一、一种新的DDoS攻击方法及对策(论文文献综述)
李曼,车向北,张宗包,唐沁婷,田源,李剑[1](2021)在《软件定义网络中基于XGBoost算法的DDoS攻击检测》文中指出准确且快速地检测分布式拒绝服务(distributed denial of service,DDoS)攻击是安全领域的一个重要研究课题,为了提高软件定义网络(software-defined networking,SDN)中DDoS攻击的检测率,采用XGBoost算法对网络中的流量进行建模.该方法根据攻击发生时的流量信息提取特征并进行训练,能够有效地检测DDoS攻击.在实验中,采用mininet和floodlight模拟平台搭建SDN环境,使用HPing3生成不正常的网络流量.实验结果表明:在SDN中进行DDoS攻击检测时,该方法平均准确率为95.34%,与其他机器学习方法相比准确率更高,证明了该方法的有效性.
余高锋,李登峰[2](2021)在《网络安全威胁态势评级的变权方法》文中研究表明在解决网络安全威胁评级问题,传统的方法把网络安全威胁评级和排序评估当成同一个问题,以及存在评价值可转移的情况.为此,从网络安全威胁形成的机理,描述网络安全威胁态势评级问题.首先,构建网络安全威胁态势评级指标隶属函数,提出了基于交叉熵和熵理论的指标权重确定方法,然后,提出分段变权的模糊综合评价模型,进一步运用二元语义方法确定网络安全威胁态势等级.最后,以新生态零售企业网络安全威胁评级为例,应用分段变权方法对网络安全威胁态势进行评级,与传统方法下的评级结果对比,说明文章的方法是合理和可行的,而且更好反映了网络安全威胁态势的特征,为进行网络安全威胁态势评级提供了一条新途径.
张硕[3](2021)在《DDoS黑产犯罪法律规制的困境与对策》文中研究说明
李萌[4](2021)在《基于智能进化算法的DDoS攻击检测防御研究》文中认为为了减少分布式拒绝服务攻击(DDoS),将蚂蚱优化算法(GOA)与机器学习算法结合使用,通过创建入侵检测系统(IDS)来满足监控环境的要求,并能够区分正常和攻击流量。所设计的基于GOA的IDS技术(GOIDS)能够从原始IDS数据集中选择最相关的特征来帮助区分典型的低速DDoS攻击,然后将选择的特征传递给支持向量机(SVM)、决策树(DT)、朴素贝叶斯(NB)和多层感知器(MLP)等分类器来识别攻击类型。利用KDD Cup 99和CIC-IDS 2017公开数据集作为实验数据,仿真结果表明,基于决策树的GOIDS具有较高的检测率和较低的假阳性率。
满涛[5](2021)在《网络黑产供给链的结构特征与治理模式》文中进行了进一步梳理网络黑产供给链位于网络黑产犯罪的上游环节,对整个网络黑产犯罪起到发起与支撑的作用,是整个网络黑产治理体系的要害所在。作为网络安全的第一威胁源,网络黑产供给链具有严重的社会危害性,集中体现在大规模泄漏个人信息、构成网络犯罪源头和加大网络治理成本等方面。从运行结构上来看,网络黑产供给链呈现出明显的链式作业、跨境组织化作业、高新技术作业与暗网作业等系列特征。针对网络黑产供给链的特殊运行结构,妥当且有效的破解方案是建立多主体协同、全方位协作的主动防御治理模式。
王越[6](2021)在《基于区块链的物联网设备抗DDoS攻击方法研究与实现》文中研究说明近年来,物联网、人工智能以及区块链等技术的快速发展使得人们生活质量更加优越,人们对物联网设备(智慧手环、智能音箱和手机等)需求量不断增加。然而,大多物联网设备被制造时都存在缺少防火墙软件和密钥口令较弱等安全问题。攻击者可以利用这些存在安全隐患的物联网设备对物联网中的其他物联网设备发动分布式拒绝服务攻击(Distributed Denial of Service,DDoS)消耗被攻击者系统资源或网络资源,严重时可能导致整个物联网生态环境崩溃。