導航:首頁 > 網路安全 > 網路安全的文獻綜述

網路安全的文獻綜述

發布時間:2023-01-19 21:36:30

1. 尋找OSPF路由協議的安全性的--文獻綜述

OSPF路由協議是網路上應用最為廣泛的鏈路狀態協議之一,用於在網路上分發路由信息,但是這個擔負著網際網路上路由信息分發任務的重要協議在其制定之初並沒有有效的安全手段.為此,IETF提出了數字簽名保護的OSPF路由協議.闡述了數字簽名保護的OSPF協議的設計思想和實現技術,構築了帶數字簽名保護功能的路由器組成的實驗網路,對路由協議的數字簽名方案進行了模擬試驗並得到了系統的數據,在此基礎上分析了數字簽名保護的OSPF協議的安全特性.
第 23卷 第 4期
2007年 8月 哈 爾 濱 商 業 大 學 學 報 (自然科學版 )
Journa l of Harb i n Un i versity of Commerce ( Na tura l Sc i ences Ed iti on)
Vol . 23 No . 4
Aug . 2007
收稿日期: 2006 - 05 - 22.
作者簡介:李長山,男,博士,高級工程師,碩士生導師,研究方向:虛擬現實技術、 計算機網路安全 1
數字簽名保護的 OSPF路由協議的安全性研究
李長山1
, 錢志軍2
,楊友紅2
(1 . 大慶石油管理局信息中心 ,黑龍江 大慶 153453; 2 .大慶石油學院 計算機與信息工程學院 ,黑龍江 大慶 163453)
摘 要:OSPF路由協議是網路上應用最為廣泛的鏈路狀態協議之一 ,用於在網路上分發路由信息 ,但
是這個擔負著網際網路上路由信息分發任務的重要協議在其制定之初並沒有有效的安全手段.為此 ,
IETF提出了數字簽名保護的 OSPF路由協議.闡述了數字簽名保護的 OSPF協議的設計思想和實現
技術 ,構築了帶數字簽名保護功能的路由器組成的實驗網路 ,對路由協議的數字簽名方案進行了模擬
試驗並得到了系統的數據 ,在此基礎上分析了數字簽名保護的 OSPF協議的安全特性.
關鍵詞:路由器;開放最短路徑優先;自治系統;最大年齡;數字簽名;鏈路狀態通告
中圖分類號: TP393 文獻標識碼:A 文章編號: 1672 - 0946 (2007) 04 - 00484 - 04
Research on security of OSPF routi ng protocol wi th di gi t al si gnature protecti on
L IChang2 Shan
1
,QI AN Zhi2jun
2
, Y ANG You2 hong
2
(1 . I nfor mati on Center,Daqing Petr oMinistrati on Bureau,Daqing 163453, China; 2 . School of
Computer and I nformati on Engineering, Daqing Petr oleum I nstitute, Daqing 163453, China)
Abstract: OSPF r outing p rot ocol is one of the most popular link2state p r ot ocol . The routing
p r ot ocol which is used t o disseminate routing infor mati on throughout the I nternet is not p ro2
tected fr om intruders or faulty routers . For these reas ons, the IETF add a digital signature
p r otecti on t o the OSPF . This paper analyses the secure characteristics and the i mp lementa2
ti on of the OSPF r outing p rot ocolwith digital signature p rotecti on, construct a r oute net work
with four digital signature p rotecti on』 sOSPF router . And analyzes these data which achieved
from the experi ment .
Key words: r outer ;OSPF; AS;max age; digital signature; LSA
出於路由協議安全性的考慮 ,人們普遍認為有
必要加強目前路由協議略顯單薄的安全性.開放最
短路徑優先路由協議 (Open Shortest Path First ,OS2
PF)作為一種最為普遍使用的內部網關路由協議
( IGP) ,其提供了簡單密鑰認證 ,而對鄰居間傳送
分組實行 MD5密鑰認證的工作則正在進行之
中[ 1 ]
.簡單密鑰認證是一種不安全的認證措施 ,因
為密鑰傳播過程中任何人都可以截獲、 並使用它.
MD5密鑰認證是一種較為有效的認證措施 ,但是
它不能夠提供路由信息來源准確性的保證[ 2 ]
.
自治系統中出現的路由信息安全問題主要有
兩個:第一 ,入侵者對路由信息的篡改、 刪除 ,或冒
充網路中的路由器發送虛假路由信息;第二是出現
故障的路由器 ,而我們並不知道該路由器出現了故
障.
基於上述的安全隱患 , IETF提出了對 OSPF實
現數字簽名保護的策略.數字簽名 OSPF的核心是
對 OSPF的 LSA (L ink State Advertisement)進行簽
名. 簽名過後的信息會和原來的信息一起 ,泛洪
( Fl ooding)到區域 (Area)或自治系統 (Aut onomous
System)的任何一個節點 (Node) .而簽名會使得鏈
路狀態信息 (L ink State I nformati on)得到端到端的完整性保護 ,並對目的 Router提供來源的准確性
保證[ 3, 4 ]
.
1 OSPF的數字簽名保護
1 . 1 密鑰的管理與分發
數字簽名保護 OSPF採用不對稱密鑰技術實
現 ,源路由器有一對公鑰和私鑰 ,並且擁有從 TE
(Trust Entity)處獲得的公鑰認可證書.並採用 LSA
的可靠的分發機制— — — 泛洪 ( Fl ooding)將公鑰分
發出去 ,以保證每一個接受其 LSA的路由器都能
接收到其公鑰以便用於解密.這種基於泛洪的分發
機制是在一種新的 LSA基礎上實現的,這種新的
LSA就是 PK LSA ( Public Key L ink State Advertise2
ment) . PK LSA的結構如圖 1所示.
圖 1 PKLSA結構圖
對於一個在區域內部的路由器來說 ,它的
PKLSA並不泛洪到區域外部 ,也就是說外部區域
路由器不需要知道區域內部的路由[ 5 ]
. 當一個路
由器收到來自區域內另外一個路由器的 PK LSA
時 ,路由器使用它所擁有的認證實體 ( TE)的公鑰
驗證證書 ,驗證通過則將此 PK LSA保存到鏈路狀
態資料庫 (LSDB)中 ,以便將來用於 LSA信息的驗
證[ 6 ]
.
1 . 2 對 LS A的簽名與認證
本文提出了一種對 LS A的頭部信息進行簽名
的方案 ,捨去了對比較大的 LS A數據部分的簽名 ,
這樣的方案有利於在不影響安全性的同時節省路
由器的開銷.這樣做的主要依據是 LSA頭部中 LS
校驗和的存在 , LS校驗和用於檢測 LSA頭部和內
容出錯情況 ,雖然這並不包括對 LSA頭部中的年
齡欄位.一個標準的 OSPF v2的 LSA,其 LSA首部
格式如圖 2所示.
圖 2 LSA首部
當路由器產生數字簽名的 LSA時 ,用 LSA的
不包括年齡欄位的部分生成摘要 ,然後使用該路由
器的密鑰進行簽名 ,簽名後的信息附加到 LSA尾
部 ,並在其後附加密鑰 I D、 認證實體 I D和簽名長
度.對於源路由器向區域中泛洪的年齡為 MaxAge
的 LSA,簽名包括年齡欄位在內的整個 LSA頭部.
簽名後的 LS A格式如圖 3所示.
圖 3 加密後的 LSA
經過簽名的 LS A泛洪到達目的路由器 ,當某
一路由器收到經過簽名的 LSA後 ,便使用其得到
的發送此 LS A的源路由器的公鑰來校驗接收到的
LSA.如果此 LSA通過校驗 ,也就是說目的路由器
認為它是來自正確的源路由器且泛洪途中沒有受
到惡意的篡改、 替換 ,目的路由器認為校驗通過並
保存這一收到的 LSA以便將來計算路由時使用.
如果校驗沒有通過 ,目的路由器會認為此 LSA不
是來自正確的源路由器或者是傳輸途中遭受了篡
改等攻擊 ,則目的路由器將此 LS A丟棄不用. 另
外 ,還有一種特殊情況就是來自源路由器的
PKLSA的公鑰無效 ,此種情況下 ,路由器會將簽名
的 LSA暫時保存一段時間 ,這一個暫存時間由
MAX_TRANSIT_DELAY定義 ,如果在此時間間隔
內源路由器重新發來 PK LSA,則處理暫存的簽名
· 584 · 第 4期 李長山 ,等:數字簽名保護的 OSPF路由協議的安全性研究LSA,如果沒有則丟棄該簽名 LSA. 這樣可以保證
