虚拟蜜罐在网络安全中的应用研究

虚拟蜜罐在网络安全中的应用研究

论文摘要

近几年,随着互联网技术的发展,网络给人们提供了越来越多的服务,但各种网络的攻击手段以及病毒的产生和传播速度也加快了,这给网络安全带来了巨大的挑战。现有的一些常用网络安全技术,如防火墙技术、入侵检测技术都是一些被动防御措施,都是基于己知的事实和攻击模式,它们往往滞后于网络攻击行为,处于被动的位置。本文研究了一种新的主动型的网络安全技术—蜜罐技术。蜜罐技术可以弥补传统网络安全技术在对抗和捕获未知攻击上的不足,它是一种网络诱骗技术,通过真实或模拟的网络和服务来吸引攻击。基于在网络中部署大量物理蜜罐需花费的时间和费用比较多的缺点,本文重点研究了虚拟蜜罐框架honeyd,它具有能在一台物理主机上同时模拟出成千上万虚拟蜜罐的优点。本文研究了honeyd的逻辑框架结构,并对其关键技术指纹匹配技术、虚拟蜜罐网络技术进行了深入分析。本文着重设计和实现了一个虚拟陷阱网络系统。该系统用honeyd来模拟大量虚拟蜜罐,通过编写和调用脚本来模拟网络服务。并使用了模拟操作系统网络栈,模拟动态路由拓扑结构的技术。通过防火墙IPTables对该系统进行严格监控,以防止黑客以其作为跳板去攻击其它主机。将该系统放入校园网中进行了测试,验证了该系统可以成功诱骗攻击者,转移攻击流量。针对蜜罐日志的重要性及honeyd的日志功能缺陷,设计了一种日志转移备份的新方案。该方案在系统中增加了一台Linux日志服务器,并通过对honeyd代码及Linux下syslog配置的修改来实现日志数据的转移备份。本文还分析和研究了严重影响网络安全的蠕虫病毒,根据其传播模型SIR模型和honeyd的特点,提出了一种用honeyd搭建虚拟蜜罐系统来捕获蠕虫副本、转移攻击流量,反攻已感染主机的方案,以此来减轻蠕虫对局域网的破坏。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 选题的背景及意义
  • 1.2 网络安全的现状
  • 1.2.1 网络攻击技术
  • 1.2.2 现有的网络安全技术
  • 1.3 一种新的网络安全技术
  • 1.3.1 传统的网络安全技术的缺点
  • 1.3.2 一种新的网络安全技术—蜜罐
  • 1.4 论文的研究内容
  • 1.4.1 论文的主要工作
  • 1.4.2 论文的内容安排
  • 1.5 本章小结
  • 第2章 蜜罐技术综述
  • 2.1 蜜罐的概念
  • 2.1.1 蜜罐的定义
  • 2.1.2 honeypot 的分类
  • 2.2 国内外研究现状
  • 2.2.1 国内蜜罐技术研究现状
  • 2.2.2 国外研究现状
  • 2.3 现有蜜罐产品介绍
  • 2.4 HONEYPOT 中的主要技术分析
  • 2.4.1 网络欺骗技术
  • 2.4.2 数据捕获
  • 2.4.3 数据分析
  • 2.4.4 数据控制
  • 2.5 蜜罐技术的优缺点
  • 2.5.1 蜜罐的优点
  • 2.5.2 蜜罐的缺点
  • 2.6 本章小结
  • 第3章 蜜罐HONEYD 的分析与研究
  • 3.1 HONEYD 简介
  • 3.1.1 Honeyd 的优点
  • 3.1.2 Honeyd 运行时要用到的库
  • 3.2 HONEYD 的数据收集过程
  • 3.3 HONEYD 的逻辑框架结构
  • 3.4 HONEYD 的关键技术分析
  • 3.4.1 指纹匹配技术
  • 3.4.2 虚拟蜜罐网络技术
  • 3.5 HONEYD 在网络安全中的典型应用
  • 3.5.1 产生入侵检测
  • 3.5.2 网络诱骗
  • 3.5.3 垃圾邮件过滤
  • 3.6 本章小结
  • 第4章 虚拟蜜罐在网络安全中的应用研究
  • 4.1 虚拟蜜罐的部署位置分析
  • 4.2 虚拟蜜罐在网络安全中的作用
  • 4.2.1 阻止和转移攻击
  • 4.2.2 检测攻击
  • 4.3 虚拟蜜罐的配置分析
  • 4.4 虚拟陷阱网络系统的设计与测试
  • 4.4.1 设计思想
  • 4.4.2 IPTables
  • 4.4.3 建立honeyd 配置文件
  • 4.4.4 路由拓扑模拟
  • 4.4.5 对虚拟陷阱网络系统进行测试
  • 4.5 对虚拟蜜罐系统的改进
  • 4.5.1 虚拟蜜罐日志功能的缺陷
  • 4.5.2 Honeyd 日志转移方案的设计
  • 4.6 本章小结
  • 第5章 基于虚拟蜜罐的蠕虫对抗实验研究
  • 5.1 蠕虫简介
  • 5.1.1 蠕虫技术分析
  • 5.1.2 常用的蠕虫对抗方法
  • 5.1.3 蠕虫的传播模型分析
  • 5.2 用 HONEYD 对抗蠕虫的原理与过程
  • 5.2.1 方案原理
  • 5.2.2 方案实现过程
  • 5.3 模拟实验
  • 5.4 用虚拟蜜罐对抗蠕虫的优势与不足
  • 5.5 本章小结
  • 总结与展望
  • 1.总结
  • 2.展望
  • 参考文献
  • 附录A(攻读硕士学位期间所发表的学术论文目录)
  • 附录B(攻读硕士学位期间所参与的项目)
  • 致谢
  • 相关论文文献