目前现有的DDoS攻击缓解方案大都是基于软件定义网络(Software Defined Networking,SDN)实现,但是SDN自身也存在被作为DDoS攻击目标的风险。区块链作为一种完全分布式的技术能够有效的避免DDoS的攻击。为此本文对基于区块链的物联网设备抗DDoS攻击方法进行研究,本文的主要工作和贡献如下:(1)对基于区块链的DDoS攻击缓解方案进行研究。提出了基于区块链的DDoS攻击联合防御方案并在自主组建的区块链网络中构建基于区块链的DDoS攻击联合防御架构。该架构包括DDoS异常信息检测模块、DDoS异常信息共享模块和DDoS异常设备过滤模块。通过各模块的统一协作可以实现物联网系统中DDoS攻击的联合防御。(2)对基于区块链的DDoS攻击检测方法行研究。首先对目前现有的DDoS攻击检测技术进行分析;然后对网络流量预处理方法进行研究;接着在自主构建的基于区块链的DDoS攻击联合防御架构中对DDoS攻击检测模型进行研究(KNN模型、决策树模型和随机森林模型等);最后将基于随机森林的DDoS攻击检测模型应用在基于区块链的DDoS攻击联合防御架构中。(3)对基于区块链的DDoS异常信息共享方法进行研究。对目前现有的信息共享模型和区块链共识机制进行研究并提出安全信息共享模型(S-Chain双链模式信息共享模型),该模型不但可以在网络繁忙时共享DDoS异常流量信息的摘要信息为DDoS攻击发起设备过滤提供依据,还可以在网络空闲时共享DDoS异常流量信息的详细信息为边缘节点训练模型提供数据支持。(4)对基于区块链的DDoS攻击防御方法进行研究。对现有的设备过滤方案进行研究分析,提出基于区块链的DDoS攻击设备可信过滤算法。该算法基于区块链中存储的不可篡改的DDoS异常流量信息,使用智能合约实现DDoS攻击设备过滤规则,按照优先级程度对DDoS攻击发起设备进行自动过滤。(5)设计并实现基于区块链的DDoS攻击联合防御系统。在以上研究成果之上实现基于区块链的DDoS攻击联合防御系统,通过基于区块链的DDoS攻击联合防御系统不仅可以对边缘节点、异常设备以及攻击记录等进行管理和控制,还可以对DDoS攻击发起到过滤进行全程监控。
韩家旭[7](2021)在《高并发环境下网络攻击效果评估系统的研究与实现》文中研究指明网络攻击效果评估技术作为一种主动防御技术,通过模拟渗透实验的方式,通过对收集到的指标值进行有效计算,从而对系统的安全性或攻击的有效性得到一个全面准确的评价。网络攻击效果评估技术一方面可用于评估系统的安全性,并针对评估结果进行系统修复或防御决策的制定;另一方面可用于网络攻击工具能力的评估,在投入实际使用前,对工具的信息对抗能力作出评估,从而指导其不断改进。当前网络攻击效果评估系统多使用单体架构进行设计开发,单体式应用紧耦合,其维护性、扩展性以及迭代性较差,对于一个期望服务稳定且持续可用的网络攻击效果评估系统而言,单体式架构的失败性尤为突出。本文针对当前网络攻击效果评估系统设计中存在不足,提出使用微服务架构思想对系统进行设计与实现。对于微服务架构中,Spring Cloud Ribbon内置静态负载均衡算法存在的不足,本文提出并实现了基于Ribbon的动态自适应负载均衡策略,本文主要创新及工作如下:首先,针对当前网络攻击效果评估系统使用单体架构进行设计存在的并发量低、迭代性差等缺点,本文基于微服务的思想对网络攻击效果评估系统进行了设计与实现,对于微服务划分的痛点,本文结合领域驱动设计思想对系统进行了拆分。其次,针对微服务架构中Spring Cloud Ribbon负载均衡器存在的不足,本文基于项目需求,提出了一种动态自适应负载均衡策略。