 赵英明. 中国铁道科学研究院, 2020(10)
- [9]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [10]面向变量安全操作协议的家用防火墙的研究与设计[D]. 何雨. 重庆邮电大学, 2019(02)