在簽名 LSA先於 PK LSA到達目的路由器的情況下
有用路由信息不被丟棄.
簽名與驗證的過程見圖 41
圖 4 密鑰的管理與公鑰的分發
1 . 3 年齡欄位的處理
在 OSPF協議中 , LSA頭部的 Age (年齡 )欄位
是一個非常重要的部分. 這一欄位用於確定 LSA
在路由系統中存在的時間.當 Age欄位到達一個最
大值 MaxAge後 ,路由器就會停止使用該 LSA來計
算路由 ,一旦某一路由器中的某一個 LSA 達到
MaxAge,則這一路由器會將到達最大年齡的 LSA
泛洪到自治系統中去 ,其它的路由器一旦收到這種
age欄位為 MaxAge的 LSA,則將自己資料庫中 LS
類型相同的 LSA刪除. 同樣,依靠上述原理 ,路由
器還有一個早熟化 ( Premature aging)的機制.採用
早熟化過程 , 源路由器通過設定 LSA的 age欄位
為 MaxAge並且重新泛洪該 LSA,便可以從冗餘的
分布式資料庫中刪除該 LS A[ 7, 8 ]
1
由於上述的 Age欄位的重要性和易受攻擊的
特性 ,使得在對 LSA進行簽名的過程中不得不將
其進行保護.但是 Age欄位在經過每一個路由器的
時候又必須被路由器修改 ,這又使得該欄位在數字
簽名中很難加以保護.為了保護 Age欄位 ,只有當
Age欄位的值為 MaxAge時才能被覆蓋;同理 ,也只
有在 Age為 MaxAge時才對 Age欄位進行驗證.對
於 Age欄位是 MaxAge的 LSA,只允許產生該 LSA
的源路由器才可以對該 LS A的 Age欄位進行簽名
保護;同理 ,一路由器在收到 LSA時 ,如果該 LSA
的 Age欄位是 MaxAge,且被數字簽名所覆蓋 ,但是
對其進行數字簽名覆蓋的路由器不是該 LSA的源
路由器 ,則該路由器會將此 LSA拋棄. 上述的規
則 ,生成簽名 LS A的路由器可以通過早熟或正常
的機制從冗餘的分布式資料庫中刪除 LSA,而且又
能保護其生成的 LSA不被其他惡意的路由器篡改
Age欄位[ 9, 10 ]
.
2 數字簽名 OSPF的安全性分析
2 . 1 實驗環境
實驗環境的拓撲如圖 5所示 , 4台具有數字簽
名 OSPF能力的路由器環形成網 ,需要說明的是當
其中一台出現故障時 ,並不影響整個網路的運行 ,
數據會自動繞過該故障路由器.
圖 5 路由域拓撲
2 . 2 針對序列號的攻擊
序列號在 LSA頭部是一個重要的欄位. 當一
個路由器有同一個 LSA的兩個實例時 ,可以通過
比較實例的 LS序列號欄位來判斷哪個較新.由於
OSPF的 LSA是採用泛洪的方式傳播的 ,因此在泛
洪途中區域中的入侵者或錯誤路由器都可以對
LSA信息發起攻擊 ,篡改其內容.針對序列號的攻
擊有 2種:序列號加一攻擊和最大序列號攻擊.第
1種 ,最大序列號攻擊:攻擊者直接將 LSA序列號
的值更改為正的最大值 0x7fffffff,重新計算校驗和
後泛洪出去.這一 LSA在路由域中將停留 MaxAge
時間才被清除 ,使得路由信息的更新延誤. 如表 1
所示 ,鏈路狀態 I D為 10 . 8 . 6 . 123的 LSA由於 LS
序列號被人為修改為最大值,則其在鏈路狀態數據
庫中停留到 MaxAge - 1也就是系統中的 59 min時
尚未被清除.
表 1 最大序列號攻擊下的 LSADB
鏈路狀態 I D LS序列號 校驗和 年齡 10. 8. 6. 123 0x7fffffff 0xbe17 59
10. 8. 6. 2 0x80000003 0xf1da 11
10. 8. 6. 3 0x80000009 0x101f 21
10. 8. 6. 1 0x80000007 0x4917 17
· 684 · 哈 爾 濱 商 業 大 學 學 報 ( 自 然 科 學 版 ) 第 23卷在數字簽名系統中 ,此 LSA由於修改了 LS序
列號 ,導致校驗失敗 ,所以鏈路狀態 I D為 10 . 8 . 6 .
123的 LSA被拋棄.如表 2所示.
表 2 採用數字簽名後的 LSDB
鏈路狀態 I D LS序列號 校驗和 年齡
10. 8. 6. 2 0x80000003 0x12f2 12
10. 8. 6. 3 0x80000009 0x393a 21
10. 8. 6. 123 0x80000007 0x1f27 3
第 2種 ,序列號加一攻擊 ,LSA頭部中 LS序列
號較大的實例被規定是較新的 ,並且 OSPF協議會
用最新的實例來替代較老的實例.在實驗中 ,我們
模仿一個攻擊者將一 LSA的序列號加一 ,並重新
計算 LSA的校驗和 ,然後擴散出去.並不停的重復
這一操作 ,網路在如此操作的情況下變得極其不穩
定.在採用數字簽名後 ,一旦將序列號加一修改 ,即
便重新計算校驗和也無濟於事 ,由於沒有簽名私鑰
而沒法重新簽名 ,這樣的 LSA在接收的路由器處
校驗出錯並被丟棄.
2 . 3 最大年齡攻擊
攻擊者截取 LS A 後將 LS的 Age欄位設為
MaxAge,由於 Age欄位不在校驗和計算的范圍中 ,
因此不用計算校驗和即可泛洪此 LSA.任何接收到
此錯誤 LSA的路由器都將從其資料庫中清除與此
錯誤 LSA相同序列號的正確 LSA,從而造成路由
信息的丟失[ 11 ]
. 雖然 OSPF V2規定只有產生該
LSA的源路由器才可以將 LSA的 Age欄位設置為
MaxAge,但這些措施並不能有效防止一個錯誤的
路由器發動最大年齡攻擊[ 12 ]
.在數字簽名的 OSPF
中 ,對於 Age欄位為 MaxAge的 LSA,該 LS A必須
由也只能有生成該 LSA的發源路由器進行簽名 ,
這樣在接收端進行的驗證可有效防止入侵者將
Age欄位篡改為 MaxAge .但是數字簽名的 OSPF並
不能夠防止入侵者將 Age值修改為一個接近 Max2
Age的值 ,因為將 LSA 的 Age欄位置為一個非
MaxAge值時並不需要經過簽名.但這種攻擊只能
加快路由器中 LSA的更新速度 ,卻並不能給路由
域帶來很嚴重的安全威脅.
3 結 語
對於 OSPF的數字簽名保護大大加強了路由
域的信息傳輸的安全性. 由於有了數字簽名的保
護 ,攻擊者對路由信息的篡改在接收處總是能被驗
證出 ,錯誤的信息被拋棄 ,從而凈化了路由信息.本
文所提出的 OSPF簽名方案在保證安全性的同時
很好地減少了路由器的開銷,實驗表明該方案是完
全可行的.在上述方案和實驗的情況下對數字簽名
的 OSPF協議的安全性進行了全面的分析 ,為進一
步改進數字簽名的 OSPF協議的安全性做了有益
的工作.
參考文獻:
[ 1 ] MURPHY S, BADGER M, WELL I NGTON B. RFC2154 [ R ].
OSPF with Digital Signature , June, 1997.
[ 2 ] JOHN T . Moy RFC2328. OSPF Version 2 [ R ]1 Ap ril, 1998.
[ 3 ] 郭 偉,余亞華. 數字簽名 OSPF公共密鑰發布機制的研究
[ J ]. 江漢大學學報:自然科學版, 2003, 31 (3) : 46 - 481
[ 4 ] 李 鵬,王紹棣,王汝傳,等. 攜帶數字簽名的 OSPF路由協
議安全研究 [ J ]. 南京郵電學院學報, 2005, 25 (2) : 86 - 901
[ 5 ] MURPHY S, BADGER M. Digital Signature Protection of the
OSPF Routing Protocol[ C ] / / Proceedings of the 1996 Symposi2
um on Net work and Distribute System Security, [ S . l ] : [ s . n ] ,
1996.
[ 6 ] 盧開澄. 計算機密碼學 [M ]. 北京:清華大學出版社, 1990.
[ 7 ] JOHN TM1 OSPF Anatomy of an I nternet Routing Prot ocol[M ].
[ S . l ] : Addis onWesley, 1998. 11
[ 8 ] JOHN TM1 OSPF Comp lete I mp lementation[M ]. [ S . l1 ] : Ad2
dis onWesley, 2000. 121
[ 9 ] 蔡樂才,張仕斌.應用密碼學 [M ]. 北京:中國電力出版社,
2005.
[ 10 ] MOHAN A, BEN J, HAMMOND. Digital Signature[M ]. [ S .
l ] : McGraw Hill, 2002, 101
[ 11 ] 謝 蒂,楊 靜. 一種低代價、 可靠的 OSPF驗證機制 [ J ].
計算機應用, 2003, 23 (12) : 33 - 34, 45.
[ 12 ] 曲英偉,鄭廣海 1基於多 Agent系統的安全體系結構 [ J ] 1
哈爾濱商業大學學報:自然科學版, 2005, 21 ( 2) : 182 - 185,
2491
· 784 · 第 4期 李長山 ,等:數字簽名保護的 OSPF路由協議的安全性研究

