一、网络主动防御体系结构(论文文献综述)
刘依晗,王宇飞[1](2022)在《新型电力系统中跨域连锁故障的演化机理与主动防御探索》文中认为新型电力系统实现了新能源电源与多元负荷的广域互联以及信息流与能量流的动态交互,但亦面临愈加严峻的安全威胁。攻击者可发动网络攻击,在多个电力节点引发一系列时空协同的电力故障,形成跨越信息域与电力域的连锁故障,破坏新型电力系统稳定运行。在此背景下,对跨域连锁故障的演化机理与主动防御机制展开研究。首先,根据新型电力系统的架构与运行特性分析其面临的耦合安全风险;进而,基于事件驱动分析攻击者引发跨域连锁故障的攻击全过程并建立跨域连锁故障的数学模型;最后,分析防御者视角的跨域连锁故障主动防御过程,提出考虑新型电力系统特性的跨域连锁故障主动防御模式并建立最优主动防御方案决策模型,为跨域连锁故障主动防御提供技术方案。
王超[2](2021)在《高渗透率风电系统直流外送稳定运行及主动防御研究》文中进行了进一步梳理我国能源资源与负荷需求呈现出逆向分布的特征,给电网发展格局提出了全新挑战。高压直流输电技术(HVDC,high-voltage direct current)在大规模、长距离输电领域具有天然优势,已成为我国电力工业发展的必经之路。±800k V扎鲁特-广固特高压直流输电工程(以下简称鲁固直流)投运后,东北电网将通过高压/特高压直流通道将区域内火电、风电、核电等多类型能源集中送向山东电网,为电力资源传输与消纳提供了通道。但随着风电渗透率和特高压直流输送容量不断攀升,作为特高压直流送端系统的东北电网将面临严峻频率和电压稳定问题。本文针对高渗透率风电系统直流外送模式下交直流混联电网频率与电压稳定问题,分别从多能源交直流混联系统暂态稳定分析数学模型构建、特高压直流送端电网频率特性分析与控制方法、基于改进型模型预测控制频率主动防御策略研究、电压特性分析与无功优化方法四个方面入手,分析东北电网典型特征下系统频率及电压稳定特性,针对性提出电网频率与电压稳定运行优化控制方法及主动防御策略,为高渗透率风电系统直流外送模式下电网安全稳定运行提供理论参考,为电网安全稳定控制策略制定提供新思路。主要研究内容和成果包括:(1)构建了多能源交直流混联系统模型架构,将多能源系统模型、交直流混联系统模型、综合频率响应模型、电压稳定分析模型纳入其中,通过坐标方程变换方式建立各模型间关联关系,实现对多能源交直流混联系统代数与微分方程的联立求解。该模型架构能够反映出与实际系统一致的频率与电压稳定特性,以及不同控制策略、参数优化后系统响应特性,为后文开展高比例风电电网直流外送稳定运行与主动防御策略研究奠定理论与模型基础。(2)开展了特高压直流送端电网频率特性分析与控制方法研究。本文研究对象—东北电网仅通过高压/特高压直流通道向外输送电力,且送端换流站近区无配套电源,系统频率稳定特征具有一定独特性。仿真分析不同场景东北电网频率稳定差异化特性,通过原理分析揭示特高压送端电网频率稳定特性物理本质,提出特高压直流送端电网频率稳定评价体系,对东北电网频率稳定水平进行综合衡量;研究适用于东北电网典型特征的频率稳定综合控制方法,提出“风-火-核-直流”耦合模式频率优化控制方法,为提升特高压直流送端电网频率稳定水平提供新方法,并仿真验证了该方法的适应性与合理性。(3)开展了基于改进型模型预测控制(Model Predictive control,MPC)的频率主动防御策略研究。在传统的MPC控制理论基础上,提出基于前馈与反馈控制的改进型MPC控制架构,将电力系统频率稳定约束及多优化目标作为输入量,不断优化风电/火电参与系统调频相关参数,对目标控制系统频率稳定进行主动防御控制。在此架构基础上,提出含虚拟权重的风/火联合调频主动防御控制策略,对双馈风机与同步发电机并联运行调频特性进行分析。根据系统频率时空分布特性和当前风速实时变化情况,定义并调整表征风/火联合调频参与度的虚拟权重系数,协调控制风电和火电参与系统调频输出功率,在保证系统频率偏差满足要求的基础上,最大限度发挥风电机组调频能力,分担电网中火电机组调频压力,为电网频率稳定稳定提供主动防御与支撑。(4)开展了特高压直流送端电网电压特性分析与控制方法研究。针对特高压直流系统故障引发的交直流混联系统暂态无功功率失衡及高渗透率风电导致的系统电压稳定水平下降问题,深入分析上述典型场景下东北电网暂态及静态电压稳定特性;定义特高压直流送端电网电压稳定控制域,从系统级层面构建了电压稳定防御控制架构,为后文开展无功电压优化控制研究奠定基础;提出考虑交直流互济的潮流解耦方法和静态电压稳定灵敏度解耦计算方法,建立考虑灵敏度矩阵的多目标无功优化模型,制定了符合东北电网电压稳定特性的综合无功优化控制策略,并通过仿真验证了该控制策略的有效性。本文的研究揭示了风电并网、电力电子器件及交直流系统交互作用等因素对高渗透率风电电网直流外送模式下系统频率、电压稳定性影响机理,制定出适用于特高压直流外送型电网的频率及电压稳定主动防御策略,提升了高渗透率风电电网直流外送模式下系统安全稳定运行水平,为我国能源基地实现大规模电力外送提供技术支持。
