给大家推荐5篇关于主动探测的计算机专业论文

今天分享的是关于主动探测的5篇计算机毕业论文范文, 如果你的论文涉及到主动探测等主题,本文能够帮助到你 基于PaaS的网络探测系统的设计与实现 这是一篇关于PaaS

今天分享的是关于主动探测的5篇计算机毕业论文范文, 如果你的论文涉及到主动探测等主题,本文能够帮助到你

基于PaaS的网络探测系统的设计与实现

这是一篇关于PaaS,Docker,主动探测,网络扫描,网站篡改检测的论文, 主要内容为近几年,计算机与网络的发展日新月异,以及云计算、大数据、深度学习等前沿技术的逐步成熟,给我们的生活和工作方式带来了巨大的变化,尤其是“互联网+”时代的来临,使网络的开放性、共享性,以及互联程度不断扩大和提高,对社会政治、经济和人们日常生活的影响也越来越大。与此同时,各种网络安全事件层出不穷,比如移动互联网恶意程序、分布式拒绝服务攻击、域名安全问题、系统漏洞、网站篡改、网页仿冒、网页挂马等。互联网的基础设施、重要信息系统例如政府网站、教育网站等依然面临着巨大的安全风险和挑战。特别是云技术的不断发展和日趋成熟,网络空间的安全更加凸显的重要。网络空间安全也会随着云计算、移动计算的深化运用而变得更加难以防备。可见,维护网络安全已是一项非常艰巨和持久的任务,它已成为网络空间一个亟需关注和解决的问题。为了协助网络安全管理员及时发现并处理各种网络安全事件和威胁,做到防患未萌,本系统借助PaaS云平台实现了网络探测系统,主要采用主动探测的方式,实现了基于网络扫描技术的基础信息探测(服务端口和操作系统等信息探测)、网站篡改检测等功能。网络扫描对主机发现、服务端口探测、操作系统探测等有着重要意义,可以协助网络安全管理员及时发现网络中潜在的漏洞和威胁,譬如2017年5月份爆发的永恒之蓝勒索蠕虫病毒,就是通过Windows网络共享协议的445端口植入恶意程序。在本项目中,基于Nmap网络扫描技术实现对服务端口、操作系统类型和漏洞等信息的探测采集。根据CNCERT的监测统计数据显示,2016年国内大概有1.7万个网站被篡改,尽管与2015年相比有所降低,但网站篡改问题依然不可小觑[1]。因此,本项目基于不同的篡改种类,采用不同的探测引擎检测网站篡改攻击,主要包括基于页面攻击特征的检测、基于夹带特征的检测、基于暗链注入的检测以及综合检测等方法。本系统的开发工作主要包括探测引擎的开发和Web管理系统的开发,探测引擎程序采用Python等进行开发,Web管理系统采用Java语言和SSM框架(Spring、SpringMVC、MyBatis)开发B/S架构的应用程序,实现探测资源管理、任务管理、结果展示等功能。为了实现对数量巨大的网络站点进行安全探测,本系统基于PaaS平台执行探测任务。首先将引擎程序打包封装到Docker镜像,然后发布到PaaS平台,充分利用云平台的资源,执行探测任务。云平台将探测任务执行的状态信息和探测结果分别放入Kafka集群,通过订阅消费对应任务的消息,然后进行解析处理,并将其持久化到MySQL数据库和Hive数据库,同时通过Redis缓存实时的将结果呈现给用户。本系统的目标用户主要为网络安全工作者。他们通过使用本系统对网络站点和可疑目标进行主动探测,可以协助他们及时发现各种安全隐患,从而快速准确的处理安全事件。目前该系统已交付用户,处于试运行阶段,系统整体运作状态良好。

基于主动探测的路径劫持检测系统的设计与实现

这是一篇关于边界网关协议,路径劫持,区块链,主动探测的论文, 主要内容为在互联网中,自治域之间的路由信息是通过域间路由协议BGP动态交换的。虽然这种分布式的路由协议能够使域间网络实现灵活、高效的路由选择,但也会带来一些安全问题,其中就包括路径劫持攻击。攻击者可以通过伪造路由信息,将流量从原来的路由路径上引导到攻击者控制的路径上,从而实现对网络数据的监听、篡改和控制。为了解决路径劫持问题,基于逐跳签名的检测方案通过对路径进行逐跳签名和验证,保护路由通告消息中的路径完整性,抵御路径劫持,但逐跳签名的开销过大难以部署。基于信息共享的协同式检测方案基于AS间的商业关系来检测路径劫持,但是商业关系涉及商业隐私限制了该机制的部署。因此,目前已提出的路径劫持检测技术,仍难以满足网络服务提供商的隐私安全需求和安全收益期望。本文针对路径劫持导致的流量黑洞和中间人攻击两种安全问题展开研究,提出一种基于主动探测的路径劫持检测机制。本方案基于区块链构建检测联盟,利用联盟节点使用广播方式同步信息的特性,为路径两端节点提供一条安全连接,解决了两节点协作进行路径探测时的信息同步问题。基于检测联盟节点,对可疑路径进行主动探测,验证路径是否受到劫持。同时,为避免传统探测方式中探测报文被攻击节点拦截并篡改导致探测失效的问题,本文采用MD5生成信息摘要方式对路径探测报文中的路径信息进行加密。基于主动探测结果,通过检查探测报文能否到达目的网络来检测流量黑洞劫持,通过检查报文内的路径信息与目的节点路径是否一致来检测中间人劫持。本文所提方案不需要共享邻接关系和商业关系,可以满足网络服务提供商的隐私安全需求,且不需要全路径部署,具有轻量化部署的特点。基于所提机制,本文设计并实现了一种路径劫持检测系统,主要由路由表信息监测模块、探测通告收发模块和探测报文收发模块组成。完成了可疑路径监测,探测通告组装与同步以及探测报文的组装与验证等工作。测试表明,本系统可以检测出流量黑洞和中间人两种路径劫持攻击,并为管理人员提供探测结果展示和管理的平台。