2. 關於網路信息處理和信息安全應用的一篇論文

熱心相助
開題報告參考模板

XXXXXX學院

畢業論文開題報告

課題名稱 手機無線聯網安全技術及應用研究
學 院 電子信息學院
專 業 網路工程
班 級 BX0907
學 號 12
姓 名 XXX
指導教師 XXX

定稿日期: 2013 年 01 月 18 日

手機無線聯網安全技術及應用研究
摘要:從第一台計算機發明到現在短短的幾十年內,計算機和網路使得人們的生活發生著巨大的改變。電腦上網方式發生了很大的改變,人們不在局限於通過網線接入網路,出現了各種無線網路。但隨著手機技術的發展,人們開始使用手機來接入網路瀏覽網頁,聊天,下載各種需要的事物等等。
但是手機網路就如同計算機網路一樣不是一個很成熟的,其中有著各種漏洞,黑客可以通過相關的漏洞來進行對手機用戶的攻擊。很多人通過手機下載各種java程序,而java程序中可能包含著木馬病毒等等不利於手機用戶的東西。
本文重點進行手機上網安全,手機病毒的危害,黑客攻擊手機的方法手段,以及對應的預防措施等等
關鍵詞:手機上網,網路安全,手機病毒,防範措施。
1 文獻綜述
隨著手機技術的日趨成熟,接入互聯網輕松獲得大量的信息已成為未來手機發展的必然趨勢。而且隨著配備Java功能的i模式手機登場,手機接入互聯網更為便捷,勢必會因此增加手機感染病毒的機會。由於通過網路直接對WAP手機進行攻擊比對GSM手機進行攻擊更加簡便易行,WAP手機已經成為電腦黑客攻擊的重要對象。
黑客對手機進行攻擊,通常採用以下三種方式:一是攻擊WAP伺服器,使WAP手機無法接收正常信息;二是攻擊和控制「網關」,向手機發送垃圾信息(嚴格地說,以上兩種手機病毒還屬於電腦病毒,不會破壞手機本身);三是直接攻擊手機本身,使手機無法提供服務。新一代的WAP手機由於其功能的多元化,因此病毒帶來的災害也會更大。侵襲WAP手機的病毒可能會自動啟動電話錄音功能、自動撥打電話、刪除手機上的檔案內容,甚至會製造出金額龐大的電話賬單。
手機上網:WAP無線應用協議是一個開放式的標准協議,可以把網路上的信息傳送到行動電話貨其他無線通訊終端上。WAP是由多家通信業巨頭統一制定的,它使用一種類似於HTML的標記式語言WML,並可通過WAP Gateway直接訪問一般的網頁。通過WAP,用戶可以隨時隨地利用無線通訊終端來獲取互聯網上的即時信息或公司網站的資料,真正實現無線上網。CMWAP多用於WAP開頭的網站為主。CMNET可以瀏覽WWW網站。手機上網(WAP)是移動互聯網的一種體現形式。是傳統電腦上網的延伸和補充。通過WAP,用戶可以隨時隨地利用無線終端來獲取互聯網上的即時信息貨公司網站的資料,真正實現無線上網。
手機病毒:手機病毒是一種具有破壞性,傳染性的手機程序。可以通過發送彩信、簡訊,瀏覽網站,下載鈴聲,藍牙等方式傳播,會導致用戶手機關機、死機、向外發送垃圾郵件泄露個人信息、自動撥打電話、發簡訊彩信等進行惡意扣費,甚至會損毀晶元、SIM卡等硬體,導致手機用戶無法正常使用手機。史上最早的手機病毒於2000年被發現,在當時手機公司Movistar大量收到名為「Timofonica」的騷擾簡訊,該病毒由西班牙電信公司 「Telefonica」的移動系統向系統內的手機用戶發送垃圾簡訊。此病毒僅僅被稱作為簡訊炸彈。真正意義上的手機病毒直到2004年6月才出現,為一種名為「Cabir」蠕蟲病毒,通過諾基亞s60系列手機進行復制,然後不斷尋找安裝了藍牙的手機。在此之後手機病毒正式開始泛濫。據統計2012年二季度手機病毒數量達到23413個,接近2011年度全年數量。

2 選題背景及其意義
隨著手機技術的日趨成熟,以及手機的便於攜帶功能使得手機接入網路的頻率越來越高了,然而手機網路和計算機網路有很多的相似點,對於網路方面的法律不是很完善所以如何處理手機聯網安全變成了一個廣大手機用戶的一個重要的問題。
智能手機(smartphone)與一般手機相比,它具有一般手機的通訊功能,還帶有相應的操作系統(OS),可以通過下載安裝應用軟體來拓展手機的其他功能,如安裝瀏覽器來瀏覽網頁,收發郵件,查看股票、交通情況、天氣情況,看電影,通過相應的軟體來聽音樂,玩游戲等,這類具有獨立操作系統的手機被稱之為智能手機。智能手機具有以下幾個特點:1、具有接入無線互聯網的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(個人信息管理) 日程記事,任務安排,多媒體應用,瀏覽網頁;3、具有開放性的操作系統,可以根據需求來安裝需要的應用程序,使手機的功能等到極、大地拓展;4、具有強大的功能,極強的拓展能力,大量的第三方軟體支持。
據統計至2012/06,中國手機上網用戶人數突破3億,手機上網用戶比例佔全部使用互聯網人數的10%。手機用戶多用於QQ聊天,微博,微信,查收電子郵件,手機游戲等等,通過以上所訴的方式可以使各種病毒在手機之間傳播,而現在隨著電腦和手機的高速發展,手機病毒發展的速度也日益加快。
由於3G的高速數據傳播使得3G漸漸地取代了以前的2G以及2.5G。據調查WCDMA是世界上運用最廣泛的,終端種類最多樣的一種3G標准,已有538個WCMDA運營商於世界上246個國家和地區開通了WCDMA網路,3G商用市場份額超過80%,而WCDMA向下兼容的GSM網路已覆蓋184個國家,遍布全球,WCDMA用戶已超過6億。因此研究手機聯網安全
隨著Symbian系統漸漸地退出智能手機的舞台,現在智能手機使用的主要操作系統分為Android系統以及IOS系統。Android是一種基於Linux的自由及開放源代碼的操作系統,主要適用於便攜設備。據2012年11月數據顯示Android系統在全球智能手機操作系統市場所佔的份額為76%,在中國市場佔有率為90%。IOS系統是由蘋果公司開發的操作系統,同樣適用於便攜設備。IOS是一種閉源系統,但IOS系統又不是傳統意義上的閉源系統,隨著Android系統地不斷進化,IOS系統想要保持客戶的情況,必須有所發展以適應相應的變化,因此IOS系統出現了一種新的閉源方式,系統代碼封閉,其他的可以與第三方軟體商分享利益;蘋果手上的代碼不會開放,但它們也會隨著時間地變化而出現變化。於2011年11月數據顯示,IOS占據全球智能手機系統市場份額的30%,在美國的市場佔有率為43%。隨著通信技術地進步,智能手機與第三方軟體的開發和普及等在一定的程度上促使了手機病毒的製造和傳播,據統計在Andriod平台上的病毒已經佔到所有手機病毒的84%,研究手機安全的主要在於Andriod平台。但是2012年12月13日全球知名信息安全專家、亞洲網路信息安全組織SyScan創始人Thomas Lim在360SyScan國際安全會議上透露:「隨著全球智能手機普及化的迅猛發展,蘋果的IOS系統已成為黑客們攻擊的新熱點。」目前黑客正在試圖通過程式組來攻擊IOS,以一連串的方式對系統中的多個漏洞進行攻擊。通過攻擊,黑客完全控制掌握用戶的IOS系統,錄像、錄音,通話等信息將會被攻擊者竊取。由於這種形式的攻擊復雜程度高,涉及底層系統的各個層面技術較為繁瑣,現在還沒有安全的預防方式。但是這是因為技術的復雜程度,所以目前對於IOS系統的攻擊還是相對較少。故而目前研究手機病毒的焦點在於開放的Andriod平台。現在無線互聯網領域的焦點是智能手機的信息安全,在移動安全領域出現的新威脅展現出了「作惡手法創新、危害加劇」的態勢。根據目前智能手機市場上的佔有量,Andriod系統的手機是信息安全、手機木馬的重災區,蘋果IOS系統和塞班系統緊隨其後。現在安全趨勢主要體現在三個方面:首先,黑客藉助魚惡意軟體來進行垃圾、欺詐簡訊的傳播;其次,流氓推廣木馬趨泛濫,危害方式愈發隱蔽;第三,感染的途徑方式在日益增多,二維碼、微博正成為智能手機用戶「中招」的新途徑。
許可權管理;一般指根據系統設置的安全規則或者安全策略,用戶可以訪問而且只能訪問自己被授權的資源,不多不少。在安裝應用程序的時候,手機用戶需要注意應用程序索要的許可權,有些病毒是在安裝的時候通過獲得更高地許可權來進行各種不法的行為。
手機「肉雞」如同電腦「肉雞」一樣也給手機用戶帶來極大的危害,許多手機在出廠前便被植入各種木馬病毒,然後在用戶使用手機的時候來進行各種操作,手機「肉雞」的危害遠大於電腦「肉雞」,手機病毒可以給植入者帶去相當可觀的收入來源,曾報道過服務供應商可以在一個月內收入數億的重款,因此導致相關的手機病毒木馬更加頻繁地出現在各種手機平台。
除此外在手機中的各種亂收費業務中,不少的是在於手機購買時的問題,由很多山寨的手機在出廠的時候內置各種系統,很多用戶在不知不覺中被強制性地扣掉了不少的費用。有的卻是在送去維修的時候被不甚感染了病毒木馬等。

