网络攻防对抗平台(NADP)研究与实现

网络攻防对抗平台(NADP)研究与实现

论文摘要

随着计算机网络技术的迅猛发展,网络攻击事件日益增多,网络安全问题越来越受到人们的关注。为了保护己方网络免受攻击,提高己方人员的网络对抗能力,本文在研究网络安全技术的基础上,设计并实现了一个基于Win32系统的网络攻防对抗平台(NADP)。易于监控、维护的网络环境是一个优秀的攻防对抗平台的基础,对网络攻防原理的深入理解是实施网络对抗及设计实现对抗平台的关键。本文首先在参考现有文献和仿真工具的基础上,对网络安全技术进行了研究,对当前的一些常用的网络攻击和防御技术的原理进行了分析。在此基础上,本文主要做了以下工作:(1)结合当前网络安全的现状,提出了一个基于Win32系统的网络攻防对抗平台模型,对它进行了总体设计。对该模型中的各个组成部分进行了模块划分,指出了各个模块所要实现的功能。(2)实现了虚拟网络设备的设计,完成了基于Win32系统的蜜网网络的部署,充分利用现有软件和技术进行了网络攻击模块及防御模块的系统集成,达到了本平台设计的要求。(3)结合一次完整的模拟攻击实例说明了网络攻防平台的使用方法并对平台的效能进行了检验。目前,网络攻防训练及主动防御平台的应用需求非常迫切,本文所实现的网络攻防对抗平台(NADP)希望能够以其易用性和实践性成为由研究向应用过渡的一次有益实践。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 研究目的及意义
  • 1.4 本文的主要研究内容和结构安排
  • 第二章 技术背景
  • 2.1 Linux操作系统
  • 2.2 蜜罐技术
  • 2.3 蜜网模型
  • 2.3.1 第一代蜜网模型
  • 2.3.2 第二代蜜网模型
  • 2.3.3 基于虚拟机技术的第三代蜜网模型
  • 第三章 网络攻防原理
  • 3.1 网络防御技术研究
  • 3.1.1 身份认证和数字签名技术
  • 3.1.1.1 身份认证技术
  • 3.1.1.2 数字签名技术
  • 3.1.2 防火墙
  • 3.1.2.1 包过滤防火墙
  • 3.1.2.2 代理服务器
  • 3.1.2.3 状态监视器
  • 3.1.3 入侵检测系统
  • 3.1.3.1 信息收集
  • 3.1.3.2 信息分析
  • 3.1.3.3 入侵处理
  • 3.2 网络攻击过程分析
  • 3.2.1 网络攻击的准备阶段
  • 3.2.1.1 确定攻击目的
  • 3.2.1.2 信息收集
  • 3.2.2 攻击实施阶段
  • 3.2.2.1 获得权限
  • 3.2.2.2 权限的扩大
  • 3.2.3 后攻击阶段
  • 3.2.3.1 隐藏踪迹
  • 3.2.3.2 维持访问权限
  • 第四章 网络攻防对抗平台(NADP)的构建
  • 4.1 虚拟网络设备的设计
  • 4.1.1 虚拟主机的设计
  • 4.1.2 虚拟防火墙的设计
  • 4.1.3 run函数
  • 4.2 网络防御模块
  • 4.2.1 数据控制
  • 4.2.1.1 Snort入侵检测
  • inline工具集'>4.2.1.2 Snortinline工具集
  • 4.2.1.3 Snort规则的编写
  • 4.2.2 数据捕获
  • 4.2.2.1 基于libpcap函数库的数据捕获程序设计
  • 4.2.2.2 Sebek的部署
  • 4.2.2.3 使用Sebek捕获数据
  • 4.2.3 数据分析
  • 4.2.3.1 统一格式
  • 4.2.3.2 数据预处理
  • 4.2.3.3 数据分类
  • 4.3 网络攻击模块
  • 4.3.1 典型攻击软件代码设计
  • 4.3.1.1 特洛伊木马
  • 4.3.1.2 扫描器
  • 4.3.2 常用攻击软件的集成
  • 4.3.2.1 判断
  • 4.3.2.2 集成
  • 4.3.2.3 测试
  • 第五章 平台应用实例
  • 5.1 测试环境
  • 5.1.1 硬件环境
  • 5.1.2 软件环境
  • 5.2 部署蜜网网络
  • 5.2.1 配置Honeywall的网关信息
  • 5.2.2 管理接口
  • 5.2.3 数据控制配置
  • 5.2.4 配置DNS
  • 5.2.5 配置自动报警和sebek选项
  • 5.3 利用平台模拟攻防
  • 5.3.1 利用攻击单元进行网络攻击
  • 5.3.1.1 扫描远程主机是否存在NT弱口令(获取管理员权限)
  • 5.3.1.2 在DameWare中添加远程主机
  • 5.3.1.3 实时屏幕监视和控制
  • 5.3.1.4 远程执行命令
  • 5.3.1.5 修改系统参数并远程控制系统
  • 5.3.1.6 文件上传与下载
  • 5.3.1.7 建立后门账号
  • 5.3.1.8 清除脚印
  • 5.3.2 利用防御模块对入侵监测
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    网络攻防对抗平台(NADP)研究与实现
    下载Doc文档

    猜你喜欢