第三题:恶意网站防护.pdf

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三题:恶意网站防护

第三题:恶意网站防护 目录 第一章 背景介绍2 第二章 实验方案设计5 2.1 恶意网站防护方案基本功能的实现5 2.1.1 方案基本功能系统框架及工作流程5 2.1.3 方案基本功能的关键难点7 2.2 恶意网站防护方案扩展功能的实现(创新) 11 2.2.1 方案扩展功能系统框架及工作流程 11 2.2.3 方案扩展功能关键难点13 2.3 基本功能与扩展功能的数据结构及算法说明17 2.3.1 黑白名单域名存储数据结构17 2.3.2 可疑域名检测系统数据结构20 第三章 实验过程及结果21 3.1 恶意网站防护方案基本功能的实现21 3.1.1 OpenFlow 实验平台初始化21 3.1.2 实验结果及其现象(一)——恶意网站访问25 3.1.3 实验结果及其现象(二)——正常网站访问26 3.2 恶意网站防护方案扩展功能的实现29 3.2.1 OpenFlow 实验平台初始化29 3.2.2 实验结果及其现象(一)——白名单网站访问31 3.2.3 实验结果及其现象(二)——恶意网站访问35 3.2.4 实验结果及其现象(三)——可疑网站访问37 3.2.5 实验结果及其现象(四)——黑白名单列表的增减40 3.2.6 实验结果及其现象(五)——TLD/SLD 名单列表的增减44 参考文献49 附录1 BloomFilte.py50 附录2 CountingBloomFilte.py 52 附录3 BKtree.py55 1 / 58 第一章 背景介绍 一、实验背景 互联网中存在恶意网站,严重威胁正常上网,例如: ,仿冒 ,意图引诱用户登录看起来及其真实的假冒网站,如果访问可能被 套取网银密码,获取用户在该网站上输入的个人敏感信息,造成资金损失。越来 越多的研究者认为恶意网站给互联网用户带来潜在的经济损失和可能的信息安 全威胁,而且用户安全防范意识的薄弱更促进了恶意网站极大的发展。因此,如 何有效进行恶意网站防护具有非常重要的意义。 传统恶意网站防护一般采用在PC 客户端上安装杀毒软件或安全浏览器,或 者在网络出口端安装流量审计软件,客户端安装软件可能不是所有用户都会安装 或使用,网络出口流量审计一般是事后审计,可能用户已经造成了损失。 因此,如何建立一个不需要在客户端安装特定软件而且能够事前防护,并且 具有高安全性、准确性和稳定性的恶意网站防护系统至关重要。 二、实验目的 搭建简单网络,本题实验利用SDN 技术设计一种不需要在客户端安装特定软件, 且能够事前防护,即在用户访问恶意网站前进行阻止,防止用户数据传输到恶意 网站的系统。不仅如此,我们还在恶意网站防护方案基本功能基础上,增加了白 名单检测模块、名单修改模块以及可疑域名智能检测模块,使系统有更高的准确 性、稳定性以及适用性,满足用户个性化定制的要求。 三、实验环境搭建 如图1-1 所示,我们会创建一个基于OpenFlow Switch 的网络实际平台。三 台装有NetFPGA[3, 4] 的主机PC-A 、PC-B 、PC-C 实现OpenFlow Switch 的功能, PC-D 实现OpenFlow Switch Controller ,图中的PC-0 ,PC-1 是客户端PC 机。 实验网络采用两层网络架构园区网模型,接入+汇聚设备。PC-A 与PC-C 作 为接入层交换机接入PC 客户端,PC-B 作为汇聚交换机接入Internet ,其中PC-A 、 PC-B 、PC-C 作为OpenFlow Switch 分别与PC-D 相连。表1-1 为网络实验环境的 硬件配置与软件环境以及参数配置。 2 / 58 P

您可能关注的文档

文档评论(0)

wangyueyue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档