3 研究內容
3.1手機聯網所受到的威脅
1)應用程序的漏洞 2)病毒 3)惡意或間諜軟體 4)網路監聽
5)手機出廠時內置的系統
3.2無線網路的完全
無線網路是利用無線電技術取代傳統網線進行連入互聯網。通過現在流行的手機無線聯網方式(WIFI,3G等)來進行無線網路安全分析和研究。
無線網路安全標准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 網路安全的攻防方式
通過現有的各種手機上網的威脅進行研究,了解現階段的攻防方式
3.4網路邊界安全
網路邊界是內部網路和公共網路的分界線,網路邊界路由器是所有流量出入內部網路的關鍵設備。網路邊界安全是指在網路邊界上採用的安全措施和手段,他通常包括防火牆,VPN設備等部件。
3.5網路終端安全
終端的安全是網路安全的重要組成部分,只有首先保證終端上沒有病毒或木馬的存在,才能最大可能地保證網路中數據的安全。

4 工作特色及其難點,擬採取的解決措施
了解手機用戶使用手機時遇到的各種病毒有些困難。擬通過網路投票方式來查看一下有多少用戶遇到過類似惡意扣費,自動撥打電話等問題,以及問題的種類。通過網路投票來了解用戶使用的手機類型以及手機系統。
手機安全方面目前還沒有一個完整的體系,使得應對手機安全有著不小的難度。由於安卓的開放源代碼使得手機病毒可以迅速發展,當出現新的病毒時,不能夠及時的了解和預防。
通過查找文獻資料來研究手機病毒和黑客攻擊手機的各種方式,對此進行如何使用手機來進行防禦。

5 論文工作量及預期進度
2012/11/15-2013/01/ : 確定選題、資料准備、翻譯有關外文資料及閱讀技術文獻、撰寫開題報告。
2013/01/ -2013/02/30: 調研分析、具體研究及新技術應用
2013/03/01-2013/05/01: 撰寫畢業設計報告
2013/05/26-2013/06/05: 畢業設計答辯
6 預期成果及其可能的創新點
預計成果:通過研究黑客入侵手機的方式以及手機病毒的種類來了解和處理手機聯網安全問題。通過手機病毒與計算機病毒的對比,來了解和應用手機聯網安全技術,掌握有關手機聯網安全的一些實際應用。通過文獻資料來研究駭客攻擊手機的方式,手機病毒的傳播方式,手機許可權相對應的功能,以及手機病毒的預防措施等。
可能的創新點;通過現在主流的各種上網方式(wifi,3G等),不同手機操作系統來研究手機的安全問題。

參考文獻
[1] 賈鐵軍主編. 網路安全實用技術清華大學出版社.2011
[2] 賈鐵軍主編. 網路安全管理及實用技術. 機械工業出版社.2010
[3] 楊哲、 Zerone無線安全團隊.無線網路黑客攻防.中國鐵道出版社.2011
[4] 中國密碼學會.無線網路安全.電子工業出版社,2011
[5] 賈鐵軍.網路安全技術及應用(第2版).機械工業出版社,2014.
[6] 王繼剛.手機病毒大曝光.西安交通大學出版社,2009.
[7] 諸葛建偉.網路攻防技術與實踐. 清華大學出版社,2011
[8] 米歇爾(Mitchell T.M.). 大數據技術叢書:機器學習. 機械工業出版社,2008
[9] 王建鋒.計算機病毒分析與防治大全(第3版).電子工業出版社,2011
[10]金光,江先亮. 無線網路技術教程:原理、應用與模擬實驗.清華大學出版社,2011
[11]斯托林斯,無線通信與網路.清華大學出版社,2005
[12]雅各布森(Douglas Jacobson),網路安全基礎:網路攻防、協議與安全.電子工業出版社,2011
[13]海吉(Yusuf Bhaiji).網路安全技術與解決方案(修訂版).人民郵電出版社,2010
[14]麥克盧爾(Stuart McClure) , 斯卡姆布智(Joel Scambray), 庫爾茨(George Kurtz).黑客大曝光:網路安全機密與解決方案(第6版).清華大學出版社,2010
[15]石志國 , 薛為民, 尹浩. 計算機網路安全教程(第2版).清華大學出版社,2011
[16]楊哲.無線網路安全攻防實戰進階.電子工業出版社,2011

指導教師意見

隨著手機技術的日趨成熟,接入互聯網輕松獲得大量的信息已成為未來手機發展的必然趨勢。而且隨著配備Java功能的i模式手機登場,手機接入互聯網更為便捷,勢必會因此增加手機感染病毒的機會。由於通過網路直接對WAP手機進行攻擊比對GSM手機進行攻擊更加簡便易行,WAP手機已經成為電腦黑客攻擊的重要對象。

黑客對手機進行攻擊,通常採用以下三種方式:一是攻擊WAP伺服器,使WAP手機無法接收正常信息;二是攻擊和控制「網關」,向手機發送垃圾信息(嚴格地說,以上兩種手機病毒還屬於電腦病毒,不會破壞手機本身);三是直接攻擊手機本身,使手機無法提供服務。新一代的WAP手機由於其功能的多元化,因此病毒帶來的災害也會更大。侵襲WAP手機的病毒可能會自動啟動電話錄音功能、自動撥打電話、刪除手機上的檔案內容,甚至會製造出金額龐大的電話賬單。

該生能夠按要求針對論文所涉及課題目的和意義進行分析,文獻綜述敘述較完整,研究內容闡述較合理,對實現設計的技術路線有初步的了解,對後期論文工作的進度安排較適當。

在以後的工作中,要按開題的要求進行論文工作,每周應按時與指導老師針對論文撰寫及程序編寫、調試過程中遇到的問題進行交流和溝通。

因此,同意開題。

指導教師簽名:
2013年2月28日

評議小組意見

1、論文選題:□有理論意義;□有工程背景;□有實用價值;□意義不大。

2、論文的難度:□偏高;□適當;□偏低。

3、論文的工作量:□偏大;□適當;□偏小。

4、設計或研究方案的可行性:□好;□較好;□一般;□不可行。

5、學生對文獻資料及課題的了解程度:□好;□較好;□一般;□較差。

6、學生在論文選題報告中反映出的綜合能力和表達能力:

□好;□較好;□一般;□較差。

7、學生在論文選題報告中反映出的創新能力:

□好;□較好;□一般;□較差。

8、對論文選題報告的總體評價:□好;□較好;□一般;□較差

(在相應的方塊內作記號「√」)

二級學院所確定評議小組名單(3-5人)

組長: 、

組員: 、 、 、

單位蓋章 主管領導簽名:

年 月 日

評議結論

評議小組組長簽名:
評議小組組員簽名:

年 月 日

3. 急!急!急!畢業論文開題報告

摘要:隨著Internet技術的飛速發展,網路安全問題日益突出。防火牆技術作為目前用來實現網路安全措施的一種主要手段為了保障網路安全,它可以防止非法入侵者通過網路進行攻擊,非法訪問,並提供數據可靠性、完整性以及保密性等方面的安全和審查控制,它通過監測、限制、修改跨越防火牆的數據流,盡可能地對外屏蔽網路內部的結構、信息和運行情況、阻止外部網路中非法用戶的攻擊、訪問以及阻擋病毒的入侵,以此來實現內部網路的安全運行.
關鍵詞: 防火牆;網路安全;入侵檢測;管理與維護

找我們討論吧

可以提供給你

4. 網路工程論文

1、 [網路工程]HTTPS協議的伺服器實現
2008-06-15 22:00 98,304 任務書.doc2008-06-14 07:09 1,728,000 答辯.ppt2008-06-13 19:...
類別:畢業論文 大小:1.44 MB 日期:2008-07-12

2、 [網路工程]OFDM在通信網中的應用及模擬
摘 要正交頻分復用技術是多載波寬頻數字調制技術的一種,它把高速的數據流分配到多個正交的子載波上進行傳輸,使每個子數據流具有較低的傳輸比特率,具有很強的抗多徑衰落和窄帶干擾的能力,有很高的頻譜利用率,...
類別:畢業論文 大小:539 KB 日期:2008-06-24

4、 [網路工程]基於IPCOP的統一威脅管理系統實現
摘 要本文首先簡要分析了當前網路安全面臨的問題,對統一威脅管理系統的含義、出現的背景、主要功能、典型技術以及研究現狀進行說明,並對統一威脅管理系統的結構和主要功能模塊,如防火牆、入侵檢測、內容過濾等做...
類別:畢業論文 大小:1.72 MB 日期:2008-05-14

5、 [計算機科學與技術]計算機網路工程實驗室綜合布線系統的規劃與設計
任務書+開題報告+文獻綜述+翻譯+論文摘 要本文從分析石家莊經濟學院網路工程實驗室建設的現狀入手,提出了網路工程實驗室綜合布線系統設計方案,網路工程實驗室網路管理設計方案,網路工程實驗室網路安全設計...

