- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻防演练计算机网络防御描述语言分析
基于攻防演练计算机网络防御描述语言分析
摘要:随着世界经济的迅速发展以及科学技术水平的不断提高,计算机技术取得了很大程度上的进步,为世界经济的发展以及人们的生产、生活做出重要贡献。而在计算机技术飞速发展的背景之下,各种计算机语言应运而生,与计算机技术相互融合,取得了良好的效果。本文就针对其中的基于攻防演练的计算机网络防御描述语言进行研究与分析。
关键词:计算机网络防御;攻防演练;语言描述
中图分类号:G250.72
1.计算机网络防御描述语言概述
目前状况下,在所有的网络安全模拟仿真之中,主要存在着两种最具有代表性的模型,分别是PPDR模型与PDRR模型。随着科学技术的不断发展与研究的日益深入,安全概念已经不仅仅局限于传统概念,即对信息安全进行一定程度的保密,而是发展成为信息保障的层面,信息保障有机的结合了信息的保护、信息的检测信息的反应以及信息的恢复,并将之融为一个整体,这种统一信息保障模型被称作为PDRR模型。然而,当前状况下国际上对于PPDR模型与PDRR模型的研究还不够深入,仅仅只能提供相应的概念与框架,还不能给出具体的实现机制以及实现技术。我们对原先的PDRR环形结构进行了有效的研究,并基于此对其进行了一定程度的扩展。这样一来,原先的简单PDRR循环就转变成了可以实现动态防御的复杂有限状态机,具体情况见图1:
计算机网络防御描述语言具有一定的优越性。首先,它能够对SPSL形式的过滤规则进行有效的支持;其次,计算机网络防御描述语言能够有效的表示出PDRR模型中所涉及到的防御措施,并对防火墙过滤规则以及IDS的检测命令进行有效的支持;最后,在扩展性方面,计算机网络防御描述语言能够发挥出良好的效果,通过这一语言进行一定程度的扩展,可以对更多的防御措施进行有效的支持。
2.计算机网络防御系统的设计与应用
2.1 计算机网络防御系统的设计
在上文中所描述的PDRR防御模型基础之上,将防御描述语言分别对保护措
施、检测措施、反应措施和恢复措施进行描述。而在这四项措施之中,最为重要的是保护措施以及检测措施部分,这主要是由攻防演练中防御部分的重点是防火墙与IDS的实现所决定的。
在仿真平台之中,对防火墙节点进行有效的扩展,最终得到了保护措施部分,其BNF范式如下所示:
::=Firewall||||||Exit
::=
在本文的研究中,检测重点主要是部署在IDS的仿真节点之上,而响应主要是通过IDS对防火墙过滤规则的修改实现。检测措施与相应措施的BNF范式主要如下:
::={命令语句}
::=IDS|IPS
::=
::=|服务器|内
网地址|SHOWDETECTION
::=ICMPFlood|SYNFlood|UDPFlood|
Slammer|IPSpoof|PasswordCracker|Smurf|any
::=react|no-react
服务器::=
::=HttpServer|TelnetServer|SmtpServer|
SqlServer|DnsServer
::=HomeNet/
::=[0-2][0-9]|3[0-2]
恢复措施的BNF范式主要如下:
::=Recovery
::=//仿真中的节点ID
::=node-status|//节点状态或相应服务
::=web|80|telnet|23|ftp|21|smth|25op3|110|rlogin|513
::=
::=recover|not-recover
2.2 计算机网络防御系统的实现
在CND耳朵上层之上,主要存在着两个部分,分别是防御想定以及人机交互命令,它们通过RTI进行一定程度的传输,并最终传输到联邦成员的防御命令解释器之上。而对于防御命令解释器来说,它是对计算机网络防御描述语言的具体实现。防御解释器通过对Lex与Yacc分别生成词法分析程序与语法分析程序进行一定程度的利用,并在此基础之上充分调用GTNetS平台中的具体函数,并最终对计算机网络防御描述语言进行有效的翻译,使其成为平台中的具体实现。整个CND系统的结构图如图2所示:
3.实例分析
我们将所设计的计算机网络防御系统设置在GTNetS仿真平台之上,并最终形成了如图3所示的拓扑结构,通过在平台上的应用对计算机网络防御系统进行一定程度的验证。
为了对防御描述语言实施前后的效果进行一定程度的对比分析,我们运用了两种类型的仿真:在用防御描述语言对其进行配置之前,通过主机C进行数据包的发送,将2000个数据包发送到WebServer之上,而在部署计算机网络防御措施之后,防火墙对着这2000个数据包进行了丢弃。也就是说,我们所配置的防
您可能关注的文档
- 基于支持向量回归短期负荷预测.doc
- 基于支持向量数据描述算法SVM多分类新方法.doc
- 基于支持向量机Androdi恶意软件静态检测技术研究.doc
- 基于支持向量机Linux负载均衡集群服务器.doc
- 基于支持向量机Web代理缓存内容分类.doc
- 基于支持向量机WSN能量感知路由算法.doc
- 基于支持向量机与模糊k―均值算法部位外观模型.doc
- 基于支持向量机中国城市软件产业竞争力研究.doc
- 基于支持向量机中长期电力负荷预测.doc
- 基于支持向量机二手房普通住宅价格指数分析.doc
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
原创力文档


文档评论(0)