当前位置:大学毕业论文> 本科论文>材料浏览

关于端口扫描论文范文写作 互联网端口扫描攻击的安全检测方法相关论文写作资料

主题:端口扫描论文写作 时间:2024-02-03

互联网端口扫描攻击的安全检测方法,本论文为免费优秀的关于端口扫描论文范文资料,可用于相关论文写作参考。

端口扫描论文参考文献:

端口扫描论文参考文献 论文字数检测化工安全和环保论文安全生产论文食品安全论文2000字

【 摘 要 】 对于攻击者而言端口扫描是几乎是所有攻击行为的前奏,做好端口扫描检测是加强网络安全最重要的方法.论文在介绍几种端口检测工具的检测原理基础上,阐述了分布式的端口扫描检测方法、基于蜜罐技术的端口扫描检测法、基于Dempster-Shafer证据理论的端口扫描检测方法的基本原理及结合模拟退火算法、竞争学习技术、神经网络技术等一系列的检测方法.

【 关键词 】 互联网;攻击;安全检测

【 中图分类号 】 TN918.91 【 文献标识码 】 A

【 Abstract 】 For an attacker the port scanning is almost a prelude to all attacks. The port scan detection is one of the most important methods to strengthen the network safety. This paper introduces the detection principle of several port detection tools and follows four detection methods-- expounds the distributed detection of port scanning method, Honeypot based port scanning detection method, Dempster Shafer evidence theory port scanning detection method and the method combined with simulated annealing algorithm, competitive learning technology, and neural network technology method.

【 Keywords 】 internet; attack; security detection

1 引言

网络攻击者进行攻击之前首先利用各种端口扫描工具搜集目标主机或网络的详细信息,进而发现目标系统的漏洞或脆弱点.相应地,若能采用端口扫描检测技术,在攻击者的扫描阶段就能把恶意扫描与正常访问区别开来,以便对攻击做出预防从而完全避免或在一定程度上减轻攻击所造成的损害.

但是,识别出扫描也有一定的困难.首先,扫描没有一个明确的定义.扫描在形式上也只是表现为网络连接的建立、不同协议类型数据报的发送等形式,这与正常访问并没有很大的明显区别.其次,端口扫描检测算法还得有相当高的准确性,否则一些有目的的扫描可能逃避掉检测算法而真正的正常访问而被误判为扫描.另外,随着攻击手段的提高,逃避防火墙和IDS的扫描方法更加难以被检测到.这就需要采用专门的检测工具和检测方法.

本文在介绍几种端口检测工具的检测原理基础上,阐述了分布式的端口扫描检测方法、基于蜜罐技术的端口扫描检测法、基于Dempster-Shafer证据理论的端口扫描检测方法的基本原理及结合模拟退火、竞争学习技术、神经网络技术的检测方法.

2 端口扫描检测方法概述

常用的检测工具有PortSentry、Scanlogd、Synlog和Snort.端口扫描的检测方法可以归结为:在一个时间窗T秒内,如果检测到从同一个源发出,发往不同目的地(IP/PORT 组合)的包多于N个,就判断为一次扫描. Snort和Scanlogd检测的是所有的端口,不管端口是开放的服务还是不开放的端口,Portsentry检测的是不开放的端口.Synlog的方法有些不同,它记录网络上半连接的状态,也就是说这种检测方法认为半连接有可能是一种扫描.这些检测方法有一些缺点,首先它无法检测分布式的扫描,其次这种检测方法无法处理慢速扫描,还有这些检测方法对不同的网络,不同的机器,会有不同的情况,参数难以准确确定,影响检测精度.

2.1 分布式端口扫描检测方法

这种方法在进行端口扫描检测时,将系统分成两个部分:传感器和分析器.传感器部分实现对异常包的检测,主要用到了状态检测的方法.分析器部分采用分类分析方法,通过将异常包分成不同的类,计算一个类的异常值的总和,然后判断出扫描.此方法不仅可以检测出现有的各种扫描工具能够检测出的扫描,也能检测出它们不能检测出的扫描,例如分布式扫描,慢速扫描等等.在对异常包检测部分稍加修改后,也可以用于检测、Worm攻击.这种分布式的检测方法的优点是,有利于对整个网络进行监测.传感器可以分布在一个大网的各个子网内,采集网络上出现的各种有关扫描的异常数据;而分析器部分是一个汇总的分析器,通过汇总分析网络内各个子网的数据,可以更好地分析出整个网络上出现的扫描情况.

2.2 基于证据理论的端口扫描检测方法

基于Dempster-Shafer证据理论的端口扫描检测方法利用Dempster-Shafer证据理论对不同检测方法获得的数据进行融合,从而获得比单独使用某一种方法更高的准确性.与传统的检测理论相比,Dempster-Shafer证据理论处理“信任”,而不是概率,而且“信任”可以和事件的集合相关,不一定是单个事件,同单独使用基于端口分布特征或序列假设测试的方法相比,这种基于Dempster-Shafer证据理论的扫描检测方法大大降低了误报率,同时依然保持了高的检测率.

2.3 基于蜜罐技术检测端口扫描的方法

这种方法利用了Honeyd能够构建虚拟网络、提供虚假操作系统及网络服务的特点,扩充了Honeyd的功能,克服了一般端口扫描检测系统对网络带宽浪费的缺点,并且由于蜜罐的诱惑性还扩大了端口扫描信息的来源,从而在一台主机就能捕捉到对一个局域网内主机的扫描数据.该检测方法对不论是快速还是慢速扫描都具有检测功能,并且由于具有对慢速扫描的检测能力,扫描检测率也得到了提高.

结论:关于端口扫描方面的的相关大学硕士和相关本科毕业论文以及相关端口扫描论文开题报告范文和职称论文写作参考文献资料下载。

计算机软件安全检测方法分析
摘要:随着科学技术的不断进步和发展,计算机软件已经广泛的应用到了人们的日常生活和工作之中,给整个社会的进步和人类的发展都带来了巨大的影响作用,而。

西餐肉食企业高端市场为目标食品安全管理
摘 要:近年来,我国食品行业危机屡现,食品安全事故频频发生,整个行业面临巨大的信任危机。食品生产企业加强自身的食品安全管理,重新构建公众对食品质。

互联网工控系统面临和安全双重挑战
随着互联网和新一代信息技术的不断渗透和蔓延,占据工业互联网“控制大脑”地位的工业控制系统也不可避免地朝着“互联网+”方向发展。工业控制系统原有相。

互联网金融模式下的信息安全风险防范
摘 要:在互联网全面普及背景下,“互联网+金融”模式已经成为金融行业发展趋势,且该种模式当前在我国发展速度明显得到了提升,但是该种方式在一定程度。

论文大全