5. 碩士論文開題報告

隨著個人素質的提升,需要使用報告的情況越來越多,報告具有成文事後性的特點。寫起報告來就毫無頭緒?下面是我整理的碩士論文開題報告,僅供參考,歡迎大家閱讀。

課題名稱:基於信任管理的WSN安全數據融合演算法的研究

一、立論依據

課題來源、選題依據和背景情況、課題研究目的、理論意義和實際應用價值。

1、課題來源。

國家自然科學基金資助項目(60873199)。

2、選題依據。

無線感測器網路具有硬體資源(存儲能力、計算能力等)有限,電源容量有限,拓撲結構動態變化,節點眾多難於全面管理等特點,這些特點給理論研究人員和工程技術人員提出了大量具有挑戰性的研究課題,安全數據融合即為其一。雖然目前的研究已經取得了一些成果,但仍然不能滿足應用的需求。無線感測器網路是以數據為中心的網路,如何保證其數據融合的安全性還是一個有待解決的問題。基於此,提出了本課題的研究。

3、背景情況。

微電子技術、計算技術和無線通信等技術的進步,推動了低功耗多功能感測器的快速發展,使其在微小體積內能夠集成信息採集、數據處理和無線通信等多種功能。無線感測器網路就是由部署在監測區域內大量的廉價微型感測器節點組成,通過無線通信方式形成的一個多跳的自組織的網路系統,其目的是協作地感知、採集和處理網路覆蓋區域中感知對象的信息,並發送給數據處理中心或基站。感測器網路被廣泛的應用於軍事、環境監測和預報、健康護理、智能家居、建築物狀態監控、復雜機械監控、城市交通,以及機場、大型工業園區的安全監測等領域。

感測器網路由大量感測器節點組成,收集的信息量大,存在冗餘數據。感測器節點的計算能力、存儲能力、通信能量以及攜帶的能量都十分有限,數據融合就是針對冗餘數據進行網內處理,減少數據傳輸量,是減少能耗地重要技術之一。感測器網路中,將路由技術與數據融合技術結合是一個重要的問題。數據融合可以減少數據量,減輕數據匯聚過程中的網路擁塞,協助路由協議延長網路的生存時間。因而可以數據為中心的路由技術中應用數據融合技術。在戰場等非可信環境或對可靠性要求非常高的環境中,數據融合也帶來了風險。例如,敵人可以俘獲節點獲取節點中的所有信息,從而完全控制節點的行為,偽造和篡改數據。傳統網路中的安全技術需要大量的存儲空間和計算量,不適合能量、計算能力、存儲空間都十分有限的感測器網路。因此必須設計適合感測器網路具有較強安全性的數據融合技術。

4、課題研究目的。

通過對無線感測器網路安全數據融合技術的研究,消除感測器中存在的、大量冗餘數據,有效節省感測器節點能量消耗,延遲節點和網路的工作壽命,在有節點被捕獲成為惡意節點情況下,及時檢測惡意節點,消除惡意節點發送的惡意數據對數據融合的不良影響,保障了感測器網路數據融合過程的可靠性,維護感測器網路的正常工作。

5、理論意義。

無線感測器網路安全技術的研究涵蓋了非常多的研究領域,安全數據融合技術是其中一個重要研究課題。本文把信任管理機制加入到感測器網路安全數據融合過程中,研究設計一種感測器節點信任值的計算方法,有效識別節點狀態,實現可靠的數據融合。

6、實際應用價值。

對於工作在敵方環境中的無線感測器網路,感測器節點容易被地方捕獲成為惡意節點,節點內存儲的密鑰等加密暴露,導致傳統的基於加密和認證的無線感測器網路安全措施失效,在這種情況下,本研究可以可以及時識別惡意節點,保證感測器網路數據融合的可靠性,有效減少網路負載,延長網路工作壽命。

二、文獻綜述

國內外研究現狀、發展動態;所閱文獻的查閱范圍及手段。

1、國內外研究現狀、發展動態。

感測器網路與眾不同的特點導致感測器網路與傳統網路有極大不同。感測器網路的安全數據匯聚是要解決加密傳輸和數據匯聚的協調問題,實現數據的安全處理和傳輸。傳統有線網路和無線網路的安全技術並不適用於感測器網路,這吸引了眾多研究人員研究適合感測器網路的安全技術,並且提出了許多適合感測器網路的安全技術。安全數據融合演算法是WSN安全性研究的重要方面,一直以來受到研究人員的重視,並取得了一定的研究成果。目前已有的研究成果如下:

(1)PerrigA等人提出了一種有效的WSN數據加密方法和廣播認證方法,為WSN安全性研究作出了基礎性工作。

(2)CAMH等人提出了一種基於模式碼的能量有效安全數據融合演算法,演算法用簇頭節點通過自定義的模式碼的選取來組織感測器節的發送冗餘數據實現數據融合,並且使用同態加密體重保證了數據在傳輸過程中的機密性。改方法對於每類數據類型需要保存和維護一個查找表,一旦查找表信息暴露,該安全方案將會失效。

(3)PrzydatekB等人提出的基於數據統計規律的數據融合演算法,演算法使用高效的`抽樣和迭代的證明來保證有多個惡意節點發送錯誤數據的情況下,保證基站能夠判定查詢結果的准確性。但是該方法對於每種聚集函數都需要一個復雜的演算法,為證明數據准確性,聚集節點需向基站發送大量參數,能量消耗太大。

(4)MahimkarA等人研究在WSN中使用橢圓曲線密碼實現數據加密和安全數據融合。但是在感測器節的十分有限的情況下,使用公鑰密碼體系使節點能量消耗更加迅速,縮短網路的壽命。

WSN的信任管理是在WSN管理的基礎上提出的,主要研究對節點進行信任值評估,藉助信任值增強WSN的安全性。傳統的基於密碼體系的安全機制,主要用來抵抗外部攻擊。假如節點被捕獲,節點存儲的密鑰信息將泄漏,使密碼體系失效。WSN信任管理作為密碼體系的補充可以有效的抵抗這種內部攻擊。將信任管理同WSN的安全構架相結合,可以全面提高WSN各項基礎支撐技術的安全性和可靠性。

近年來,WSN信任管理受到了越來越多的關注,取得了一定的研究成果。

(1)Ganeriwal等人提出的RFSN是一個較為完整的WSN信任管理系統,該模型使用直接信息和堅決信息來更新節點的信譽,節點根據得到的信譽信息來選擇是否和其他節點合作。可以建立僅由可信節點組成的網路環境。

(2)Garth等人中將信任管理用於簇頭選舉,採取冗餘策略和挑戰應答手段,盡可能的保證選舉出的簇頭節點為可信節點。

(3)Krasniewski提出了TIBFIT演算法將信任用於WSN容錯系統,把信任度作為一個參數融入到數據融合的過程中,提高對感知事件判斷的准確率,其提出的信任度計算方法比較的簡單。

無線感測器網路需要採取一定的措施來保證網路中數據傳輸的安全性。就目前的研究來看,對無線感測器網路安全數據融合技術和信任管理機制都取得了一些研究成果,但是如何使用信任管理機制保證安全的數據融合的研究並不多見,許多問題還有待於進一步深入研究。

2、所閱文獻的查閱范圍及手段。

充分利用校內圖書館資源、網路資源以及一些位於科技前沿的期刊學報。從對文獻的學習中掌握足夠的理論依據,獲得啟發以用於研究。

三、研究內容

1、研究構想與思路。

在本項目前期工作基礎上建立WSN三級簇結構模型,節點分為普通節點,數據融合節點(免疫節點),簇頭節點。在常規加密演算法的基礎上完成節點身份認證,通過消息認證碼或數字水印技術保證感測器節點傳送數據的真實性。上級節點保存下級節點的信任值,信任度的計算建立在傳送數據的統計分析之上。節點加入網路後先初始化為一定的信任值,每輪數據發送時,接收節點收集數據後,量化數據的分布規律,主要包括單個節點歷史數據分布規律和節點間數據差異的分析,確定數據分布模型(如正態分布、beta分布等),建立計算模型以確定節點間的信任值。信任值確定後,數據融合節點將普通節點按照不同的信任度進行分類,選取可信節點傳送的數據按查詢命令進行數據融合,將結果傳送到簇頭。簇頭同樣計算融合節點的信任度,保證數據融合節點的可靠性,計算最終數據查詢結果,使用Josang信任模型給出結果的評價。各數據融合節點之間保持通信,通過對比數據的一致性確保簇頭節點的可靠。