基于主动探测的路径劫持检测系统的设计与实现

这是一篇关于边界网关协议,路径劫持,区块链,主动探测的论文, 主要内容为在互联网中,自治域之间的路由信息是通过域间路由协议BGP动态交换的。虽然这种分布式的路由协议能够使域间网络实现灵活、高效的路由选择,但也会带来一些安全问题,其中就包括路径劫持攻击。攻击者可以通过伪造路由信息,将流量从原来的路由路径上引导到攻击者控制的路径上,从而实现对网络数据的监听、篡改和控制。为了解决路径劫持问题,基于逐跳签名的检测方案通过对路径进行逐跳签名和验证,保护路由通告消息中的路径完整性,抵御路径劫持,但逐跳签名的开销过大难以部署。基于信息共享的协同式检测方案基于AS间的商业关系来检测路径劫持,但是商业关系涉及商业隐私限制了该机制的部署。因此,目前已提出的路径劫持检测技术,仍难以满足网络服务提供商的隐私安全需求和安全收益期望。本文针对路径劫持导致的流量黑洞和中间人攻击两种安全问题展开研究,提出一种基于主动探测的路径劫持检测机制。本方案基于区块链构建检测联盟,利用联盟节点使用广播方式同步信息的特性,为路径两端节点提供一条安全连接,解决了两节点协作进行路径探测时的信息同步问题。基于检测联盟节点,对可疑路径进行主动探测,验证路径是否受到劫持。同时,为避免传统探测方式中探测报文被攻击节点拦截并篡改导致探测失效的问题,本文采用MD5生成信息摘要方式对路径探测报文中的路径信息进行加密。基于主动探测结果,通过检查探测报文能否到达目的网络来检测流量黑洞劫持,通过检查报文内的路径信息与目的节点路径是否一致来检测中间人劫持。本文所提方案不需要共享邻接关系和商业关系,可以满足网络服务提供商的隐私安全需求,且不需要全路径部署,具有轻量化部署的特点。基于所提机制,本文设计并实现了一种路径劫持检测系统,主要由路由表信息监测模块、探测通告收发模块和探测报文收发模块组成。完成了可疑路径监测,探测通告组装与同步以及探测报文的组装与验证等工作。测试表明,本系统可以检测出流量黑洞和中间人两种路径劫持攻击,并为管理人员提供探测结果展示和管理的平台。

