基于入侵诱骗技术的网络安全系统的研究与实现

基于入侵诱骗技术的网络安全系统的研究与实现

论文摘要

随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互联的开放式的系统,这给人们在信息利用和资源共享上带来了便利,但是这种发展也带来了越来越多的网络安全问题。计算机安全的3大中心目标是保密性(Confidentiality)、完整性(Integritiy)、可用性(Availability)。长期以来,人们在实现这3大目标的过程中进行了不断的探索和研究。最早提出的是采用访问控制机制来保证系统安全的计算机安全模型,随后发展起来的是防火墙技术,这些技术降低了网络安全的隐患,但是以上的几种安全策略都是属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应,无法得知入侵者真正的入侵手段。本课题研究入侵诱骗技术,从新的角度去解决网络安全问题,通过建立一个或多个陷阱网络,牵制和转移黑客的攻击,对黑客入侵方法进行技术分析,对网络入侵进行取证甚至对入侵者进行跟踪。本课题针对湖南建材高等专科学校的校园网络环境,利用蜜罐技术和snort入侵检测软件建立一套入侵诱骗系统,并与湖南长沙博华科技有限公司的博华网龙千兆防火墙YG-FWS-NP和博华网龙入侵检测系统YG-IDS-S配合,共同搭建了校园网安全系统,实现了与其他技术更紧密的集成和协作。本系统具备了一定的早期预警和预测功能,Honeypot不仅能够检测出新的攻击趋势,还能捕获新的攻击工具。这些信息都可用作早期的预警。经过半年多的实际运行,证明该系统在校园网安全管理方面有较好的作用,特别是对防止内部攻击有较好的效果。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题背景
  • 1.1.1 课题研究的背景
  • 1.1.2 本课题研究的主要内容
  • 1.1.3 本课题相关内容研究状况简介
  • 1.2 课题的目的与意义
  • 1.2.1 湖南建材高等专科学校校园网概况
  • 1.2.2 湖南建材高等专科学校校园网安全需求
  • 1.2.3 课题研究的意义
  • 第二章 网络安全体系研究
  • 2.1 网络安全现状
  • 2.2 常见的攻击方法
  • 2.3 网络安全防护技术
  • 2.4 可适应性动态网络安全模型
  • 2.5 入侵检测在P2DR模型中的位置与作用
  • 2.6 蜜罐在网络安全防护体系中所处的地位
  • 第三章 诱骗技术研究
  • 3.1 蜜罐的发展历程和概念
  • 3.1.1 蜜罐系统的发展历程
  • 3.1.2 蜜罐系统的概念
  • 3.1.3 小结
  • 3.2 关于Honeypot与Honeynet的国内外研究状况
  • 3.2.1 国外研究现状
  • 3.2.2 国内研究现状
  • 3.3 蜜罐的分类
  • 3.3.1 根据交互层次对honeypot进行分类
  • 3.3.2 根据蜜罐的部署目的划分
  • 3.4 蜜罐的运作方式
  • 3.4.1 蜜罐技术的优点
  • 3.4.2 蜜罐技术的缺点
  • 3.5 蜜罐系统实现技术
  • 3.5.1 蜜罐的伪装
  • 3.5.2 采集信息
  • 3.5.3 风险控制
  • 3.5.4 数据分析
  • 3.6 选择部署位置
  • 3.6.1 面向阻止的部署
  • 3.6.2 面向检测的部署
  • 3.6.3 面向响应的部署
  • 3.6.4 面向研究的部署
  • 3.7 法律问题
  • 3.8 蜜罐系统设计与相关技术研究
  • 3.8.1 规定蜜罐的设计目标
  • 3.8.2 蜜罐系统设计思想
  • 3.8.3 Honeynet的架构
  • 3.8.4 虚拟蜜罐系统
  • 3.8.5 Linux网桥式防火墙
  • 3.8.6 Linux下的入侵检测系统
  • 3.8.7 数据捕获工具—Sebek
  • 第四章 湖南建材高等专科学校网络安全系统的实现
  • 4.1 湖南建材高等专科学校校园网分析
  • 4.1.1 网络拓扑图(图4-1)
  • 4.1.2 网络分析与网络安全系统配置示意图
  • 4.2 蜜罐系统的实现
  • 4.2.1 网络安装环境
  • 4.2.2 网络实施拓扑图
  • 4.2.3 Honeyd软件的安装与配置
  • 4.3 snort的安装与配置
  • 4.3.1 安装Snort(Linux 9.0环境)+ Mysql
  • 4.3.2 配置Snort
  • 4.4 Sebek安装配置
  • 4.4.1 Sebek客户端安装配置
  • 4.4.2 网桥Sebek服务端的安装
  • 4.4.3 Linux网桥的配置
  • 4.4.4 IPTables信息捕获与控制技术的实现
  • 4.5 测试
  • 第五章 结束语
  • 参考文献
  • 附录
  • 附录1 SNORT启动脚本
  • 附录2 Sebek数据存储表结构
  • 附录3 Iptables防火墙脚本
  • 致谢
  • 攻读学位期间的主要研究成果
  • 相关论文文献