2、主要研究內容。

(1)設計有效的節點信任值計算方法,網路工作一段時間後,所有正常節點具有較高信任度,異常節點具有較低信任度,可初步判定為惡意節點。

(2)當融合節點或簇頭節點發生異常時能及時發現異常,並上報基站。

(3)過濾異常數據和惡意數據,盡量減少因節點被捕獲而對感知數據結果造成的影響。

(4)計算最終數據融合結果並且對最終數據融合結果做出評價來反映該結果的的可靠程度,供基站參考。

(5)進行演算法的能量分析。

3、擬解決的關鍵技術。

(1)建立WSN一個簇內數據傳送的三層簇結構模型,節點密集部署。

(2)模擬工作過程中節點被捕獲成為惡意節點,惡意節點可能發送和真實數據差別較大的數據,也能發送和真實數據差別不大但會影響融合結果的數據。

(3)計算並更新感測器節點的信任值,分析信任值的有效性。

(4)記錄各節點傳送數據值,並與實際值進行比較,分析融合數據的准確性。測試當有較多節點被捕獲時演算法的工作效果。

4、擬採取的研究方法。

查閱國內外大量有關無線感測器網路數據融合技術和信任管理技術方面的文獻,分析當前無線感測器網路安全領域的發展現狀與未來。借鑒在該領域已經取得的研究成果和經驗,系統而深入的研究在無線感測器網路數據融合中使用信任管理機制的主要問題。通過對已有的安全數據融合技術進行總結和分析,結合無線感測器網路自身的特點,設計出一種基於信任管理的無線感測器網路安全數據融合演算法。

5、技術路線。

本課題嘗試使用信任管理機制來保障在無線感測器網路中實現安全的數據融合,在現有的對無線感測器網路安全數據融合技術的研究基礎上,與信任管理技術相結合,期望能夠對感測器網路安全數據融合提出有效的解決方案。針對課題中的技術難點,通過查閱資料、向導師請教以及與項目組同學討論的形式來解決。

6、實施方案。

(1)在Windows平台下使用omnet++進行模擬實驗。

(2)建立無線感測器網路一個簇內數據傳送的三層結構模型,節點密集部署。

(3)模擬無線感測器網路受到攻擊時時的數據發送,根據數據統計規律計算和更新節點信任值。

(4)把節點按信任值分類,檢測識別惡意節點。

(5)根據節點信任值選擇有效數據完成數據融合。

7、可行性分析。

(1)理論知識積累:通過廣泛閱讀無線感測器網路數據融合技術方面的文獻形成了一定量的理論知識儲備,為課題的研究奠定基礎。

(2)技術積累:熟悉OMNeT++網路模擬軟體,具有一定的C++編程能力。

(3)技術合作:研究過程中遇到難以解決的問題時,可以向指導老師請教解決問題的基本思路。對項目相關課題有疑問時,可以向項目組同學請教。對實驗平台的建立及使用有疑問時,可以和項目組同學共同討論解決。

6. 急求網路組建方案文獻綜述

我可以幫你弄,但你給的分太少了。。。

7. 基於網路的入侵檢測數據集研究

摘要:標記數據集是訓練和評估基於異常的網路入侵檢測系統所必需的。本文對基於網路的入侵檢測數據集進行了重點的文獻綜述,並對基於包和流的底層網路數據進行了詳細的描述。本文確定了15種不同的屬性來評估單個數據集對特定評估場景的適用性。這些屬性涵蓋了廣泛的標准,並被分為五類,例如用於提供結構化搜索的數據量或記錄環境。在此基礎上,對現有數據集進行了全面的綜述。本綜述還強調了每個數據集的特性。此外,本工作還簡要介紹了基於網路的數據的其他來源,如流量生成器和數據存儲庫。最後,我們討論了我們的觀察結果,並為使用和創建基於網路的數據集提供了一些建議。

一、引言

信息技術安全是一個重要的問題,入侵和內部威脅檢測的研究已經投入了大量的精力。在處理與安全相關的數據[1]-[4]、檢測僵屍網路[5]-[8]、埠掃描[9]-[12]、蠻力攻擊[13]-[16]等方面已經發表了許多貢獻。所有這些工作的共同點是,它們都需要具有代表性的基於網路的數據集。此外,基準數據集是評價和比較不同網路入侵檢測系統(NIDS)質量的良好基礎。給定一個帶標簽的數據集,其中每個數據點都被分配給類normal或attack,可以使用檢測到的攻擊數量或虛警數量作為評估標准。

不幸的是,沒有太多具有代表性的數據集。Sommer和Paxson[17](2010)認為,缺乏具有代表性的公共可用數據集是基於異常的入侵檢測面臨的最大挑戰之一。Malowidzki等人(2015)和Haider等人(2017)也發表了類似的聲明。然而,社區正在解決這個問題,因為在過去幾年中已經發布了幾個入侵檢測數據集。其中,澳大利亞網路安全中心發布了UNSW-NB15[20]數據集,科堡大學發布了CIDDS-001[21]數據集,新布倫瑞克大學發布了CICIDS 2017[22]數據集。未來還會有更多數據集發布。然而,現有數據集沒有全面的索引,很難跟蹤最新的發展。

本文對現有的基於網路的入侵檢測數據集進行了文獻綜述。首先,對底層數據進行更詳細的研究。基於網路的數據以基於包或基於流的格式出現。基於流的數據只包含關於網路連接的元信息,而基於包的數據也包含有效負載。然後,對文獻中常用的評價網路數據集質量的不同數據集屬性進行了分析和分組。本調查的主要貢獻是對基於網路的數據集進行了詳盡的文獻綜述,並分析了哪些數據集滿足哪些數據集屬性。本文重點研究了數據集內的攻擊場景,並強調了數據集之間的關系。此外,除了典型的數據集之外,我們還簡要介紹了流量生成器和數據存儲庫作為網路流量的進一步來源,並提供了一些觀察和建議。作為主要的好處,本調查建立了一組數據集屬性,作為比較可用數據集和確定合適數據集的基礎,給出了特定的評估場景。此外,我們創建了一個網站1,其中引用了所有提到的數據集和數據存儲庫,我們打算更新這個網站。

本文的其餘部分組織如下。下一節將討論相關工作。第三部分詳細分析了基於包和流的網路數據。第四部分討論了文獻中常用來評價入侵檢測數據集質量的典型數據集屬性。第五節概述了現有的數據集,並根據第四節確定的屬性檢查每個數據集。第六節簡要介紹了基於網路的數據的進一步來源。在本文件以摘要結束之前,第七節討論了意見和建議。

二、相關工作

本節回顧基於網路的入侵檢測數據集的相關工作。需要注意的是,本文沒有考慮基於主機的入侵檢測數據集,比如ADFA[23]。讀者可以在Glass-Vanderlan等人的[24]中找到關於基於主機的入侵檢測數據的詳細信息。

Malowidzki等人[18]將缺失的數據集作為入侵檢測的一個重要問題進行了討論,對好的數據集提出了要求,並列出了可用的數據集。Koch等人的[25]提供了入侵檢測數據集的另一個概述,分析了13個數據源,並根據8個數據集屬性對它們進行了評估。Nehinbe[26]為IDS和入侵防禦系統(IPS)提供了關鍵的數據集評估。作者研究了來自不同來源的七個數據集(如DARPA數據集和DEFCON數據集),強調了它們的局限性,並提出了創建更真實數據集的方法。由於在過去的四年中發布了許多數據集,我們延續了2011年到2015年[18],[25],[26]的工作,但提供了比我們的前輩更最新和更詳細的概述。

雖然許多數據集論文(如CIDDS-002[27]、ISCX[28]或UGR ' 16[29])只對一些入侵檢測數據集做了一個簡要的概述,但Sharafaldin等人對[30]提供了更詳盡的綜述。他們的主要貢獻是一個生成入侵檢測數據集的新框架。Sharafaldin等人還分析了11個可用的入侵檢測數據集,並根據11個數據集屬性對其進行了評估。與早期的數據集論文相比,我們的工作重點是對現有的基於網路的數據集提供一個中立的概述,而不是提供一個額外的數據集。

最近的其他論文也涉及到基於網路的數據集,但主要關注的焦點有所不同。Bhuyan等人對網路異常檢測進行了全面的綜述。作者描述了現有的9個數據集,並分析了現有異常檢測方法所使用的數據集。類似地,Nisioti等人的[32]關注於用於入侵檢測的無監督方法,並簡要參考了現有的12個基於網路的數據集。Yavanoglu和Aydos[33]分析比較了最常用的入侵檢測數據集。然而,他們的審查只包含七個數據集,包括其他數據集,如HTTP CSIC 2010[34]。總而言之,這些作品往往有不同的研究目標,而且只是接觸對於基於網路的數據集,則略有不同。

三、數據

通常,網路流量以基於包或基於流的格式捕獲。在包級捕獲網路流量通常是通過鏡像網路設備上的埠來完成的。基於包的數據包含完整的有效載荷信息。基於流的數據更加聚合,通常只包含來自網路連接的元數據。Wheelus等人通過一個說明性的比較強調了這一區別:「捕獲包檢查和NetFlow之間的一個很好的區別示例是徒步穿越森林,而不是乘坐熱氣球飛越森林」[35]。在這項工作中,引入了第三類(其他數據)。另一個類別沒有標准格式,並且因每個數據集而異。

