入侵源追踪论文-周建华,史伟奇,徐联华

入侵源追踪论文-周建华,史伟奇,徐联华

导读:本文包含了入侵源追踪论文开题报告文献综述及选题提纲参考文献,主要关键词:网络取证,入侵源追踪,数据包指纹

入侵源追踪论文文献综述

周建华,史伟奇,徐联华[1](2008)在《一种用于网络取证分析的入侵源追踪方法》一文中研究指出网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。如何追查入侵者是网络取证的关键性问题,本文设计了基于内容和时间的数据包指纹入侵追踪方法,能够较准确的定位入侵源,并记录相关证据,将其诉诸法律,能有效威慑网络犯罪。(本文来源于《微计算机应用》期刊2008年05期)

顾广聚[2](2007)在《网络入侵源主动追踪机制研究》一文中研究指出网络安全是现今网络研究领域的一个重要方向。对网络安全的要求不仅限于防止入侵、发现入侵和隔离入侵,还要求能够定位入侵者和发现入侵过程在网络中的传输路径。这样,才能够为实时阻断或隔离入侵、追究相关责任、法律举证、采取有效的反击措施、更好地保护自己的网络提供良好的解决途径。这就是提出入侵源追踪研究的目的和力争要解决的问题。本文在研究现有入侵源追踪的方法的基础上,借鉴可信网络和主动网络的思想,提出了网络入侵源主动追踪机制。该机制建立在各个监测节点在检测能力和时间的一致性基础上,实现各个节点独立发现和主动发起追踪,通过消息机制协同地完成一个追踪过程。本文根据提出的主动追踪机制,搭建了实验平台,使用现有工具,开发相应功能模块,实现了一个原型系统。通过实验分析了该机制的协同性、主动性,说明了这个机制的有效性。(本文来源于《吉林大学》期刊2007-04-25)

入侵源追踪论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络安全是现今网络研究领域的一个重要方向。对网络安全的要求不仅限于防止入侵、发现入侵和隔离入侵,还要求能够定位入侵者和发现入侵过程在网络中的传输路径。这样,才能够为实时阻断或隔离入侵、追究相关责任、法律举证、采取有效的反击措施、更好地保护自己的网络提供良好的解决途径。这就是提出入侵源追踪研究的目的和力争要解决的问题。本文在研究现有入侵源追踪的方法的基础上,借鉴可信网络和主动网络的思想,提出了网络入侵源主动追踪机制。该机制建立在各个监测节点在检测能力和时间的一致性基础上,实现各个节点独立发现和主动发起追踪,通过消息机制协同地完成一个追踪过程。本文根据提出的主动追踪机制,搭建了实验平台,使用现有工具,开发相应功能模块,实现了一个原型系统。通过实验分析了该机制的协同性、主动性,说明了这个机制的有效性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵源追踪论文参考文献

[1].周建华,史伟奇,徐联华.一种用于网络取证分析的入侵源追踪方法[J].微计算机应用.2008

[2].顾广聚.网络入侵源主动追踪机制研究[D].吉林大学.2007

标签:;  ;  ;  

入侵源追踪论文-周建华,史伟奇,徐联华
下载Doc文档

猜你喜欢