该负载均衡策略通过阶段性收集各个微服务实例节点的CPU利用率、内存利用率、网络速率、I/O速率等负载均衡指标数据,进行一定计算,并结合微服务的具体负载类型,使用Z-Score算法计算负载评价函数的权系数,从而计算每一个服务实例节点的权重。保证了在高并发环境下,负载均衡的有效性。最后,在上述方案的基础上,本文设计并开发了网络攻击效果评估系统。对系统功能进行了测试,保证了系统功能的有效性。对动态自适应负载均衡策略进行了测试,通过对比Spring Cloud Ribbon内置的负载均衡策略,测试结果表明,本文提出的动态自适应负载均衡策略在高并发环境下,具有更高的系统吞吐量与更稳定的平均响应时间,从而提升了系统在高并发环境下的稳定性。
田国华,胡云瀚,陈晓峰[8](2021)在《区块链系统攻击与防御技术研究进展》文中认为区块链作为一种多技术融合的新兴服务架构,因其去中心化、不可篡改等特点,受到了学术界和工业界的广泛关注.然而,由于区块链技术架构的复杂性,针对区块链的攻击方式层出不穷,逐年增加的安全事件导致了巨大的经济损失,严重影响了区块链技术的发展与应用.从层级分类、攻击关联分析两个维度对区块链已有安全问题的系统架构、攻击原理、防御策略展开研究.首先,按照区块链层级架构对现有区块链攻击进行归类,介绍了这些攻击方式的攻击原理,分析了它们的共性与特性;其次,分析总结了已有解决方案的思路,提出了一些有效的建议和防御措施;最后,通过攻击关联分析归纳出多个区块链攻击簇,构建了一个相对完整的区块链安全防御体系,展望了区块链技术在未来复杂服务场景下的安全态势.
王蕾[9](2021)在《电力信息物理协同攻击检测与序列模式挖掘方法研究》文中研究指明随着智能电网和能源互联网战略的推进,大量的电气设备、数据采集装置和计算终端通过电网、通信网两个实体网络互连,传统以物理设备为核心的电力系统已逐渐演变成为高度耦合的电力信息物理系统(Cyber Physical System,CPS),即电力CPS。由于这种耦合依赖性,网络攻击不仅可以破坏信息系统的相关功能,还可以通过信息系统渗透到电力物理系统,危害电力系统运行的安全性和稳定性,特别是近年来出现的电力信息物理协同攻击,已经导致多起电网大停电事故,破坏电力系统运行状态。电力信息物理协同攻击(Coordinated Cyber Physical Attack,CCPA)可以描述成一个离散的信息侧与物理侧联合攻击事件序列,攻击过程具有较强的时序性和关联性,由于物理电网拓扑与信息系统传输链路具有密切的耦合关系,因此在确定的信息网-物理网连接关系下,协同攻击可能发生的路径虽然众多,但这些路径之间具有一些共性的规律,通过挖掘不同攻击路径的演变过程,可以发现其中起关键作用的攻击环节和攻击意图,对于识别电力CPS的脆弱环节、制定电力信息物理协同攻击预防和阻断策略具有重要意义。本文研究的电力信息物理协同攻击序列模式是指:联合信息侧的告警事件和物理侧的电网量测、决策指令等信息,从中挖掘协同攻击在电力CPS中演变的共性行为特征的过程,不同攻击路径表示的协同攻击过程在攻击发生条件、攻击事件顺序等方面不一定完全相同,但攻击序列模式可能是相同的。研究工作可分为攻击行为检测、攻击路径提取、攻击序列模式挖掘共3个方面,具体研究工作如下:(1)攻击行为检测方面,针对物理电网自然故障与协同攻击导致的故障现象具有相似性,且攻击样本不平衡、数据维度高,造成攻击识别准确率低、泛化能力差的问题,提出了基于CS_GBDT的电力CPS协同攻击检测方法。首先,根据信息网络与物理电网耦合关系,建立信息-物理拓扑关联索引表,通过耦合映射建立信息物理联合状态链;其次,构建了基于PCA_Two Step聚类的运行状态类别聚合模型,获取不同攻击状态的全部最优特征,兼顾攻击事件特征集合的表示能力和分类能力,设计了运行状态类别不平衡处理方法;最后,通过优化GBDT算法中代价敏感损失函数,给出了协同攻击分类检测算法,仿真实例表明算法在降低误报率的同时提高了攻击检测的准确率。