A基於分組的數據

基於包的數據通常以pcap格式捕獲,並包含有效負載。可用的元數據取決於使用的網路和傳輸協議。有許多不同的協議,其中最重要的是TCP、UDP、ICMP和IP。圖1顯示出了不同的報頭。TCP是一種可靠的傳輸協議,它包含諸如序列號、確認號、TCP標志或校驗和值之類的元數據。UDP是一種無連接的傳輸協議,它的頭比TCP小,TCP只包含四個欄位,即源埠、目標埠、長度和校驗和。與TCP和UDP相比,ICMP是一個包含狀態消息的支持協議,因此更小。通常,在報頭旁邊還有一個可用的IP報頭傳輸協議的。IP報頭提供源和目標IP地址等信息,如圖1所示。

b .流為基礎數據

基於流的網路數據是一種更簡潔的格式,主要包含關於網路連接的元信息。基於流的數據將所有在時間窗口內共享某些屬性的包聚合到一個流中,通常不包含任何有效負載。默認的五元組定義,即,源IP地址、源埠、目標IP地址、目標埠和傳輸協議[37],是一種廣泛使用的基於流的數據屬性匹配標准。流可以以單向或雙向格式出現。單向格式將主機A到主機B之間共享上述屬性的所有包聚合到一個流中。從主機B到主機A的所有數據包聚合為另一個單向流。相反,一個雙向流總結了主機a和主機B之間的所有數據包,不管它們的方向如何。

典型的基於流的格式有NetFlow[38]、IPFIX[37]、sFlow[39]和OpenFlow[40]。表I概述了基於流的網路流量中的典型屬性。根據特定的流格式和流導出器,可以提取額外的屬性,如每秒位元組數、每個包的位元組數、第一個包的TCP標志,甚至有效負載的計算熵。

此外,可以使用nfmp2或YAF3之類的工具將基於包的數據轉換為基於流的數據(但不是相反)。讀者如果對流導出器之間的差異感興趣,可以在[41]中找到更多細節,並分析不同的流導出器如何影響僵屍網路分類。

c .其他數據

這個類別包括所有既不是純基於包也不是基於流的數據集。這類的一個例子可能是基於流的數據集,這些數據集已經用來自基於包的數據或基於主機的日誌文件的附加信息進行了豐富。KDD CUP 1999[42]數據集就是這一類別的一個著名代表。每個數據點都有基於網路的屬性,比如傳輸的源位元組數或TCP標志的數量,但是也有基於主機的屬性,比如失敗登錄的數量。因此,這個類別的每個數據集都有自己的一組屬性。由於每個數據集都必須單獨分析,所以我們不對可用屬性做任何一般性的說明。

四、數據集屬性

為了能夠比較不同的入侵檢測數據集,並幫助研究人員為其特定的評估場景找到合適的數據集,有必要將公共屬性定義為評估基礎。因此,我們研究了文獻中用於評估入侵檢測數據集的典型數據集屬性。一般概念FAIR[43]定義了學術數據應該遵循的四個原則實現,即可查找性、可訪問性、互操作性和可重用性。在與這個一般概念相一致的同時,本工作使用更詳細的數據集屬性來提供基於網路的入侵檢測數據集的重點比較。通常,不同的數據集強調不同的數據集屬性。例如,UGR ' 16數據集[29]強調較長的記錄時間來捕捉周期效應,而ISCX數據集[28]強調精確的標記。由於我們的目標是研究基於網路的入侵檢測數據集的更一般的屬性,所以我們試圖統一和概括文獻中使用的屬性,而不是採用所有的屬性。例如,一些方法評估特定類型攻擊的存在,比如DoS(拒絕服務)或瀏覽器注入。某些攻擊類型的存在可能是評估這些特定攻擊類型的檢測方法的相關屬性,但是對於其他方法沒有意義。因此,我們使用一般的屬性攻擊來描述惡意網路流量的存在(見表三)。第五節提供了關於數據集中不同攻擊類型的更多細節,並討論了其他特定的屬性。

我們不像Haider et al.[19]或Sharafaldin et al.[30]那樣開發評估評分,因為我們不想判斷不同數據集屬性的重要性。我們認為,某些屬性的重要性取決於具體的評估場景,不應該在調查中普遍判斷。相反,應該讓讀者能夠找到適合他們需要的數據集。因此,我們將下面討論的數據集屬性分為五類,以支持系統搜索。圖2總結了所有數據集屬性及其值范圍。

A.一般資料

以下四個屬性反映了關於數據集的一般信息,即創建年份、可用性、正常網路流量和惡意網路流量的存在。

1)創建年份:由於網路流量受概念漂移影響,每天都會出現新的攻擊場景,因此入侵檢測數據集的年齡起著重要作用。此屬性描述創建年份。與數據集發布的年份相比,捕獲數據集的底層網路流量的年份與數據集的最新程度更相關。

2)公共可用性:入侵檢測數據集應公開可用,作為比較不同入侵檢測方法的依據。此外,數據集的質量只能由第三方檢查,如果它們是公開可用的。表III包含此屬性的三個不同特徵:yes, o.r. (on request)和no。On request是指在向作者或負責人發送消息後授予訪問許可權。

3)正常用戶行為:此屬性指示數據集中正常用戶行為的可用性,並接受yes或no值。值yes表示數據集中存在正常的用戶行為,但它不聲明是否存在攻擊。一般來說,入侵檢測系統的質量主要取決於其攻擊檢測率和誤報率。此外,正常用戶行為的存在對於評估IDS是必不可少的。然而,缺少正常的用戶行為並不會使數據集不可用,而是表明它必須與其他數據集或真實世界的網路流量合並。這樣的合並步驟通常稱為覆蓋或鹽化[44]、[45]。

4)攻擊流量:IDS數據集應包含各種攻擊場景。此屬性指示數據集中是否存在惡意網路通信,如果數據集中至少包含一次攻擊,則該屬性的值為yes。表四提供了關於特定攻擊類型的附加信息。

B.數據的性質

此類別的屬性描述數據集的格式和元信息的存在。

1)元數據:第三方很難對基於包和基於流的網路流量進行內容相關的解釋。因此,數據集應該與元數據一起提供關於網路結構、IP地址、攻擊場景等的附加信息。此屬性指示附加元數據的存在。

2)格式:網路入侵檢測數據集以不同的格式出現。我們大致將它們分為三種格式(參見第三節)。(1)基於分組的網路流量(例如pcap)包含帶負載的網路流量。(2)基於流的網路流量(如NetFlow)只包含關於網路連接的元信息。(3)其他類型的數據集可能包含基於流的跟蹤,帶有來自基於包的數據甚至來自基於主機的日誌文件的附加屬性。

3)匿名性:由於隱私原因,入侵檢測數據集往往不會公開,或者只能以匿名的形式提供。此屬性指示數據是否匿名以及哪些屬性受到影響。表III中的none值表示沒有執行匿名化。值yes (IPs)表示IP地址要麼被匿名化,要麼從數據集中刪除。同樣,值yes (payload)表示有效負載信息被匿名化,要麼從基於分組的網路流量中刪除。

C.數據量

此類別中的屬性根據容量和持續時間描述數據集。

1) Count:屬性Count將數據集的大小描述為包含的包/流/點的數量或物理大小(GB)。

2)持續時間:數據集應涵蓋較長時間內的網路流量,以捕捉周期性影響(如白天與夜晚或工作日與周末)[29]。屬性持續時間提供每個數據集的記錄時間。

D.記錄環境

此類別中的屬性描述捕獲數據集的網路環境和條件。

1)流量類型:描述網路流量的三種可能來源:真實的、模擬的或合成的。Real是指在有效的網路環境中捕獲真實的網路流量。模擬的意思是在測試床或模擬網路環境中捕獲真實的網路流量。綜合意味著網路流量是綜合創建的(例如,通過一個流量生成器),而不是由一個真實的(或虛擬的)網路設備捕獲的。

2)網路類型:中小企業的網路環境與互聯網服務提供商(ISP)有著本質的區別。因此,不同的環境需要不同的安全系統,評估數據集應該適應特定的環境。此屬性描述創建相應數據集的基礎網路環境。

3)完整網路:該屬性採用Sharafaldin等人的[30],表示數據集是否包含來自具有多個主機、路由器等網路環境的完整網路流量。如果數據集只包含來自單個主機(例如蜜罐)的網路流量,或者只包含來自網路流量的一些協議(例如獨佔SSH流量),則將值設置為no。

E.評價

以下特性與使用基於網路的數據集評估入侵檢測方法有關。更精確地說,這些屬性表示預定義子集的可用性、數據集的平衡和標簽的存在。

1)預定義的分割:有時,即使在相同的數據集上對不同的IDS進行評估,也很難對它們的質量進行比較。在這種情況下,必須明確是否使用相同的子集進行訓練和評估。如果數據集附帶用於訓練和評估的預定義子集,則此屬性提供信息。

2)均衡:基於異常的入侵檢測通常採用機器學習和數據挖掘方法。在這些方法的訓練階段(例如,決策樹分類器),數據集應該與其類標簽相平衡。因此,數據集應該包含來自每個類(normal和attack)的相同數量的數據點。然而,真實世界的網路流量是不平衡的,它包含了比攻擊流量更多的正常用戶行為。此屬性指示數據集是否與其類標簽相平衡。在使用數據挖掘演算法之前,應該通過適當的預處理來平衡不平衡的數據集。他和Garcia[46]提供了從不平衡數據中學習的良好概述。

