结合毕业设计(论文)课题情况,根据所查阅的文献资料,每人撰写 2000字左右的文献综述:
文献综述
摘要
随着互联网的飞速发展,越来越多传统的运作方式正在被低耗、开放、高效的分布式网络应用所替代。但是随之而来基于网络的攻击也越演越烈,网络安全事件层出不穷。为应对日新月异的网络攻击技术,人们提出了各种形式的攻击检测和溯源方法来发现攻击,确定攻击者身份、位置以及攻击的中间介质,还原攻击的过程。网络攻击的识别与溯源技术对互联网安全健康发展有重要意义,对攻击者有极强的威慑力。因此,提高高速大规模网络中的攻击溯源能力迫在眉睫。
然而,现有的攻击溯源方法大多数只适用于某些单一的攻击场景。本文献综述针对基于网络的攻击,从检测和溯源两方面对国内外研究者提出的方法进行调研和分析。通过比较各类攻击检测和溯源方法,发现其适用条件和有效范围差异较大,难以直接应用于当前互联网基础设施,需要结合多维度行为信息实现网络攻击检测与溯源,以期获得较为全面和准确的攻击溯源结果。
关键词:网络安全,攻击检测,攻击溯源
引言
网络服务在各个领域中都得到了广泛的应用,各种新用户、新设备和其他事物不断地连入网络,已然成为了人们日常生活的一部分,但这也为更多的新型网络攻击提供了破坏的舞台,如分布式拒绝服务攻击(DDoS)、高阶可持续攻击(APT)、漏洞威胁、数据安全隐患、移动互联网恶意程序、网络黑灰色产业链、工业控制系统安全威胁等。它们可能会绕过网络入侵检测系统的保护机制,不断威胁着信息基础设施的运作和用户的个人隐私信息,对网络性能和安全造成了巨大的损害。因此,对于这些网络威胁的追踪被广泛关注和研究,它可以在一定程度上最小化网络攻击的效果,对于潜在的网络攻击起到威慑作用。
本篇文献综述从攻击检测和攻击溯源两个方面对目前网络攻击溯源的主要方法、优势、问题进行描述。网络攻击追踪溯源通常是指寻找网络攻击事件发起者的信息,相关事件可以是应用层事件(应用层溯源,即查找业务使用者)、网络层事件(网络层溯源,即查找特定IP报的发送者),在一些情况下可以将应用层溯源转化成网络层溯源。随着近年来网络服务在各领域中的应用,攻击数量增加并呈现复杂化,研究者针对目前攻击检测和溯源提出了多种方法及改进,近期相关文献有较高参考价值。本文主要引用2013到2020年间的文献,分别对网络攻击检测技术和网络攻击溯源技术的研究现状进行分析。
网络攻击检测
网络攻击行为可以被定义为对信息系统造成损害的任何未经授权的活动。这意味着任何可能对信息机密性、完整性或可用性构成威胁的攻击都将被视为入侵,例如:使计算机服务对合法用户没有响应的活动被认为是攻击。对于网络攻击行为的检测技术,常常以系统的形式部署在关键的网络设备之中,也被人们称为基于网络的入侵检测系统(NIDS),它通过观察分析实时网络流量和监视多个主机,旨在收集数据包信息,并查看其中内容以检测网络中的入侵行为[1]。
传统的基于签名的NIDS通常采用模式匹配技术发现已知的攻击,其主要思想是建立一个入侵签名数据库,检查网络数据包并将当前的活动集与现有的签名进行比较,如果发现匹配就发出警报[2]。这些技术虽然对已知的入侵具有较高的检测精度,但在检测零日攻击方面存在严重的不足,对新型网络攻击的应对能力也无法满足当代安全防护的需求。基于网络流量的异常检查便是一种行之有效的替代方法,表1给出了两种技术手段的对比。
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。