当前位置:主页 > 管理论文 > 移动网络论文 >

虚实互联场景下网络安全隔离的研究与实现

发布时间:2021-09-07 06:42
  随着计算机技术与网络技术的高速发展,网络已经成为了许多人生活中重要的基础设施。互联网为各行各业的人们带来了极大便利的同时,也带来了严重的网络安全问题。此外,网络空间已经成为继海、陆、空、太空之后的第五空间,其安全一旦受到威胁,会给个人、企业、军队、乃至国家带来严重的危害。针对上述问题,社会各界开始对网络空间对抗以及网络攻防等技术进行深入研究。同时,由于网络靶场能够还原真实的网络攻击场景并进行网络攻防演习,成为了信息安全领域的研究热点。网络靶场是指通过虚拟环境与真实设备相结合,模拟出真实网络空间攻防作战环境,支撑网络作战能力研究和攻防装备验证试验平台。为了提供精确的仿真能力,网络靶场建立在虚实互联网络环境下,即需要使虚拟资源与实体资源同时接入。在这一特殊场景下,如何设计虚实互联网络拓扑,解决多租户多任务的网络隔离问题,进而对网络进行安全加固,是网络靶场建设时亟需解决的问题。针对以上问题,本文构造了适用于虚实互联场景的网络隔离方案和适用于SDN网络的安全隔离加固方案。具体来说,本文主要做了以下几方面工作:(1)针对虚实互联场景多租户多任务的网络隔离问题,本文通过将SDN转控分离思想与网络隔... 

【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校

【文章页数】:72 页

【学位级别】:硕士

【部分图文】:

虚实互联场景下网络安全隔离的研究与实现


图3.1攻击者模型??3.1.1.2?设计目标??

拓扑设计,虚实,互联网络


??图3.1攻击者模型??3.1.1.2?设计目标??作为一个为用户提供虚实资源的云平台,用户申请的虚实资源及其产生的数据都??应被保护不被其他平台内的用户所感知、攻击和获取。在本文中,用户是不可信的实??体,即认为用户可能会对未分配资源或其他用户资源进行扫描、攻击或利用。例如用??户会尝试抓取网络中的流量或扫描网络以探测是否有其他用户的流量或设备;用户会??尝试对发现的流量进行窥探或对发现的设备进行暴力破解;用户会尝试对己经获取控??制权的设备进行横向移动等其他攻击。为了保证资源的隔离性,本方案有以下几个设??计目标。??(1)

网络隔离,有限状态机,虚实,方案


户申请的虚实资源进入了同一隔离网络内,实现了网络隔离目标。??3.1.2.6?网络隔离方案的有限状态机??图3.3显示了本方案的有限状态机。我们定义了一系列事件,如下所示:??(1)

【参考文献】:
期刊论文
[1]网络空间靶场技术研究[J]. 方滨兴,贾焰,李爱平,张伟哲.  信息安全学报. 2016(03)



本文编号:3389055

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3389055.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f834e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com