苏雪[3](2021)在《基于强化学习的蜜网主动防御系统的设计与实现》文中研究说明在互联网快速发展的同时,网络安全问题变得日益严峻,诸如防火墙、入侵检测系统等传统的安全防御机制已很难应对高隐蔽、持续性以及智能化的新型网络威胁。而蜜罐和蜜网等主动防御技术发挥着越来越重要的作用。然而,现有的蜜罐蜜网防护体系主要采用静态部署的方式,难以随着攻击手段的变化而动态响应,很容易被经验丰富的攻击者识别并绕过。随着人工智能的发展,强化学习、博弈论、案例推理等相关技术在智能决策、动态交互、反识别等方面具有良好的表现,因此将人工智能技术与蜜网技术相结合成为当前主动欺骗防御领域的研究热点。本文重点研究基于强化学习的蜜网主动防御技术,主要工作如下:(1)对于不同攻击的分类响应,本文提出了一种基于可信度推理的攻击连接分类机制。本文将攻击连接分为两类,自动化攻击和人为攻击。首先,根据攻击连接的特性建立不同结论的推理知识库,然后评估知识库中每条知识的可信度和信任增长度。鉴于基于可信度的不确定性推理在模糊信息处理上的优势,本文基于建立的推理知识库,通过组合证据的不确定性算法计算不同结论的总体联合可信度。最后根据比较可信度值的大小,得到攻击连接分类结果。(2)本文设计并提出了一种基于Q-learning算法的自适应蜜罐模型。本文首先基于马尔可夫决策过程对自适应蜜罐响应攻击的过程进行建模,将攻击者的命令集以及蜜罐采取的响应动作集分别映射到蜜罐模型的状态空间和动作空间,并设计了一种能够最大程度收集自动化攻击命令的奖励函数。在此基础上,自适应蜜罐通过与攻击者交互进行学习,生成使得攻击者暴露更多有价值的攻击数据的最佳交互策略。(3)本文设计了基于分阶段响应式蜜网架构,在此基础上实现了基于强化学习的蜜网主动防御系统。系统由静态请求响应模块、攻击连接分类模块、攻击行为捕获模块和日志管理模块组成。最后,对蜜网主动防御系统进行了测试,证明系统的可用性及优越性。实验证明,本系统能够分阶段对网络攻击进行响应,对当前网络环境进行模拟、控制攻击者流量、监控和记录攻击者扫描、探测、攻击蜜网的行为并对蜜网日志进行有效展示。本文提出的自适应蜜罐相较于传统中交互蜜罐能够捕获命令总数高达3倍的攻击命令,对比于其他应用了强化学习的蜜罐,其在学习过程中能够以更快的的速度收敛,在第150次攻击学习后呈现出收敛趋势并且蜜罐的响应行为具备明确的优先级,证明了本文提出的自适应蜜罐的优越性。
黄昌正[4](2021)在《边缘计算网络安全防护研究》文中认为近年来,随着移动互联网、物联网及工业应用的蓬勃发展,以及跨领域信息通信技术融合创新的不断深入,移动通信网络将承载数以千倍计的数据流量增长和千亿数量级的设备联网需求。第五代移动通信(The Fifth Generation,5G)网络引入移动边缘计算架构、网络虚拟化、超密集组网等新技术,实现体验速率、能效、连接密度、时延等性能全面提升。移动边缘计算技术(Mobile Edge Computing,MEC)在紧邻移动设备的无线接入网中提供互联网技术服务环境和云计算功能,可有效降低时延,确保网络高效运行和良好用户体验。边缘计算技术带动了各种新兴业务的涌现,但同时也引入更多不确定的安全威胁与差异化安全服务需求。边缘计算网络接近边缘用户,网络环境更加复杂且不稳定,边缘节点资源十分受限,这些特性导致传统安全防御技术难以适用边缘计算网络。本文主要针对边缘计算网络安全防护技术展开研究,对其面临的安全挑战及关键安全技术从多个角度进行了归纳总结和分析。基于现有的虚拟化边缘架构,重点对以下两个方面展开研究:(1)针对边缘网络虚拟化资源的内生安全构造问题,本文从内生安全的角度入手,基于动态异构冗余的思想考虑一种利用边缘计算网络自身架构特性的虚拟化资源安全构造。针对5G多种新兴业务的差异化安全需求,提出了一种基于网络功能虚拟化(Network Functions Virtualization,NFV)的内生边缘计算网络安全方案,建立了动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)安全模型,并分析其安全性能。该模型可以有效降低针对系统漏洞进行渗透攻击的成功概率。在此基础上,又针对安全模型中的异构实体集进行了建模并建立了优化问题,提出一种基于遗传策略的虚拟化资源异构构造算法对上述优化模型进行求解。仿真结果表明,该方法能够有效提高系统整体的异构性,提升了边缘计算网络的抗攻击性。(2)针对边缘内生安全网络的资源优化问题,提出了一种基于DHR安全模型的轻量级主动防御安全方案,通过间断的安全检测灵活地更新维护边缘计算网络中的异常构件,凭借较低的维护开销维持了边缘计算网络的安全性和可用性。在间断的安全检测的最优间隔方面,通过建立该方案的服务、攻击模型并将其建模为马尔可夫决策过程,文中从有效吞吐量、任务失败率以及维护成本几个方面分析了边缘计算网络的系统效用。基于此,文中提出基于值迭代的最优检测算法,基于边缘计算网络在各状态的最优策略实现轻量级的边缘计算网络主动防御方案设计。本文对边缘计算网络进行了全面、深入的安全分析,与现有研究工作相比,基于优化理论设计提出的虚拟化边缘计算网络安全方案和构造方法在应对边缘计算网络面临的不确定安全威胁方面有着更好的性能。
贾卓生[5](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中研究指明随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