基于PaaS的网络探测系统的设计与实现

这是一篇关于PaaS,Docker,主动探测,网络扫描,网站篡改检测的论文, 主要内容为近几年,计算机与网络的发展日新月异,以及云计算、大数据、深度学习等前沿技术的逐步成熟,给我们的生活和工作方式带来了巨大的变化,尤其是“互联网+”时代的来临,使网络的开放性、共享性,以及互联程度不断扩大和提高,对社会政治、经济和人们日常生活的影响也越来越大。与此同时,各种网络安全事件层出不穷,比如移动互联网恶意程序、分布式拒绝服务攻击、域名安全问题、系统漏洞、网站篡改、网页仿冒、网页挂马等。互联网的基础设施、重要信息系统例如政府网站、教育网站等依然面临着巨大的安全风险和挑战。特别是云技术的不断发展和日趋成熟,网络空间的安全更加凸显的重要。网络空间安全也会随着云计算、移动计算的深化运用而变得更加难以防备。可见,维护网络安全已是一项非常艰巨和持久的任务,它已成为网络空间一个亟需关注和解决的问题。为了协助网络安全管理员及时发现并处理各种网络安全事件和威胁,做到防患未萌,本系统借助PaaS云平台实现了网络探测系统,主要采用主动探测的方式,实现了基于网络扫描技术的基础信息探测(服务端口和操作系统等信息探测)、网站篡改检测等功能。网络扫描对主机发现、服务端口探测、操作系统探测等有着重要意义,可以协助网络安全管理员及时发现网络中潜在的漏洞和威胁,譬如2017年5月份爆发的永恒之蓝勒索蠕虫病毒,就是通过Windows网络共享协议的445端口植入恶意程序。在本项目中,基于Nmap网络扫描技术实现对服务端口、操作系统类型和漏洞等信息的探测采集。根据CNCERT的监测统计数据显示,2016年国内大概有1.7万个网站被篡改,尽管与2015年相比有所降低,但网站篡改问题依然不可小觑[1]。因此,本项目基于不同的篡改种类,采用不同的探测引擎检测网站篡改攻击,主要包括基于页面攻击特征的检测、基于夹带特征的检测、基于暗链注入的检测以及综合检测等方法。本系统的开发工作主要包括探测引擎的开发和Web管理系统的开发,探测引擎程序采用Python等进行开发,Web管理系统采用Java语言和SSM框架(Spring、SpringMVC、MyBatis)开发B/S架构的应用程序,实现探测资源管理、任务管理、结果展示等功能。为了实现对数量巨大的网络站点进行安全探测,本系统基于PaaS平台执行探测任务。首先将引擎程序打包封装到Docker镜像,然后发布到PaaS平台,充分利用云平台的资源,执行探测任务。云平台将探测任务执行的状态信息和探测结果分别放入Kafka集群,通过订阅消费对应任务的消息,然后进行解析处理,并将其持久化到MySQL数据库和Hive数据库,同时通过Redis缓存实时的将结果呈现给用户。本系统的目标用户主要为网络安全工作者。他们通过使用本系统对网络站点和可疑目标进行主动探测,可以协助他们及时发现各种安全隐患,从而快速准确的处理安全事件。目前该系统已交付用户,处于试运行阶段,系统整体运作状态良好。

基于PaaS的网络探测系统的设计与实现

这是一篇关于PaaS,Docker,主动探测,网络扫描,网站篡改检测的论文, 主要内容为近几年,计算机与网络的发展日新月异,以及云计算、大数据、深度学习等前沿技术的逐步成熟,给我们的生活和工作方式带来了巨大的变化,尤其是“互联网+”时代的来临,使网络的开放性、共享性,以及互联程度不断扩大和提高,对社会政治、经济和人们日常生活的影响也越来越大。与此同时,各种网络安全事件层出不穷,比如移动互联网恶意程序、分布式拒绝服务攻击、域名安全问题、系统漏洞、网站篡改、网页仿冒、网页挂马等。互联网的基础设施、重要信息系统例如政府网站、教育网站等依然面临着巨大的安全风险和挑战。特别是云技术的不断发展和日趋成熟,网络空间的安全更加凸显的重要。网络空间安全也会随着云计算、移动计算的深化运用而变得更加难以防备。可见,维护网络安全已是一项非常艰巨和持久的任务,它已成为网络空间一个亟需关注和解决的问题。为了协助网络安全管理员及时发现并处理各种网络安全事件和威胁,做到防患未萌,本系统借助PaaS云平台实现了网络探测系统,主要采用主动探测的方式,实现了基于网络扫描技术的基础信息探测(服务端口和操作系统等信息探测)、网站篡改检测等功能。网络扫描对主机发现、服务端口探测、操作系统探测等有着重要意义,可以协助网络安全管理员及时发现网络中潜在的漏洞和威胁,譬如2017年5月份爆发的永恒之蓝勒索蠕虫病毒,就是通过Windows网络共享协议的445端口植入恶意程序。在本项目中,基于Nmap网络扫描技术实现对服务端口、操作系统类型和漏洞等信息的探测采集。根据CNCERT的监测统计数据显示,2016年国内大概有1.7万个网站被篡改,尽管与2015年相比有所降低,但网站篡改问题依然不可小觑[1]。因此,本项目基于不同的篡改种类,采用不同的探测引擎检测网站篡改攻击,主要包括基于页面攻击特征的检测、基于夹带特征的检测、基于暗链注入的检测以及综合检测等方法。本系统的开发工作主要包括探测引擎的开发和Web管理系统的开发,探测引擎程序采用Python等进行开发,Web管理系统采用Java语言和SSM框架(Spring、SpringMVC、MyBatis)开发B/S架构的应用程序,实现探测资源管理、任务管理、结果展示等功能。为了实现对数量巨大的网络站点进行安全探测,本系统基于PaaS平台执行探测任务。首先将引擎程序打包封装到Docker镜像,然后发布到PaaS平台,充分利用云平台的资源,执行探测任务。云平台将探测任务执行的状态信息和探测结果分别放入Kafka集群,通过订阅消费对应任务的消息,然后进行解析处理,并将其持久化到MySQL数据库和Hive数据库,同时通过Redis缓存实时的将结果呈现给用户。本系统的目标用户主要为网络安全工作者。他们通过使用本系统对网络站点和可疑目标进行主动探测,可以协助他们及时发现各种安全隐患,从而快速准确的处理安全事件。目前该系统已交付用户,处于试运行阶段,系统整体运作状态良好。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:毕设小屋 ,原文地址:https://m.bishedaima.com/lunwen/50850.html

相关推荐

发表回复

登录后才能评论