(2)攻击路径提取方面,协同攻击会导致电力系统产生不同故障状态,如何根据这些可见的故障序列快速、准确地提取出隐藏的攻击路径是采取有效响应防御措施的关键问题,提出了基于HMM的电力信息物理攻击路径提取模型。首先,对信息系统和物理系统的原始状态序列符号化表示、过滤、分割和融合处理,获取同一攻击者产生的系统故障联合序列;然后,依据设计的信息物理协同攻击与系统故障的映射表,动态生成系统故障发生概率矩阵,并引入灵敏度概念量化分析信息攻击与物理攻击交互影响程度;最后,给出隐马尔可夫模型实现算法。经RT-LAB与OPNET联合仿真实验表明,该模型可以从系统故障联合序列中有效提取攻击路径。(3)攻击序列模式挖掘方面,由于物理电网故障信息与信息系统告警日志缺乏关联性,无法提取异构数据中不同攻击步骤间的发生次序特征,难以揭示入侵行为模式,为解决这一问题,提出了基于时序拓扑约束的协同攻击序列模式挖掘方法。首先,根据不同攻击下量测数据特征曲线的变化规律,设计了物理攻击事件组合判据方法,从海量的量测数据集中识别物理攻击事件类型。然后,采用模糊C均值聚类算法根据信息告警日志攻击特征进行聚类,并提出基于模糊特征分析的信息攻击序列识别方法,解析出同一攻击者的信息攻击序列。最后,基于时序和拓扑约束,对物理攻击事件和信息攻击序列进行关联匹配,有效辨识攻击序列模式。通过密西西比州立大学的Test Bed攻击实验,对方法的有效性和效率进行了验证。
董仕[10](2021)在《软件定义网络安全问题研究综述》文中进行了进一步梳理软件定义网络是一种新型的网络体系结构,其通过OpenFlow技术来实现网络控制面与数据面的分离,从而达到对网络流量的灵活控制,目前已成为下一代互联网的研究热点。随着SDN的发展及广泛应用,其安全问题已成为亟待解决的重要研究内容。近年来,国内外学者在SDN安全研究领域取得了一定的成果,文中针对SDN的3层架构分别对各层所面临的安全问题及其解决方案进行了系统总结。首先给出了SDN的定义和3层框架;接着依次总结了数据层、控制层和应用层的安全问题以及相应的解决方案;然后分析并讨论了传统网络安全与SDN安全的异同;最后对软件定义网络安全问题未来研究可能面临的挑战进行了展望。
二、一种新的DDoS攻击方法及对策(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新的DDoS攻击方法及对策(论文提纲范文)
(1)软件定义网络中基于XGBoost算法的DDoS攻击检测(论文提纲范文)
1 基于XGBoost的DDoS检测 |
1.1 流表信息收集 |
1.2 特征提取 |
1.3 分类器 |
2 实验及分析 |
3 结束语 |
(4)基于智能进化算法的DDoS攻击检测防御研究(论文提纲范文)
1 基于GOA和学习算法的DDoS攻击检测 |
1.1蚱蜢优化算法(GOA) |
1.2 二元蚱蜢优化算法 |
1.2.1 新编码方案 |
2 分类方法 |
2.1 支持向量机(SVM) |
2.2 多层感知器(MLP) |
2.3 朴素贝叶斯(NB) |
2.4 决策树(DT) |
3 实验结果与分析 |
3.1 实验装置 |
3.2 数据集 |
3.3 数据采集 |
3.4 数据预处理 |
3.5 数据标准化 |
3.6 评价指标 |
3.7 仿真结果与讨论 |
4 结 论 |
(5)网络黑产供给链的结构特征与治理模式(论文提纲范文)
一、网络黑产供给链的上游位置及其危害 |
(一)网络黑产上游的链式形态 |
(二)网络黑产供给链的危害表现 |
1. 大规模泄漏个人信息。 |
2. 构成网络犯罪源头。 |