李祥[6](2020)在《基于多阶段博弈的列控系统信息安全防御方法研究》文中研究指明城市轨道交通列控系统是保证列车安全高效运行的关键系统,随着计算机、通信、控制等新型技术的不断引入,城市轨道交通列控系统的自动化、信息化程度得到前所未有的提高,然而先进通用技术的引进也为列控系统引入了诸多信息安全隐患与威胁。近年来各行各业信息安全事故频发,且攻击手段越来越复杂,开始呈现明显的阶段性特征,传统的防御手段,如防火墙等,已经难以发挥令人满意的防御效果。传统IT系统和工业控制系统中的信息攻击与列控系统有很大不同,系统本身的“信息-物理”特性和攻击的阶段性都使得信息攻击对列控系统的影响更加复杂,同时,目前针对列控系统网络环境和业务逻辑设计的信息安全防御设备研究还处于初期阶段。综上所述,对列控系统复杂攻击防御方法的研究具有较高的理论指导和应用的意义。本文基于城市轨道交通列控系统的工作原理、网络拓扑、安全防护等特征,分析列控系统复杂信息攻击场景,研究了涵盖针对列控系统的复杂攻击全过程的主动防御方法。另外,针对列控系统信息攻击的两个阶段分别设计了基于攻击路径预测和基于移动目标防御的主动防御方法,并结合最小系统对提出方案进行了仿真验证。论文的主要工作内容如下:(1)结合城市轨道交通列控系统的架构和工作原理分析列控系统的信息安全隐患和复杂攻击场景,提出了城市轨道交通列控系统复杂信息攻击主动防御的需求和整体框架。(2)研究了基于攻击路径预测的渗透阶段主动防御方法,采用多层博弈建立了攻防双方链式交互过程模型,提出针对列控系统渗透阶段攻防行为的收益量化方法,给出了博弈均衡的计算方法和分析过程。(3)研究了基于移动目标防御的破坏阶段主动防御方法,将端信息跳变技术引入列控系统,设计了基于IP跳变的破坏行为防御机制,基于重复博弈建立了防御策略优化模型并利用虚拟对局(Fictitious Play,FP)实现对无限重复博弈模型的求解。(4)建立城市轨道交通列控系统最小系统,分别对两阶段防御机制进行仿真分析,验证了防御机制的有效性,最后从整体角度分析提出的列控系统复杂攻击防御方法的防御能力。图34幅,表26个,参考文献73篇。
黄坚会[7](2020)在《主动免疫可信计算TPCM模块研究及实现》文中研究表明计算机系统设计之初是为了辅助计算,并未考虑系统安全问题。但是随着计算智能化和数据资源共享的发展,计算机已逐渐成为人们知识和财富的载体,网络则为资源共享提供了强大的支撑。然而,当前计算机及网络系统的安全防护措施并不能满足资源承载和共享的安全需要。越来越多的计算机及网络系统漏洞成为攻击利用对象,对信息安全造成了严重威胁。国产主动免疫可信计算创新性地提出了双体系结构即计算+防御,该结构的提出从根本上改变了传统的计算机体系结构和网络模型,使防御系统从计算体系中分离出来成为了独立的防护单元。使作为网络节点的计算机和网络设备具备了自主防御能力。通过构建可信计算节点的独立主动免疫防御系统,可阻止已知和未知病毒软件的入侵,防止使用恶意篡改的硬件部件构建计算平台系统,防范不安全的网络节点接入可信网络,从而大幅度降低遭受病毒、木马攻击及DDOS等网络攻击的风险。其中可信平台控制模块(Trusted Platform Control Module,TPCM)是双系统中的免疫防御系统的基础支撑芯片,同时也是网络节点自身防护、网络安全接入及安全传输的信任基础。本文提出基于双体系结构的主动免疫系统的TPCM模块设计,适用于可信服务器、物联网、个人电脑、移动终端、工业终端、工业PC等计算机应用领域。本文的主要研究工作如下:1)基于TPCM的可信系统构建:首先信任起点的建立,TPCM是可信计算的核心控制模块,是可信计算平台可信度量信任根。在TPCM中包含首次度量代码,可以在系统上电之初提供对可信平台中的启动代码中关键数据的度量操作,然后才允许计算机启动代码运行。其次发起信任源的扩展,当TPCM完成对启动代码中关键数据度量,并通过验证后,启动可信计算平台,将信任扩展到启动代码。由TPCM发起对其计算基础平台设备及代码数据进行度量验证,最后在操作系统中完成可信系统构建。2)TPCM芯片的设计及实现:TPCM芯片不仅是可信计算的发起单元—可信计算的根,而且也是可信计算的执行部件—可信计算的控制部件,它通过制定通讯协议,向上层应用提供各种支持,其中包括密码运算、杂凑运算、重要数据存储、设备使用权限控制等。3)TPCM与计算机的软硬件接口的实现:TPCM通过计算机总线连接到可信计算主板上,可信平台控制模块和其他设备之间需要通过主控总线、低速通讯总线、高速通讯总线接口连接。TPCM基础软件让计算机能通过安全指令接口获得TPCM的可信服务及安全报告。
项露露[8](2020)在《工业控制系统网络安全形式化建模验证方法研究》文中研究表明工业控制系统(ICS)是应用于工业基础设施的系统,多使用于监督控制、数据采集和工业自动化等。工业控制系统中包含了多种不同的硬件、软件,整体具有复杂的、基于组件的体系结构。传统的工业控制系统是仅基于机械和电子设备的封闭系统。随着网络技术的发展,现如今越来越多的信息技术和通信设备集成到了现代工控系统中,增加了系统之间的复杂性和互连程度。同时,有关于工业控制系统的网络安全问题也逐渐显现增加。越来越多的防御方法被应用于工业控制系统网络,极大提高了系统的安全性。同时,有关于工控网络系统安全防御的形式化描述也成为一个热点。形式化方法通过精准的数学描述,抽象系统行为,以验证安全防御方法应用于工控系统中逻辑的可行性和正确性。