    • [1].基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现[J]. 计算机应用 2020(09)
    • [2].拟态式蜜罐诱骗机制最优配置策略的博弈分析[J]. 管理工程学报 2018(04)
    • [3].网络安全之蜜罐系统[J]. 电子测试 2016(12)
    • [4].浅谈蜜罐系统的实现技术[J]. 中国科技信息 2010(07)
    • [5].入侵诱骗技术在网络安全的应用[J]. 信息与电脑(理论版) 2010(08)
    • [6].无线网络中蜜罐系统的构建[J]. 黑龙江科技信息 2010(28)
    • [7].具有指纹库扩展功能的蜜罐系统开发研究[J]. 信息安全与通信保密 2011(03)
    • [8].蜜罐系统分析研究[J]. 长江大学学报(自然科学版)理工卷 2009(01)
    • [9].基于入侵诱骗技术的主动蜜罐系统的设计[J]. 计算机应用与软件 2008(01)
    • [10].基于欺骗式防御理念的高甜度春秋云阵蜜罐系统[J]. 信息安全与通信保密 2020(S1)
    • [11].基于遗传算法的蜜罐系统[J]. 南京邮电大学学报(自然科学版) 2008(06)
    • [12].浅谈互联网上运行的计算机蜜罐系统实现策略[J]. 计算机光盘软件与应用 2013(06)
    • [13].虚拟蜜罐系统的设计与实现[J]. 河南科技 2011(16)
    • [14].面向移动网络环境的智能协同蜜网设计与性能分析[J]. 电信科学 2018(11)
    • [15].入侵检测系统和蜜罐的联动策略分析[J]. 系统管理学报 2018(02)
    • [16].网络安全中高交互蜜罐系统的设计[J]. 电脑知识与技术 2011(15)
    • [17].Windows平台下蜜罐系统的研究与实现[J]. 网络安全技术与应用 2009(01)
    • [18].基于OpenFlow的蜜罐主动取证技术[J]. 北京理工大学学报 2019(05)
    • [19].基于Honeyd的产品型蜜罐系统[J]. 郑州大学学报(理学版) 2010(03)
    • [20].网络安全新技术——蜜罐系统浅析[J]. 技术与市场 2014(08)
    • [21].基于Honeyd的蜜罐系统的架构分析及优化设计[J]. 计算机光盘软件与应用 2014(06)
    • [22].一种改进的Honeypot系统的设计[J]. 电脑开发与应用 2009(12)
    • [23].聚类算法在面向SOA蜜罐系统入侵行为数据分析中的应用[J]. 网络安全技术与应用 2017(10)
    • [24].分布式蜜罐技术分析及系统设计研究[J]. 制造业自动化 2012(12)
    • [25].基于开源框架的高校数据中心多蜜罐平台设计研究[J]. 网络安全技术与应用 2018(10)
    • [26].蜜罐系统中日志服务器的安全性研究及实现[J]. 湖南城市学院学报(自然科学版) 2008(04)
    • [27].基于聚类分流算法的分布式蜜罐系统设计[J]. 计算机应用 2013(04)
    • [28].基于IDS和DM的Honeypot系统的设计[J]. 北京联合大学学报(自然科学版) 2010(01)
    • [29].恶意网页及其检测技术研究[J]. 软件导刊 2010(08)
    • [30].蜜罐系统与安管平台联动结合的研究与实践[J]. 电信科学 2017(S2)

    标签:;  ;  ;  

    虚拟蜜罐在网络安全中的应用研究
    下载Doc文档

    猜你喜欢