3. 加大网络治理成本。 |
二、网络黑产供给链的结构特征 |
(一)以物料、流量与支付为要件的链式作业 |
1. 物料要件。 |
2. 流量要件。 |
3. 支付要件。 |
(二)跨境组织化作业 |
(三)高新技术作业 |
1. 新型DDo S攻击。 |
2. 人工智能。 |
(四)暗网作业 |
三、网络黑产供给链的治理模式 |
(一)树立主动防御的治理理念 |
(二)建立多主体协同的治理架构 |
(三)构筑全方位协作的治理机制 |
四、结语 |
(6)基于区块链的物联网设备抗DDoS攻击方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文主要组织结构 |
1.5 论文创新点 |
第2章 相关理论基础 |
2.1 区块链相关理论 |
2.1.1 区块链简介 |
2.1.2 区块链架构 |
2.1.3 区块链开发平台 |
2.1.4 智能合约 |
2.2 DDoS攻击相关理论 |
2.2.1 DDoS攻击简介 |
2.2.2 DDoS攻击原理 |
2.2.3 DDoS攻击常见类型 |
2.3 基于区块链的DDoS攻击联合防御架构 |
2.3.1 基于区块链的DDoS攻击联合防御网络架构 |
2.3.2 基于区块链的DDoS攻击联合防御方案 |
2.3.3 基于区块链的DDoS攻击联合防御架构安全分析 |
2.4 本章小结 |
第3章 基于区块链的DDoS攻击检测方法 |
3.1 引言 |
3.2 区块链环境下DDoS攻击检测流程 |
3.3 网络流量预处理 |
3.4 DDoS异常流量检测模型 |
3.4.1 基于KNN模型的DDoS攻击检测模型 |
3.4.2 基于决策树模型的DDoS攻击检测模型 |
3.4.3 基于随机森林模型的DDoS攻击检测模型 |
3.5 实验验证 |
3.5.1 实验环境设置 |
3.5.2 实验结果与分析 |
3.6 本章小结 |
第4章 基于区块链的DDoS异常信息共享方法 |
4.1 引言 |
4.2 S-Chain信息共享模型 |
4.2.1 S-Chain信息共享模型流程 |
4.2.2 S-Chain信息共享模型保护数据所有权 |
4.2.3 S-Chain信息共享模型数据存储 |
4.2.4 S-Chain信息共享模型确保各边缘节点数据一致 |
4.2.5 S-Chain信息共享模型实现 |
4.3 实验验证 |
4.3.1 实验环境设置 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第5章 基于区块链的DDoS攻击防御方法 |
5.1 引言 |
5.2 基于区块链的DDoS攻击联合防御模型 |
5.3 基于区块链的DDoS攻击设备可信过滤算法 |
5.3.1 DDoS攻击设备可信过滤算法流程 |
5.3.2 DDoS攻击设备可信过滤算法原理 |
5.3.3 DDoS攻击设备可信过滤算法实现 |
5.4 实验验证 |
5.4.1 实验环境设置 |
5.4.2 实验结果与分析 |
5.5 本章小结 |
第6章 基于区块链的DDoS攻击联合防御系统设计与实现 |
6.1 系统需求分析 |
6.1.1 功能性需求分析 |
6.1.2 非功能性需求分析 |
6.2 系统设计 |
6.2.1 系统架构设计 |
6.2.2 系统功能设计 |
6.3 智能合约设计 |
6.3.1 结构体设计 |
6.3.2 智能合约功能设计 |
6.4 系统实现 |
6.4.1 登录注册功能实现 |
6.4.2 基础设施管理功能实现 |
6.4.3 DDoS攻击检测功能实现 |
6.4.4 DDoS信息共享功能实现 |
6.4.5 异常设备管理功能实现 |
6.4.6 基本信息管理功能实现 |
6.5 系统测试 |