本文将主动防御方法应用于工业控制系统的安全防御中,使用PAT为安全防御系统建立时间自动机模型,并使用形式化验证方法对模型进行分析验证,以验证评估该防御方法在工业控制系统应用中的正确性和安全性。本文首先对工业控制系统以及当前安全防御方法相关知识进行研究和分析,将主动防御方法应用于工业控制系统防御。本文使用PAT为系统行为、攻击者进攻、安全判决策略、系统受到攻击后恢复机制等建立时间自动机模型,描述安全防御系统防御行。最后选择使用模型检测作为形式化验证方法,对系统行为以及安全防御方法的死锁、正确性、可达性以及线性时序逻辑等安全属性进行形式化验证分析。本文的主要成果如下:(1)使用时间自动机为主动防御工业控制系统安全模型建立模型,模拟安全防御模型的动态防御机制,描述安全模型的工作过程。比较选择主动防御中执行体的个数,验证选择三个执行体可以更好的平衡正确率与系统安全防御的效率。(2)使用时间自动机为主动防御的单选判决策略、多选判决策略建立模型。结合多选判决和单选判决策略的特点提出复合选择判决策略,并建立时间自动机模型。该策略具有减少系统资源开支,增加判决选择正确率的优势。(3)为系统编写相关断言语句,对系统模型进行有关死锁算法,可达性算法,线性时许逻辑算法等的验证和分析。并使用语言包含验证方法验证分析系统的属性模式,以评估主动防御应用于工业控制系统的有效性。
谢卫强[9](2020)在《基于博弈论的网络攻防效用研究》文中进行了进一步梳理对网络系统攻防的研究一直是网络系统安全度量的重点方向之一,当前对网络攻防效用的研究正经历着从定性到定量的过度。博弈论能够很好地描述网络攻击与防御之间的关系,是当前研究网络攻防的主要工具之一。但当前针对网络攻防效用度量的相关研究还存在很多不足,主要包括两个方面:1、攻防效用度量指标体系不够全面,对主动防御措施的相关度量不足。2、没有能够衡量不同网络防御措施下的网络攻防效用量化计算公式。针对上述问题,本文基于博弈论相关知识对主动防御中的威胁情报共享问题进行了研究,结合Shapley值和风险评估提出了威胁情报共享中的利益分配机制。并建立了网络攻防随机博弈模型,针对不同防御措施下的防御能力,提出了网络攻防效用计算方法。本文的具体贡献如下:1、对主动防御措施中的威胁情报共享进行了研究,提出了网络威胁情报共享合作博弈模型。该模型中存在一个受信任的第三方服务,合作的各个组织之间通过第三方进行威胁情报信息的共享与获取。考虑到在威胁情报共享中各个组织会承担不同的风险,结合综合模糊评价法和层次分析法对威胁情报共享的风险进行了评估。并提出了风险系数的概念,对基于Shapley值的合作博弈利益分配机制进行了改进,使得利益分配更加公平合理,更加激励组织的威胁情报共享行为。最后,通过一个案例对所提模型和利益分配机制进行了有效性验证。2、基于随机博弈理论,提出了网络攻防效用评估的随机博弈模型。将影响网络攻防效用的指标分为攻击影响、攻击成本、防御效果、防御成本和资产五个方面,并通过层次分析法确定了各个效用指标的权重值。在效用计算方面将主动防御、被动防御措施进行了区分,分析了系统恢复能力、欺骗能力、跟踪能力对攻防效用计算的影响,并得出了网络攻防效用计算公式。3、设计并实现了网络攻防效用度量实验,对所提的模型和计算方法进行了验证。通过在虚拟环境中创建虚拟设备,构建现实网络的拓扑结构进行网络攻击与防御的模拟。提出了网络攻防效用评估的评估流程、网络攻防效用指标权重确定的算法和网络攻防随机博弈效用计算算法。并基于网络攻防系统状态转移图、网络攻防行为策略集合进行了网络攻防效用评估。通过对实验结果进行了分析,验证了所提攻防随机博弈模型和效用计算方法的正确性和有效性。
孔德恺[10](2020)在《基于图神经网络的蜜网动态配置技术研究》文中研究指明随着网络技术的不断发展,互联网在各个领域都发挥着重要的作用,但随之而来的就是各种各样的新型网络攻击。传统的静态、被动的网络防御技术,如防火墙、入侵检测系统等,越来越无法适应当今的网络安全需求,网络攻防中的防御方往往处于被动地位。为扭转这种局面,需要对动态、主动的网络防御技术进行研究,而蜜网技术就是一种典型的主动防御技术。蜜网是通过欺骗攻击者来实现防御的,即在网络中部署虚假的主机系统、应用服务等作为诱饵,以吸引攻击者攻击它,从而降低网络攻击对业务网络的损害。同时,蜜网还能在攻击者攻击时,通过信息采集记录攻击行为,以对攻击行为进行后续的追踪溯源,以及审计和取证。评估蜜网性能的一项重要指标就是欺骗攻击者的能力。为提高蜜网的欺骗能力,相关领域的研究人员已提出了很多蜜网技术方案。目前使蜜网欺骗能力受限的一个重要原因在于,现有蜜网技术方案没有充分利用网络态势信息的图数据特征来评估网络安全状态,这使蜜网系统难以准确评估网络态势,欺骗攻击者的能力受到严重限制。此外,现有蜜网动态配置方案侧重于蜜网拓扑和访问规则的动态配置,缺少对于蜜网中蜜罐节点属性的动态配置。为提高蜜网的欺骗能力,本文在传统蜜网架构的基础上提出一种动态蜜网架构,该蜜网架构能实时获取必要的网络态势信息,并采用图神经网络来对这些图类型数据进行聚合,对网络态势图的多个维度的信息进行关联分析,基于图神经网络半监督学习的特性来预测未知状态节点的安全状态。为确保采用图神经网络处理网络态势信息的可靠性,本文还研究基于图神经网络通过对网络态势信息挖掘、聚合所得到的网络节点特征信息引导蜜网动态配置的算法。在此基础上,基于网络态势的实时分析结果指示蜜网动态调整自身的属性,如网络拓扑、部署的应用服务等。最后,根据上述蜜网系统的总体架构,构建基于网络态势信息动态调整蜜网参数与状态的网络系统架构,并证明其可行性,对其性能进行测试。测试结果表明,所设计的动态蜜网系统确实能够有效地抵御常见的网络攻击,这对于主动防御和蜜罐蜜网技术的研究和应用具有重要意义。
