freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

端信息跳變的若干關鍵技術研究-文庫吧資料

2024-09-07 13:31本頁面
  

【正文】 博 士 學 位 論 文 端信息跳變 的若干 關鍵 技術 研究 Research on Key Technologies in End Hopping 論文作者 林楷 指導教師 賈春福 申請學位 理學博士 培養(yǎng)單位 信息技術科學學院 學科專業(yè) 運籌學與控制論 研究方向 網(wǎng)絡 與信息 安全 答辯委員會主席 評 閱 人 南開大學研究生院 二○一 三 年 四 月 基金 項目 受 國家自然科學基金資助項目 支持, 編號: 60973141 受 國家重點基礎研究發(fā)展計劃 ( 973) 項目 支持 ,編號: 2020CB834204 南開大學學位論文使用授權書 根據(jù)《南開大學關于研究生學位論文收藏和利用管理辦法》,我校的博士、碩士學位獲得者均須向南開大學提交本人的學位論文紙質本及相應電子版。 本人完全了解南開大學有關研究生學 位論文收藏和利用的管理規(guī)定。同時本人保留在其他媒體發(fā)表論文的權利。 論文電子版提交至校圖書館網(wǎng)站: 本人承諾:本人的學位論文是在南開大學學習期間創(chuàng)作完成的作品,并已通過論文答辯;提交的學位論文電子版與紙質本論文的內容一致,如因不同 造成不良后果由本人自負。本授權書簽署一式兩份,由研究生院和圖書館留存。由作者填寫 (一式兩份 )簽字后交校圖書館,非公開學位論文須附《南開大學研究生申請非公開學位論文審批表》。除文中已經(jīng)注明引用的內容外,本學位論文的研究成果不包含任何 他人創(chuàng)作的、已公開發(fā)表或者沒有公開發(fā)表的作品的內容。本學位論文原創(chuàng)性聲明的法律責任由本人承擔。未經(jīng)批準的均為公開學位論文,公開學位論文本說明為空白。秘密★ 10 年 (可少于 10 年 )。然而,防火墻、入侵檢測等傳統(tǒng)防護手段本質上屬于 消極 的被 動式 防御, 不能滿足現(xiàn)代網(wǎng)絡攻防的基本需求,使得 防御者 在信息戰(zhàn)中 十分被動 。端信息跳變 正 是在 這種 形勢下應運而生 的主動防護技術,以虛實變換、干擾迷惑為指導思想,以過濾 、 分流為主要防護手段,以保 障 高效 且 穩(wěn)定的網(wǎng)絡服務為最終目的。 首先 , 提出了分布式時間戳同步 技術 ( DTS) 及其改進方案 ( IDTS) 。 實驗結果表明,DTS 具備較好的 同步 與 安全性能。 其次 , 提出了 基于消息篡改的跳變棧模型。 安全性能實驗表明,相比于 防火墻等 傳統(tǒng)網(wǎng)絡防護技術,采用跳變棧模型的端信息跳變技術具備優(yōu)秀的抗攻擊能力;服務性能實驗表明, 跳變棧模型 對原系統(tǒng)資源的占用是相當?shù)偷?,可以保證 很 高的服務 效能 (吞吐量、服務耗時、傳輸速率、成功率等)。 指 明 了 NAT 對端信息跳變影響的原因 ,指出了 幾種 NAT 穿越技術存在的不足和缺陷 ,分析了端信息跳變在 NAT環(huán)境下的工作特點, 提出了端信息跳變的 NAT 打洞技術 。 實驗 結果表明, 打洞 技術 可以 幫助跳變系統(tǒng)成功穿越 NAT。 指出 文獻 [45,64]中 的 空間自適應策略 存在 局限性 ,即 以 信息不對稱為 前提 , 如果 將攻擊分為空間擠壓階段和攻擊實施階段, 將 造成 服務率嚴重下降 。 仿真 實驗結果表明 , 空間自適應策略 僅 適用于作為 短期的 自適應 策略,時間自適應策略應該根據(jù)實時的網(wǎng)絡安全狀態(tài)動態(tài)地調整跳變時隙的長短。 關鍵 詞 : 網(wǎng)絡安全, 端信息跳變 , DTS, 跳變棧模型 , NAT 穿越 , 自適應策略 Abstract III Abstract In recent years, work and information security have taken much more attentions, cyberdefense has been upgraded into information war. However, most of the traditional countermeasures against threats such as firewall and intrusion detection system are passive in nature, can not meet the basic needs of cyberdefense, which greatly handicaps the defender. So, the active defense technology is in urgent need of research. The end hopping is an active defense technology that can meet such demands, whose main purpose is to provide a prehensive, full and multilevel defending method. Based on the previous research works on end hopping, the paper performs further study on end hopping, clarifies the key theoretical methods and practical mechanisms, mainly including synchronization technique, implementation scheme, NAT traversal, and selfadaption strategy. Firstly, the distributed timestamp synchronization technology (DTS) and its improved scheme (IDTS) are proposed. The paper discusses the working principles of existing synchronization methods and points out their advantages and weaknesses, especially for the timestamp synchronization that suffers from the boundary failure and security bottlenecks of single timestamp speaker. The main solutions in DTS include distributed timestamp speakers and recent time adjusting. The experiments perform good validation on the effectiveness of DTS. With further researching, it is found that the DTS also has some weaknesses and some pensation should be made by adding a previous and after endpoints, and both of the theoretical and empirical results show that the IDTS takes better performance than DTS. Secondly, the hopping stack based on message tampering for end hopping is proposed. The paper gives the idea of message tampering, establishes the model of hopping stack (includes userlevel, kernellevel and worklevel hopping), and provides the detail principles and implementations for each hopping level. The Abstract IV security experiments results show that the end hopping based on hopping stack is much more secure than firewall。s more, discusses the important role of time selfadaption taken in end hopping, analyzes the relationship between service rate and attack preparation time, also synchronization drift, and provides the conception of secure slot area. The simulation results show that space selfadaption is not applicable to long term strategy, and the time selfadaption should be deployed so as to improve the defenses of end hopping. In a word, the paper greatly enhances the performance and effectiveness of end hopping by researching on several key technologies in it, which is of great significance for information and work security. Key Words: Network Security, End hopping, DTS, Hopping stack, NAT traversal, Selfadaption 目 錄 V 目 錄 摘 要 ......................................................................................................I Abstract ..................................................................................................III 目 錄 .................................................................................................... V 圖目錄 .....................................................................................................X 表目錄 ...................................................................................................XII 第一章 緒論 ...........................................................................................1 第一節(jié) 論文的研究背景 .....................................................................................1 第二節(jié) 論文的研究意義 .....................................................................................3 第三節(jié) 論文的結構和內容安排 .........................................................................3 第二章 網(wǎng)絡安全現(xiàn)狀與端信息跳變技術 ............................................6 第一節(jié) 網(wǎng)絡安全現(xiàn)狀概述 .................................................................................6 網(wǎng)絡安全攻擊技術 ..................................................................................... 7 網(wǎng)絡安全防護技術 ..................................................................................... 8 網(wǎng)絡安全對抗發(fā)展趨勢 ...................
點擊復制文檔內容
高考資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1