6.5.1 系统测试环境 |
6.5.2 系统功能测试 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 未来研究展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、其它科研成果 |
(7)高并发环境下网络攻击效果评估系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 微服务架构技术的研究 |
1.2.2 负载均衡技术的研究 |
1.2.3 微服务集群部署技术的研究 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术基础 |
2.1 微服务技术 |
2.1.1 微服务技术概述 |
2.1.2 微服务框架概述 |
2.2 领域驱动设计技术 |
2.2.1 领域驱动设计理论技术概述 |
2.2.2 领域驱动设计架构模型 |
2.3 负载均衡技术概述 |
2.3.1 负载均衡目标 |
2.3.2 负载均衡策略分类 |
2.3.3 负载均衡实现方式 |
2.4 本章小结 |
第三章 基于微服务的网络攻击效果评估系统技术研究 |
3.1 总体设计 |
3.2 基于领域驱动设计思想的微服务划分 |
3.2.1 业务场景分析 |
3.2.2 领域建模 |
3.2.3 微服务拆分与设计 |
3.3 基于Ribbon的动态负载均衡方案设计 |
3.3.1 Ribbon内置静态负载均衡算法分析 |
3.3.2 基于Ribbon的动态负载均衡算法设计 |
3.3.3 基于Ribbon的动态负载均衡算法实现 |
3.3.4 实验仿真 |
3.4 本章小结 |
第四章 基于微服务的网络攻击效果评估系统的详细设计与实现 |
4.1 需求分析 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.2 系统概要与架构设计 |
4.2.1 系统模块划分 |
4.2.2 系统层次结构 |
4.2.3 代码结构 |
4.2.4 系统数据库设计 |
4.3 系统功能设计与实现 |
4.3.1 评估子系统 |
4.3.2 环境构建子系统 |
4.3.3 评估任务子系统 |
4.3.4 用户管理子系统 |
4.4 本章小结 |
第五章 系统测试与分析 |
5.1 系统测试环境与流程 |
5.1.1 测试环境 |
5.1.2 测试流程 |
5.2 基于微服务的网络攻击效果评估系统功能测试 |
5.2.1 靶标机注册功能测试 |
5.2.2 攻击工具注册功能测试 |
5.2.3 评估任务创建功能测试 |
5.2.4 评估计算功能测试 |
5.3 基于微服务的网络攻击效果评估系统性能测试 |
5.3.1 系统压力测试 |
5.3.2 动态负载均衡效果测试 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(8)区块链系统攻击与防御技术研究进展(论文提纲范文)
1 区块链概述 |
1.1 区块链简介 |
1.2 区块链安全态势 |
2 区块链数据层攻击 |
2.1 数据隐私窃取 |
2.2 恶意数据攻击 |
2.3 防御策略与方法 |
3 区块链网络层攻击 |
3.1 针对P2P网络的攻击 |
3.2 防御策略与方法 |
4 区块链共识层攻击 |
4.1 针对授权共识机制的攻击 |
4.2 针对非授权共识机制的攻击 |
4.2.1 恶意筹码获取 |
4.2.2 51%攻击 |
4.2.3 其他攻击 |
4.3 防御策略与方法 |
5 区块链合约层攻击 |
5.1 针对智能合约的攻击 |
5.2 针对合约虚拟机的攻击 |
5.3 防御策略与方法 |