二、网络主动防御体系结构(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络主动防御体系结构(论文提纲范文)
(1)新型电力系统中跨域连锁故障的演化机理与主动防御探索(论文提纲范文)
0 引言 |
1 新型电力系统面临的安全风险 |
1.1 新型电力系统的架构与运行特性 |
1.2 新型电力系统的耦合安全风险 |
2 基于事件驱动的跨域连锁故障演化机理 |
2.1 跨域连锁故障的概念 |
2.2 攻击者视角的跨域连锁故障演化过程 |
2.3 跨域连锁故障的数学模型 |
3 跨域连锁故障的主动防御机制 |
3.1 防御者视角的跨域连锁故障主动防御过程 |
3.1.1 跨域连锁故障主动防御的目标 |
3.1.2 跨域连锁故障主动防御的关键任务 |
3.2 考虑新型电力系统特性的跨域连锁故障主动防御模式 |
3.2.1 跨域连锁故障的主动防御体系 |
3.2.2 跨域连锁故障的主动防御措施 |
(1)CDCF主动防御措施的选取原则。 |
(2)CDCF主动防御措施的选取方式。 |
3.3 跨域连锁故障的最优主动防御方案决策模型 |
4 结语 |
(2)高渗透率风电系统直流外送稳定运行及主动防御研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 特高压直流送端电网频率稳定研究现状 |
1.2.2 特高压直流送端电网电压稳定研究现状 |
1.2.3 特高压直流送端电网防御体系研究现状 |
1.3 本文研究内容 |
1.3.1 论文研究框架 |
1.3.2 论文主要工作 |
第2章 多能源交直流混联系统暂态稳定分析数学模型 |
2.1 多能源交直流混联系统模型架构 |
2.2 多能源发电系统模型 |
2.2.1 火力发电机模型 |
2.2.2 风力发电机模型 |
2.2.3 核电发电机模型 |
2.3 交直流混联系统潮流计算模型 |
2.3.1 特高压直流输电系统模型 |
2.3.2 交直流混联系统潮流计算模型 |
2.4 交直流混联系统综合频率响应模型 |
2.4.1 频率稳定动态模型 |
2.4.2 频率响应分析模型 |
2.5 交直流混联系统电压稳定分析模型 |
2.5.1 静态电压稳定分析数学模型 |
2.5.2 动态电压稳定分析数学模型 |
2.6 本章小结 |
第3章 特高压直流送端电网频率特性分析与控制方法 |
3.1 特高压外送型电网频率特性分析 |
3.1.1 直流系统故障方式高频特性分析 |
3.1.2 损失重要电源方式低频特性分析 |
3.1.3 高渗透率风电系统频率特性分析 |
3.2 特高压外送型电网频率综合控制方法 |
3.2.1 频率控制回路 |
3.2.2 含LFC参与系数的频率控制方法 |
3.3 特高压外送型电网频率稳定评价体系 |
3.3.1 频率稳定评价标准 |
3.3.2 频率稳定评价指标 |
3.3.3 频率稳定评价结果 |
3.4 “火-风-核-直流”耦合模式频率优化控制方法 |
3.4.1 基于粒子群算法的多源耦合频率优化控制方法 |
3.4.2 仿真验证 |
3.5 本章小结 |
第4章 基于改进型模型预测控制频率主动防御策略 |
4.1 基于前馈与反馈控制改进型MPC控制架构 |
4.2 多约束非确定性系统综合频率优化模型 |
4.2.1 出力速率与死区约束 |
4.2.2 控制信号延时约束 |
4.2.3 非结构化不确定性约束 |
4.3 含虚拟权重的风/火联合调频主动防御策略 |
4.3.1 风/火联合运行模式调频特性分析 |
4.3.2 风/火联合系统虚拟权重系数定义 |
4.3.3 风/火联合调频主动防御策略设计 |
4.3.4 仿真验证 |
4.4 本章小结 |
第5章 特高压直流送端电网电压特性分析与无功优化方法 |
5.1 特高压外送型电网电压特性分析 |
5.1.1 交直流系统故障方式暂态电压特性分析 |
5.1.2 高渗透率风电系统电压稳定特性分析 |
5.2 特高压直流送端电网电压稳定协调控制架构 |
5.2.1 电压稳定控制域 |
5.2.2 电压稳定控制架构 |
5.3 特高压外送型电网综合无功优化控制策略 |
5.3.1 考虑交直流互济的潮流解耦方法 |
5.3.2 静态电压稳定灵敏度解耦计算方法 |
5.3.3 考虑灵敏度矩阵多目标无功优化模型 |
5.3.4 基于人工神经网络无功优化方法 |
5.3.5 仿真验证 |
5.4 本章小结 |
第6章 结论 |
参考文献 |
在学研究成果 |
致谢 |
(3)基于强化学习的蜜网主动防御系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 传统蜜网的相关研究 |
1.2.2 强化学习应用于蜜网的相关研究 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 蜜罐技术 |
2.1.1 蜜罐概述 |
2.1.2 蜜罐的分类 |
2.1.3 蜜罐的关键技术 |
2.2 蜜网技术 |
2.2.1 蜜网概述 |
2.2.2 蜜网基本架构 |