    • [1].广播电视专用网络安全系统设计[J]. 卫星电视与宽带多媒体 2019(22)
    • [2].探究联动式网络安全系统的防御体系设计[J]. 网络安全技术与应用 2020(02)
    • [3].基于信息度量和损耗的网络安全系统综合效能分析研究[J]. 信息网络安全 2020(08)
    • [4].计算机网络安全系统的设计策略研究[J]. 科技资讯 2019(18)
    • [5].基于入侵防御的计算机网络安全系统分析[J]. 数字技术与应用 2017(02)
    • [6].农村商业银行金融网络安全系统实现与研究[J]. 电脑与信息技术 2017(02)
    • [7].计算机网络安全系统在气象通信中的应用分析[J]. 中国管理信息化 2017(16)
    • [8].加快构建我国自主可控的网络安全系统[J]. 世界社会主义研究 2017(04)
    • [9].基于计算机网络安全系统的经济发展智库建设的设计与实现[J]. 环渤海经济瞭望 2017(08)
    • [10].“云计算”下计算机网络安全系统构建[J]. 通讯世界 2015(03)
    • [11].网络安全系统的效能及其评估方法研究[J]. 信息安全与通信保密 2015(11)
    • [12].面向广电行业办公室管理工作的办公网络安全系统的设计[J]. 电脑迷 2017(01)
    • [13].计算机网络安全系统设计[J]. 电脑迷 2018(05)
    • [14].基于数据库监控的网络安全系统建设[J]. 中国新通信 2020(06)
    • [15].福州市气象局网络安全系统建设探讨[J]. 科技风 2019(11)
    • [16].基于入侵防御的计算机网络安全系统构建分析[J]. 中国新通信 2019(21)
    • [17].基于自动化应用技术的网络安全系统维护研究[J]. 自动化应用 2017(08)
    • [18].计算机网络安全系统在气象通信中的应用分析[J]. 软件 2014(01)
    • [19].论网络安全系统设计的关键[J]. 电脑知识与技术 2012(15)
    • [20].计算机网络安全系统在气象通信中的应用探讨[J]. 科技传播 2012(18)
    • [21].新型威胁将给全球企业带来致命风险 高级逃避技术可避开现有网络安全系统[J]. 有线电视技术 2010(11)
    • [22].反求工程在网络安全系统设计中的运用研究[J]. 科技信息 2009(09)
    • [23].计算机网络安全系统的构建探讨[J]. 科技资讯 2008(02)
    • [24].基于层次分析法的网络安全系统脆性分析[J]. 现代计算机(专业版) 2008(06)
    • [25].玉溪市气象局网络安全系统的设计及实现[J]. 信息技术与信息化 2015(01)
    • [26].野蛮成长的AET“终结者”[J]. 软件和信息服务 2010(12)
    • [27].网络安全系统的设计原则与策略分析[J]. 金田(励志) 2012(10)
    • [28].谈计算机网络安全系统的设计及实现[J]. 电脑知识与技术 2014(09)
    • [29].模式识别技术的无线通信网络安全系统可靠性评价[J]. 微电子学与计算机 2020(06)
    • [30].云计算环境下网络安全系统的设计与应用[J]. 计算机产品与流通 2018(08)

    标签:;  ;  ;  ;  ;  ;  

    基于入侵诱骗技术的网络安全系统的研究与实现
    下载Doc文档

    猜你喜欢