6 区块链应用层攻击 |
6.1 挖矿场景中的攻击 |
6.1.1 针对矿机系统的攻击 |
6.1.2 针对挖矿机制的攻击 |
6.2 区块链交易场景中的攻击 |
6.2.1 针对交易平台的攻击 |
6.2.2 针对用户账户的攻击 |
6.3 防御策略与方法 |
7 区块链攻击簇与安全防御体系 |
7.1 区块链攻击簇 |
7.2 区块链安全防御体系 |
7.2.1 区块链底层模型设计 |
7.2.2 区块链上层技术兼容 |
7.3 区块链攻防技术发展态势 |
8 总结与展望 |
(9)电力信息物理协同攻击检测与序列模式挖掘方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.2.1 电力信息物理协同攻击分类与威胁 |
1.2.2 电力信息物理协同攻击相关技术研究现状 |
1.2.3 电力信息物理协同攻击研究中面临的挑战 |
1.3 研究目标与关键问题 |
1.4 本文主要工作及结构安排 |
第2章 物理电网与信息网络联合状态链构建 |
2.1 引言 |
2.2 电力CPS交互过程与本体建模 |
2.2.1 电力CPS中信息-物理系统交互过程 |
2.2.2 协同攻击的多级层次化本体建模 |
2.3 物理电网与信息网络的状态链动态耦合 |
2.3.1 物理电网的状态链 |
2.3.2 信息网络的状态链 |
2.3.3 信息物理联合状态链的耦合映射 |
2.4 实验仿真与分析 |
2.4.1 物理电网攻击状态仿真 |
2.4.2 信息网络攻击状态仿真 |
2.4.3 信息物理联合状态链验证 |
2.5 本章小结 |
第3章 基于联合状态链的电力信息物理协同攻击检测模型 |
3.1 引言 |
3.2 电力信息物理协同攻击检测模型框架 |
3.3 电力CPS运行状态类别聚合算法 |
3.3.1 电力CPS不同运行状态的数据特征 |
3.3.2 基于PCA_TwoStep的运行状态类别聚合算法 |
3.3.3 不同运行状态类别的频率分布特点 |
3.4 电力CPS运行状态类别特征选择与不平衡处理 |
3.4.1 基于NJMIM的攻击类别最优特征选择 |
3.4.2 基于ADASYN组合采样的运行状态类别不平衡处理 |
3.5 基于CS_GBDT的电力CPS协同攻击分类算法 |
3.5.1 GBDT中代价损失函数的优化 |
3.5.2 基于CS_GBDT的协同攻击分类检测 |
3.5.3 协同攻击分类检测算法参数优化 |
3.6 实验仿真与分析 |
3.6.1 仿真实验环境与数据 |
3.6.2 电力CPS运行状态类别划分验证 |
3.6.3 电力CPS运行状态类别不平衡处理验证 |
3.6.4 电力CPS协同攻击检测性能验证 |
3.7 本章小结 |
第4章 电力信息物理攻击路径提取与攻击场景重构 |
4.1 引言 |
4.2 电力信息物理协同攻击步骤分析 |
4.3 信息物理系统攻击路径提取模型形式化定义 |
4.3.1 隐马尔可夫模型的定义与应用 |
4.3.2 攻击路径提取模型的相关定义 |
4.4 信息物理系统攻击路径提取模型的构建与求解算法 |
4.4.1 同一攻击者产生的系统故障序列获取 |
4.4.2 系统故障发生概率矩阵 |
4.4.3 信息攻击与物理攻击交互影响灵敏度矩阵 |
4.4.4 电力信息物理系统攻击路径提取模型求解算法 |
4.5 电力信息物理攻击场景重构方法 |
4.5.1 网络攻击状态空间图模型构建 |
4.5.2 攻击场景重构算法 |
4.6 实验仿真与分析 |
4.6.1 实验环境准备 |
4.6.2 模型参数的确定 |
4.6.3 信息物理协同攻击路径提取验证 |
4.6.4 信息物理协同攻击场景重构验证 |
4.7 本章小结 |