2.3 强化学习 |
2.3.1 马尔可夫决策过程 |
2.3.2 强化学习基本要素 |
2.3.3 强化学习基本算法 |
2.4 可信度推理 |
2.4.1 可信度推理概述 |
2.4.2 可信度推理的推理机制 |
2.5 本章小结 |
第三章 基于强化学习的蜜网架构 |
3.1 分阶段响应式蜜网整体架构 |
3.2 基于可信度推理的攻击连接分类 |
3.2.1 攻击连接分类的知识库建立 |
3.2.2 攻击连接分类的推理机制 |
3.3 基于Q-learning的自适应蜜罐 |
3.3.1 自适应蜜罐决策模型的建立 |
3.3.2 基于强化学习的自适应蜜罐决策算法 |
3.4 本章小结 |
第四章 蜜网主动防御系统设计与实现 |
4.1 系统需求概述 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.2 系统总体设计 |
4.3 静态请求响应模块的设计与实现 |
4.4 攻击连接分类模块的设计与实现 |
4.5 攻击行为捕获模块的设计与实现 |
4.6 日志管理模块的设计与实现 |
4.7 本章小结 |
第五章 系统测试与结果分析 |
5.1 系统测试环境 |
5.2 系统页面展示 |
5.3 系统功能测试 |
5.3.1 静态请求响应模块测试 |
5.3.2 攻击连接分类模块测试 |
5.3.3 攻击行为捕获模块测试 |
5.3.4 日志管理模块测试 |
5.4 系统性能测试 |
5.4.1 实验环境 |
5.4.2 自适应蜜罐的自适应验证 |
5.4.3 自适应蜜罐学习效率的对比分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(4)边缘计算网络安全防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 移动边缘计算发展概述 |
1.1.2 边缘计算网络面临的安全挑战 |
1.1.3 课题来源 |
1.2 国内外研究现状 |
1.2.1 移动通信网络安全发展现状 |
1.2.2 边缘计算网络安全技术研究现状 |
1.2.3 网络空间安全防御研究现状 |
1.3 主要研究内容及创新点 |
1.4 论文结构安排 |
第二章 边缘计算网络安全关键技术 |
2.1 入侵检测技术 |
2.2 攻击缓解技术 |
2.3 NFV安全技术 |
2.4 拟态防御技术 |
2.5 本章小结 |
第三章 边缘计算网络虚拟化资源安全构造技术 |
3.1 基于DHR的边缘计算网络安全方案 |
3.1.1 面向差异化安全需求的内生安全方案 |
3.1.2 基于DHR构造的安全模型 |
3.1.3 安全性分析 |
3.2 基于DHR安全模型的虚拟化资源安全构造技术 |
3.2.1 虚拟化异构实体集的构造问题 |
3.2.2 基于遗传算法的虚拟化异构实体集的构造方法 |
3.3 仿真结果与性能分析 |
3.3.1 参数设置 |
3.3.2 结果分析 |
3.4 本章小结 |
第四章 边缘计算网络轻量级主动防御技术 |
4.1 边缘计算网络轻量级主动防御安全方案 |
4.1.1 基于DHR安全模型的轻量级主动防御安全方案 |
4.1.2 基于虚拟化边缘计算网络的系统模型 |
4.2 基于马尔可夫决策过程的最优检测策略 |
4.2.1 基于马尔可夫决策过程的安全模型建立 |
4.2.2 基于值迭代的最优检测算法 |
4.3 仿真结果与性能分析 |
4.3.1 参数设置 |
4.3.2 结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文研究工作总结 |
5.2 未来研究工作展望 |
参考文献 |
附录1 缩略语表 |
致谢 |
攻读学位期间取得的研究成果 |
(5)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)基于多阶段博弈的列控系统信息安全防御方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 信息安全防御体系研究现状 |
1.2.2 信息安全主动防御研究现状 |
1.2.3 研究现状总结 |
1.3 研究目的和意义 |
1.4 论文内容及结构安排 |
1.5 本章小结 |
2 基于博弈论的列控系统主动防御方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统架构与原理 |
2.1.2 CBTC系统防护机制分析 |
2.2 CBTC系统信息安全分析 |
2.2.1 CBTC系统信息安全隐患分析 |
2.2.2 CBTC系统攻防场景分析 |
2.3 列控系统主动防御方法设计 |
2.3.1 列控系统信息安全防御需求分析 |
2.3.2 基于两阶段博弈的列控系统主动防御方法设计 |
2.4 本章小结 |
3 基于攻击路径预测的列控系统多层博弈防御方法研究 |
3.1 基于多层博弈的攻击路径预测 |
3.2 多层攻防博弈模型 |
3.2.1 博弈论基础知识 |
3.2.2 多层攻防博弈模型定义 |
3.3 多层攻防博弈模型要素分析 |
3.3.1 动态攻防行为空间 |
3.3.2 攻防量化方式 |
3.4 多层博弈模型求解与最优防御策略计算 |
3.5 本章小结 |
4 基于移动目标防御的列控系统重复防御方法研究 |