3)帶標簽:帶標簽的數據集是訓練監督方法、評估監督和非監督入侵檢測方法所必需的。此屬性表示是否標記了數據集。如果至少有兩個類normal和attack,則將此屬性設置為yes。此屬性中可能的值為:yes, yes with BG。(yes with background)、yes (IDS)、indirect和no。是的,有背景意味著有第三類背景。屬於類背景的包、流或數據點可以是正常的,也可以是攻擊。Yes (IDS)是指使用某種入侵檢測系統來創建數據集的標簽。數據集的一些標簽可能是錯誤的,因為IDS可能不完美。間接意味著數據集沒有顯式標簽,但是可以通過其他日誌文件自己創建標簽。

五、數據集

我們認為,在搜索足夠的基於網路的數據集時,標記的數據集屬性和格式是最決定性的屬性。入侵檢測方法(監督的或非監督的)決定是否需要標簽以及需要哪種類型的數據(包、流或其他)。因此,表II提供了關於這兩個屬性的所有研究的基於網路的數據集的分類。表三給出了關於第四節數據集屬性的基於網路的入侵檢測數據集的更詳細概述。在搜索基於網路的數據集時,特定攻擊場景的存在是一個重要方面。因此,表III顯示了攻擊流量的存在,而表IV提供了數據集中特定攻擊的詳細信息。關於數據集的論文描述了不同抽象級別的攻擊。例如,Vasudevan等人在他們的數據集中(SSENET- 2011)將攻擊流量描述為:「Nmap、Nessus、Angry IP scanner、Port scanner、Metaploit、Backtrack OS、LOIC等是參與者用來發起攻擊的一些攻擊工具。」相比之下,Ring等人在他們的CIDDS-002數據集[27]中指定了執行埠掃描的數量和不同類型。因此,攻擊描述的抽象級別可能在表四中有所不同。對所有攻擊類型的詳細描述超出了本文的范圍。相反,我們推薦感興趣的讀者閱讀Anwar等人的開放存取論文「從入侵檢測到入侵響應系統:基礎、需求和未來方向」。此外,一些數據集是其他數據集的修改或組合。圖3顯示了幾個已知數據集之間的相互關系。

基於網路的數據集,按字母順序排列

AWID [49]。AWID是一個公共可用的數據集4,主要針對802.11網路。它的創建者使用了一個小型網路環境(11個客戶機),並以基於包的格式捕獲了WLAN流量。在一個小時內,捕獲了3700萬個數據包。從每個數據包中提取156個屬性。惡意網路流量是通過對802.11網路執行16次特定攻擊而產生的。AWID被標記為一個訓練子集和一個測試子集。

Booters[50]。Booters是罪犯提供的分布式拒絕服務(DDoS)攻擊。Santanna et. al[50]發布了一個數據集,其中包括九種不同的啟動程序攻擊的跟蹤,這些攻擊針對網路環境中的一個空路由IP地址執行。結果數據集以基於分組的格式記錄,包含超過250GB的網路流量。單獨的包沒有標記,但是不同的Booters攻擊被分成不同的文件。數據集是公開可用的,但是出於隱私原因,booters的名稱是匿名的。

僵屍網路[5]。僵屍網路數據集是現有數據集的組合,可以公開使用。僵屍網路的創建者使用了[44]的疊加方法來組合ISOT[57]、ISCX 2012[28]和CTU-13[3]數據集的(部分)。結果數據集包含各種僵屍網路和正常用戶行為。僵屍網路數據集被劃分為5.3 GB訓練子集和8.5 GB測試子集,都是基於包的格式。

CIC DoS[51]。CIC DoS是加拿大網路安全研究所的一組數據,可以公開使用。作者的意圖是創建一個帶有應用層DoS攻擊的入侵檢測數據集。因此,作者在應用層上執行了8種不同的DoS攻擊。將生成的跟蹤結果與ISCX 2012[28]數據集的無攻擊流量相結合生成正常的用戶行為。生成的數據集是基於分組的格式,包含24小時的網路流量。

CICIDS 2017 [22]。CICIDS 2017是在模擬環境中歷時5天創建的,包含基於分組和雙向流格式的網路流量。對於每個流,作者提取了80多個屬性,並提供了關於IP地址和攻擊的附加元數據。正常的用戶行為是通過腳本執行的。數據集包含了多種攻擊類型,比如SSH蠻力、heartbleed、僵屍網路、DoS、DDoS、web和滲透攻擊。CICIDS 2017是公開可用的。

cidds - 001 [21]。CIDDS-001數據集是在2017年模擬的小型商業環境中捕獲的,包含為期四周的基於單向流的網路流量,並附帶詳細的技術報告和附加信息。該數據集的特點是包含了一個在互聯網上受到攻擊的外部伺服器。與蜜罐不同,來自模擬環境的客戶機也經常使用此伺服器。正常和惡意的用戶行為是通過在GitHub9上公開可用的python腳本執行的。這些腳本允許不斷生成新的數據集,並可用於其他研究。CIDDS-001數據集是公開可用的,包含SSH蠻力、DoS和埠掃描攻擊,以及從野外捕獲的一些攻擊。

cidds - 002 [27]。CIDDS-002是基於CIDDS-001腳本創建的埠掃描數據集。該數據集包含兩個星期的基於單向流的網路流量,位於模擬的小型業務環境中。CIDDS-002包含正常的用戶行為以及廣泛的不同埠掃描攻擊。技術報告提供了關於外部IP地址匿名化的數據集的附加元信息。數據集是公開可用的。

8. 計算機畢業論文範文2000字

緊接著相信不少人會在拿到畢設的題目之後,開始思考著該如何下手去寫,用哪些編程語言會比較好,在這里我詳細介紹一下Java

(一)Java的編程原理:Java語言編寫的源程序在計算機上需要經過編譯和解釋執行兩個嚴格區分的階段。Java的編譯源程序先將Java源程序翻譯成與機器無關的節碼(bytecode),不是通常的編譯程序將源程序翻譯成特定計算機的機器代碼。運行時系統裝載和鏈接需要執行的類,並做必須的優化後,解釋執行位元組碼程序。

(二)Java的四大核心技術:一、Java虛擬機;二、類裝載器的體系結構;三、Java class文件;四、Java API。

(三)Java的優勢:1.Java是一種純面向對象的語言。《Java編程思想》中提到Java語言是一種「Everything is object」的語言,它能夠直觀反映我們現實生活中的對象,例如房子、動物等,因此通過它編寫程序更容易。
2、平台無關性。Java語言可以做到「一次編譯,到處執行」。無論是在Windows平台還是在Linux、MacoS等其他平台上對Java程序進行編譯,編譯後的程序在其他平台上都可以正常運行。由於Java是解釋性語言,編譯器會將Java代碼變成「中間代碼」,然後在Java虛擬機(Java Virtual Machine,即JVM)上解釋執行。由於中間代碼與平台無關,因此Java語言可以很好的跨平台執行,具有很好的可移植性。
3、Java提供了很多內置的類庫,通過這些類庫,簡化了開發人員的程序設計工作,同時縮短了項目的開發時間,例如,Java語言提供了對多線程的支持,提供了對網路通信的支持,最主要的是提供了垃圾回收器,這使得開發人員從內存的管理中解脫出來。
4、提供了對Web應用開發的支持。例如,Applet、Servlet和JSP可以用來開發Web應用程序;Socket、RMI可以用來開發分布式應用程序。
5、具有良好的安全性和健壯性。Java語言經常被用在網路環境中,為了增強程序的安全性,Java語言提供了一個防止惡意代碼攻擊的安全機制(數組邊界檢測和Bytecode校驗等)。Java的強類型機制、垃圾回收器、異常處理和安全檢查機制使得用Java語言編寫的程序具有很好的健壯性。
6、去除了C++語言中一些難以理解、容易使人混淆的特性,如頭文件、指針、結構、單元、運算符重載、虛擬基礎類、多重繼承等,讓程序變得更加嚴謹簡潔。

(四)Java缺點:1.解釋型語言,運行速度效率極低,不支持底層操作,沒有C和C++快
2.Java一般都不用於建立大型項目。
3.取消了指針操作,不夠C語言那樣靈活。
使用JAVA能夠運用在如圖所示

9. 計算機網路安全開題報告中的文獻綜述怎麼

文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.

給個例子你看一下

閱讀全文

與網路安全的文獻綜述相關的資料

熱點內容
華為手機微信老是網路連接不可用 瀏覽:990
融和酒店網路密碼 瀏覽:657
蘋果雙系統網路有問題 瀏覽:874
wifi攝像頭能用移動網路嗎 瀏覽:312
網路推廣託管選哪些 瀏覽:503
移動網路直銷員怎麼打電話 瀏覽:705
公共衛生網路不好用怎麼辦 瀏覽:784
wifi網路突然卡了怎麼辦 瀏覽:101
dk網路版和正版差多少 瀏覽:302
蘋果xr怎麼設置無線網路 瀏覽:733
vivo網路一直是2g怎麼辦 瀏覽:407
軍用網路是多少g的 瀏覽:304
神經網路損失多少比較好 瀏覽:404
手機怎麼上移動網路 瀏覽:338
浙江網路商標多少錢 瀏覽:712
如何將拒絕連接的網路連接 瀏覽:954
網路牛皮癬是指什麼 瀏覽:186
網路封號代碼是多少 瀏覽:179
廠內無線網路設備 瀏覽:323
會計網路教育與大專哪個好 瀏覽:10

友情鏈接