第5章 电力信息物理协同攻击序列模式挖掘方法 |
5.1 引言 |
5.2 协同攻击序列模式相关定义与挖掘流程框架 |
5.2.1 电力CPS协同攻击的相关定义 |
5.2.2 协同攻击序列模式挖掘方法流程 |
5.3 基于模糊特征分析的信息攻击序列识别算法 |
5.3.1 计及信息攻击特征的网络攻击事件集合 |
5.3.2 信息攻击序列识别 |
5.4 基于组合判据的物理攻击事件识别算法 |
5.4.1 物理判据条件的生成 |
5.4.2 物理攻击事件识别 |
5.5 时序-拓扑约束的协同攻击序列模式挖掘算法 |
5.5.1 协同攻击过程的主要特点 |
5.5.2 时序-拓扑约束的协同攻击序列模式挖掘 |
5.6 实验仿真与分析 |
5.6.1 信息攻击序列识别算法有效性验证 |
5.6.2 物理攻击事件识别算法的有效性验证 |
5.6.3 协同攻击序列模式挖掘算法有效性与效率验证 |
5.7 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(10)软件定义网络安全问题研究综述(论文提纲范文)
1 软件定义网络的概念及系统架构 |
(1)SDN应用层。 |
(2)SDN控制层。 |
(3)SDN数据层。 |
2 SDN安全问题 |
2.1 应用层安全问题 |
2.1.1 身份认证 |
2.1.2 应用程序安全性 |
2.2 控制层安全问题 |
2.2.1 来自应用的攻击 |
2.2.2 DoS和DDoS攻击 |
2.2.3 分布式控制层的挑战 |
2.2.4 南北向接口的安全 |
2.3 数据层安全问题 |
3 SDN安全对策 |
3.1 应用层安全对策 |
(1) 访问控制。 |
(2)应用程序的安全防范。 |
3.2 控制层安全对策 |
3.2.1 应用程序的攻击防范 |
3.2.2 DoS或DDoS攻击防范 |
3.2.3 可靠控制器放置 |
3.2.4 控制层和数据层之间的智能权衡 |
3.3 数据层安全对策 |
4 传统网络安全和SDN安全的比较 |
4.1 不同的网络架构 |
4.2 安全设备部署点及交换机功能 |
(1)安全设备部署点。 |
(2)交换机功能。 |
4.3 转发技术 |
5 未来的方向 |
5.1 SDN中程序和开发模式的规范化问题 |
5.2 SDN的可扩展性问题 |
5.3 网络安全及网络流量的同步和自动化 |
5.4 身份识别问题 |
5.5 数据泄露和恶意数据修改问题 |
四、一种新的DDoS攻击方法及对策(论文参考文献)
- [1]软件定义网络中基于XGBoost算法的DDoS攻击检测[J]. 李曼,车向北,张宗包,唐沁婷,田源,李剑. 信息安全研究, 2021(11)
- [2]网络安全威胁态势评级的变权方法[J]. 余高锋,李登峰. 系统科学与数学, 2021(09)
- [3]DDoS黑产犯罪法律规制的困境与对策[D]. 张硕. 重庆邮电大学, 2021
- [4]基于智能进化算法的DDoS攻击检测防御研究[J]. 李萌. 计算技术与自动化, 2021(02)
- [5]网络黑产供给链的结构特征与治理模式[J]. 满涛. 学术论坛, 2021(03)
- [6]基于区块链的物联网设备抗DDoS攻击方法研究与实现[D]. 王越. 齐鲁工业大学, 2021(10)
- [7]高并发环境下网络攻击效果评估系统的研究与实现[D]. 韩家旭. 北京邮电大学, 2021(01)
- [8]区块链系统攻击与防御技术研究进展[J]. 田国华,胡云瀚,陈晓峰. 软件学报, 2021(05)
- [9]电力信息物理协同攻击检测与序列模式挖掘方法研究[D]. 王蕾. 东北电力大学, 2021
- [10]软件定义网络安全问题研究综述[J]. 董仕. 计算机科学, 2021(03)