4.1 MTD防御方法基础知识 |
4.2 CBTC系统破坏阶段MTD防御机制设计 |
4.2.1 Do S攻击与数据篡改攻击分析 |
4.2.2 CBTC系统端信息跳变防御方法研究 |
4.3 列控系统破坏阶段重复博弈模型 |
4.3.1 重复博弈模型定义 |
4.3.2 CBTC系统MTD防御重复博弈模型要素分析 |
4.3.3 破坏阶段重复博弈均衡分析与计算 |
4.4 本章小结 |
5 防御方法验证与分析 |
5.1 模拟攻防环境与仿真工具介绍 |
5.1.1 CBTC最小系统模拟环境 |
5.1.2 仿真工具介绍 |
5.2 基于攻击路径预测的防御方法验证 |
5.2.1 攻击流程与场景设定 |
5.2.2 多层攻防博弈树建立 |
5.2.3 多层攻防博弈均衡纳什均衡求解与分析 |
5.3 基于移动目标防御的防御方法验证 |
5.3.1 重复攻防博弈均衡纳什均衡求解与分析 |
5.3.2 渐进均衡求解与分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)主动免疫可信计算TPCM模块研究及实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 中国可信计算研究现状 |
1.3 可信计算3.0技术研究 |
1.4 本文的主要研究内容 |
1.5 本文组织结构 |
第2章 基于双体系结构的主动防御方案 |
2.1 可信计算技术发展 |
2.2 自主TPCM主动防御可信技术 |
2.2.1 三阶三路防御架构技术介绍 |
2.3 小结 |
第3章 主动防御可信平台控制模块设计 |
3.1 引言 |
3.2 被动挂接TPM模块 |
3.2.1 TPM1.2组成结构 |
3.2.2 TPM1.2到2.0变化 |
3.3 主动防御可信根TPCM模块 |
3.3.1 TPCM组成描述 |
3.3.2 TPCM功能要求 |
3.4 实现与测试分析 |
3.5 小结 |
第4章 基于服务器的TPCM可信系统设计实现 |
4.1 引言 |
4.2 主板的电源域及时序控制设计 |
4.3 主板的TPCM总线接口设计 |
4.4 TPCM主动度量防御系统设计 |
4.4.1 BIOS计算机固件TPCM对接设计 |
4.4.2 上层系统软件设计 |
4.4.3 可信系统框架 |
4.4.4 TPCM管理器 |
4.4.5 TPCM测试工具包Test Kit |
4.4.6 TDFL可信设备功能库 |
4.4.7 TBCSL TPCM基础核心服务库 |
4.5 小结 |
第5章 测试及报告分析 |
5.1 引言 |
5.2 TPCM芯片模块稳定性及可靠性测试 |
5.3 服务器可信TPCM功能测试 |
5.3.1 文件及编译说明 |
5.3.2 TPCM密码算法功能 |
5.3.3 TPCM静态平台度量功能 |
5.3.4 TPCM静态固件度量功能 |
5.3.5 TPCM日志及审计功能 |
5.4 小结 |
结论和展望 |
参考文献 |
攻读硕士期间的主要科研成果 |
致谢 |
(8)工业控制系统网络安全形式化建模验证方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关工作 |
1.2.1 工业控制系统安全相关工作 |
1.2.2 工业控制系统形式化建模及验证相关工作 |
1.2.3 时间自动机相关工作 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第2章 相关理论知识和关键技术 |
2.1 工业控制概述 |
2.1.1 工业控制系统关键组件 |
2.1.2 工业控制系统网络分层架构 |
2.1.3 工业控制系统的安全威胁 |
2.2 主动防御 |
2.3 形式化建模及验证方法 |
2.3.1 形式化建模方法 |
2.3.2 形式化验证方法 |
2.4 形式化建模及验证工具 |
2.4.1 SPIN |
2.4.2 PRISRIM |
2.4.3 UPPAAL |
2.4.4 PAT |
2.5 本章小结 |
第3章 工业控制系统的主动防御框架 |
3.1 工业控制系统主动防御框架 |
3.2 工业控制系统安全防御多核异构数量选择 |
3.3 本章小节 |
第4章 工业控制系统主动防御时间自动机模型 |
4.1 时间自动机理论概述 |
4.1.1 时间自动机定义 |
4.1.2 时间自动机模型举例 |
4.2 工控系统主动防御时间自动机模型 |
4.2.1 单选判决策略时间自动机模型 |
4.2.2 多选判决策略时间自动机模型 |
4.2.3 复合选择判决策略时间自动机模型 |
4.3 本章小节 |
第5章 工业控制系统安全属性验证及分析 |
5.1 系统定义语句 |
5.1.1 拟态防御系统时间自动机模型定义 |
5.1.2 单选判决策略时间自动机模型定义 |
5.1.3 多选判决策略时间自动机模型定义 |
5.1.4 复合选择判决时间自动机模型定义 |
5.2 系统验证语句 |
5.2.1 拟态防御系统的属性验证 |
5.2.2 单选判决策略属性验证 |
5.2.3 多选判决策略属性验证 |
5.2.4 复合选择策略属性验证 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
学位论文数据集 |
