结合Honeypot的NIDS在数据安全方面的应用

结合Honeypot的NIDS在数据安全方面的应用

论文摘要

Internet 由于其开放性而得以迅速发展。特别是伴随着基于网络的经济活动的快速发展,越来越多的部门、公司将其核心业务向互联网转移。由此网络安全问题逐渐成为人们关注的焦点之一。本文提出结合Honeypot 和NIDS 各自的特点,根据信息系统的数据保密性需要,构造Honeytoken 诱饵数据,扩展NIDS 应用层模块,通过监控Honeytoken 诱饵数据,实时追踪分析潜在入侵者的非法入侵行为和入侵意图,并向系统发出警报,使系统管理员完善对敏感数据的保密措施,进而更加全面地保护数据资源。这种新型的结合Honeypot 的NIDS在企业资源信息管理,电子商务等领域有着很好的应用价值和应用前景。

论文目录

  • 第1章 绪论
  • 1.1 问题的提出
  • 1.2 相关的工作
  • 1.3 作者的主要工作
  • 1.4 本文的内容安排
  • 第2章 网络入侵检测系统基本原理及工作机制
  • 2.1 入侵检测的基本概念
  • 2.1.1 入侵检测的概念
  • 2.1.2 入侵检测的作用
  • 2.1.3 入侵检测系统的CIDF模型
  • 2.2 基本的网络数据截获机制
  • 2.2.1 利用以太网的广播特性进行截获
  • 2.2.2 基于路由器的网络数据截获技术
  • 2.3 网络入侵检测的过程
  • 2.3.1 信息收集
  • 2.3.2 信息分析
  • 2.3.3 告警与响应
  • 2.4 网络入侵检测系统的优缺点
  • 第3章 蜜罐(Honeypot)机制
  • 3.1 蜜罐(Honeypot)机制的产生
  • 3.2 蜜罐技术的优势和缺点
  • 3.2.1 Honeypot的优势
  • 3.2.2 Honeypot的缺点
  • 3.3 Honeypot在安全体系中所扮演的角色
  • 3.4 Honeypot的研究应用
  • 3.4.1 早期预警和预测
  • 3.4.2 研究高级攻击者
  • 3.4.3 识别新的威胁
  • 3.4.4 在分布式环境中的部署
  • 3.4.5 Honeytoken
  • 第4章 结合Honeypot的NIDS在企业数据资源安全方面的应用
  • 4.1 结合Honeypot的NIDS在ERP数据保护中的应用
  • 4.2 设计与实现
  • 4.2.1 实现ERP基本架构
  • 4.2.2 构建NIDS开源项目Snort的应用层模块
  • 第5章 模拟实验与性能分析
  • 5.1 模拟试验
  • 5.2 性能分析与安全性评价
  • 第6章 结论与未来工作
  • 6.1 工作的结论
  • 6.2 未来工作的展望
  • 参考文献
  • 在读期间发表论文
  • 摘 要
  • Abstract
  • 致 谢
  • 导师及作者简介
  • 相关论文文献

    • [1].Honeypot中数据捕获的设计与实现[J]. 网络安全技术与应用 2016(11)
    • [2].主动防御系统中Honeypot技术研究[J]. 信息通信 2013(10)
    • [3].HoneyPot在计算机取证中的应用探讨[J]. 电脑知识与技术 2008(30)
    • [4].基于Honeypot主动防御系统的数据控制设计[J]. 电脑与信息技术 2014(04)
    • [5].基于Honeypot的虚拟环境数字资源安全研究[J]. 长春师范学院学报 2013(08)
    • [6].基于Honeypot技术的入侵检测系统设计与实现[J]. 四川文理学院学报 2013(02)
    • [7].浅析网络安全中入侵诱骗技术Honeypot系统的应用[J]. 数字技术与应用 2012(05)
    • [8].基于Honeypot技术的数字图书馆网络安全系统设计与实现[J]. 中国科技资源导刊 2008(04)
    • [9].基于主动防御的HoneyPot和HoneyNet技术在研究和拒绝服务攻击中的应用[J]. 网络安全技术与应用 2009(08)
    • [10].基于Libpcap的低交互Honeypot诱捕蜜罐的研究与设计[J]. 计算机应用与软件 2009(08)
    • [11].基于Honeypot网络安全技术的数据捕获模块设计[J]. 计算机工程与设计 2008(17)
    • [12].Honeypot系统原理及应用[J]. 科技信息(学术研究) 2008(36)
    • [13].基于Honeypot技术的入侵检测模型的研究[J]. 贵州师范大学学报(自然科学版) 2011(03)
    • [14].基于Honeypot安全防御关键技术研究[J]. 数码设计 2017(09)
    • [15].基于无硬盘Honeypot的入侵防御系统[J]. 上海交通大学学报 2012(02)
    • [16].Honeypot技术及其高校蜜网的应用研究[J]. 网络安全技术与应用 2008(12)
    • [17].Honeypot网络入侵行为捕获的结构设计与实现[J]. 硅谷 2010(19)
    • [18].虚拟蜜罐的探索与研究[J]. 无线互联科技 2014(10)
    • [19].基于IDS和DM的Honeypot系统的设计[J]. 北京联合大学学报(自然科学版) 2010(01)
    • [20].网络入侵诱骗技术Honeypot系统的研究与实现[J]. 电脑与电信 2008(02)
    • [21].IDS、HONEYPOT与数据挖掘技术相结合的研究[J]. 福建电脑 2009(05)
    • [22].基于Honeypot安全防御机制的校园网安全系统研究与设计[J]. 电脑知识与技术 2009(33)
    • [23].基于Honeypot技术的网络主动防御技术研究[J]. 伊犁师范学院学报(自然科学版) 2013(01)
    • [24].虚拟Honeynet技术研究与实现[J]. 网络安全技术与应用 2009(09)
    • [25].基于网络主动防御安全模型的入侵诱骗系统[J]. 空军工程大学学报(自然科学版) 2010(03)
    • [26].一种改进的Honeypot系统的设计[J]. 电脑开发与应用 2009(12)

    标签:;  ;  ;  

    结合Honeypot的NIDS在数据安全方面的应用
    下载Doc文档

    猜你喜欢