(9)基于博弈论的网络攻防效用研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 选题意义 |
1.3 国内外研究现状 |
1.3.1 网络系统安全度量 |
1.3.2 博弈论在网络攻防方面的研究 |
1.3.3 威胁情报相关研究 |
1.4 主要工作 |
1.5 课题支持 |
1.6 本文结构 |
1.7 本章小结 |
第二章 相关基础知识 |
2.1 网络系统安全度量 |
2.1.1 网络安全度量指标 |
2.1.2 网络系统安全度量方法 |
2.2 博弈论相关理论 |
2.2.1 博弈论的分类 |
2.2.2 纳什均衡 |
2.3 网络威胁情报 |
2.3.1 网络威胁情报分类 |
2.3.2 网络威胁情报共享 |
2.4 本章小结 |
第三章 威胁情报共享模型 |
3.1 威胁情报共享 |
3.1.1 概述 |
3.1.2 合作博弈模型 |
3.1.3 基于合作博弈的威胁情报共享模型 |
3.2 改进的Shapley值分配机制 |
3.2.1 Shapley值分配 |
3.2.2 风险评估 |
3.2.3 改进的Shapley值分配机制 |
3.3 案例研究 |
3.3.1 案例介绍 |
3.3.2 实验结果对比分析 |
3.4 本章小结 |
第四章 基于随机博弈的网络攻防效用模型 |
4.1 网络攻防效用 |
4.1.1 概述 |
4.1.2 本章框架 |
4.2 网络攻防模型 |
4.2.1 基于ADSGM的攻防模型 |
4.2.2 攻防效用的指标 |
4.2.3 攻防效用指标权重 |
4.3 网络攻防效用计算 |
4.3.1 主动防御与被动防御 |
4.3.2 效用计算 |
4.4 本章小结 |
第五章 实验与分析 |
5.1 实验设计 |
5.1.1 整体设计 |
5.1.2 攻防策略集 |
5.1.3 系统攻防状态 |
5.1.4 攻防效用评估 |
5.2 实验分析 |
5.2.1 实验网络环境 |
5.2.2 实验结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(10)基于图神经网络的蜜网动态配置技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 章节安排 |
第二章 相关技术与理论研究 |
2.1 主动防御技术 |
2.1.1 主动防御技术简介 |
2.1.2 主动防御与被动防御的区别 |
2.1.3 主动防御技术体系 |
2.2 蜜罐与蜜网技术 |
2.2.1 蜜罐的功能与分类 |
2.2.2 蜜罐的架构 |
2.2.3 蜜网 |
2.3 图神经网络 |
2.3.1 图卷积神经网络与图傅里叶变换 |
2.3.2 图神经网络的研究和发展 |
2.3.3 图神经网络的应用 |
2.4 本章小结 |
第三章 基于图神经网络的蜜网动态配置研究 |
3.1 引言 |
3.2 系统设计 |
3.2.1 系统架构 |
3.2.2 网络架构 |
3.3 系统描述 |
3.3.1 系统总体工作流程 |
3.3.2 基于SDN思想实现的流量控制模块 |
3.3.3 网络流量采集模块 |
3.3.4 服务器与系统日志采集模块 |
3.3.5 蜜网动态配置模块 |
3.4 网络态势图模型 |
3.4.1 网络态势图的定义 |
3.4.2 网络态势图的构造 |
3.4.3 网络态势图的图嵌入 |
3.5 网络态势信息聚合 |
3.5.1 基于GNN的网络态势图分析模型 |
3.5.2 基于GNN的图特征提取 |
3.5.3 基于网络态势信息聚合的蜜网动态配置 |
3.6 本章小结 |
第四章 蜜网系统的部署与测试 |
4.1 实验仿真环境 |
4.2 蜜网管理系统 |
4.3 核心模块测试 |
4.3.1 流量与日志采集模块 |
4.3.2 网络态势信息聚合模块 |
4.3.3 蜜网动态配置模块 |
4.3.4 流量控制模块 |
4.4 攻击测试 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
四、网络主动防御体系结构(论文参考文献)
- [1]新型电力系统中跨域连锁故障的演化机理与主动防御探索[J]. 刘依晗,王宇飞. 中国电力, 2022(02)
- [2]高渗透率风电系统直流外送稳定运行及主动防御研究[D]. 王超. 沈阳工业大学, 2021(02)
- [3]基于强化学习的蜜网主动防御系统的设计与实现[D]. 苏雪. 北京邮电大学, 2021(01)
- [4]边缘计算网络安全防护研究[D]. 黄昌正. 北京邮电大学, 2021(01)
- [5]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021(02)
- [6]基于多阶段博弈的列控系统信息安全防御方法研究[D]. 李祥. 北京交通大学, 2020(03)
- [7]主动免疫可信计算TPCM模块研究及实现[D]. 黄坚会. 北京工业大学, 2020(06)
- [8]工业控制系统网络安全形式化建模验证方法研究[D]. 项露露. 浙江工业大学, 2020(02)
- [9]基于博弈论的网络攻防效用研究[D]. 谢卫强. 西安电子科技大学, 2020(05)
- [10]基于图神经网络的蜜网动态配置技术研究[D]. 孔德恺. 西安电子科技大学, 2020(05)