基于虚拟蜜罐的攻击特征码生成

基于虚拟蜜罐的攻击特征码生成

论文摘要

随着互联网的飞速发展以及网络社会化的到来,网络安全问题也愈来愈引起重视。目前主要的网络安全技术有加密和认证技术、防火墙技术、入侵检测技术、访问控制技术等,这些安全措施主要是基于己知的事实和攻击模式,采取被动防御的方法。本文分析了基于模式匹配的被动防御入侵检测技术,其需要及时更新入侵检测规则库,否则将对最新的攻击产生漏报现象。针对入侵检测系统不能及时更新特征库的缺点,采取以主动防御的蜜罐技术为其自动更新攻击特征码,以降低入侵检测系统漏报几率。蜜罐是网络安全的一个新的发展领域。它通过构造一个有着安全漏洞的系统来引诱入侵者对其进行攻击,并在攻击的过程中对入侵者的入侵手段、入侵动机、使用工具等信息进行详细记录。根据收集到的入侵信息,我们就可以分析得到入侵者所使用的最新技术、发现系统中的安全漏洞。而虚拟蜜罐可以有效地防止宿主机被攻击。本文提出一个基于虚拟蜜罐的攻击特征码自动生成系统,采用开源的虚拟蜜罐软件Honeyd,利用Honeyd的插件支持功能,组建特征码生成系统(SGS)为Snort自动生成攻击特征码。SGS对进入Honeyd的数据包进行入侵规则抽取,并且把这些规则和Snort的规则库进行比较。如果规则库中没有相似的入侵规则存在,SGS会自动创建一个新的规则。否则,SGS则会更新该规则。通过这种方式自动更新Snort的规则库??档蚐nort的漏报几率。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 选题的背景及意义
  • 1.2 研究内容
  • 1.3 论文组织结构
  • 第2章 入侵检测系统分析
  • 2.1 入侵检测系统简介
  • 2.2 入侵检测系统分类
  • 2.2.1 根据检测方法分类
  • 2.2.2 根据数据源分类
  • 2.2.3 根据分布方式分类
  • 2.3 入侵检测系统的体系结构
  • 2.4 入侵检测过程
  • 2.4.1 信息收集
  • 2.4.2 信号分析
  • 2.4.3 识别攻击
  • 2.4.4 报警处理
  • 2.5 入侵检测技术面临的问题
  • 2.6 小结
  • 第3章 蜜罐技术研究
  • 3.1 蜜罐的概念
  • 3.2 蜜罐的作用
  • 3.3 蜜罐的分类
  • 3.3.1 根据设计目的分类
  • 3.3.2 根据交互程度分类
  • 3.3.3 虚拟蜜罐的优势
  • 3.4 蜜罐的主要技术及优缺点
  • 3.4.1 蜜罐的主要技术
  • 3.4.2 蜜罐的优缺点
  • 3.5 主要的蜜罐技术
  • 3.6 蜜罐的布署位置
  • 3.7 国内外发展现状
  • 3.8 小结
  • 第4章 攻击特征码生成
  • 4.1 网络攻击分析
  • 4.1.1 网络攻击特点
  • 4.1.2 网络攻击一般过程
  • 4.2 攻击特征码生成研究现状
  • 4.2.1 攻击特征码生成算法
  • 4.2.2 攻击特征码生成发展现状
  • 4.3 虚拟蜜罐HONEYD
  • 4.3.1 Honeyd 的优势
  • 4.3.2 Honeyd 的体系结构
  • 4.3.3 工作流程
  • 4.3.4 安装与配置Honeyd
  • 4.3.5 扩展应用
  • 4.4 攻击特征码生成系统研究
  • 4.4.1 数据捕获
  • 4.4.2 数据处理
  • 4.4.3 特征码生成
  • 4.5 系统应用
  • 4.5.1 Snort 介绍
  • 4.5.2 Snort 规则
  • 4.5.3 系统应用模型
  • 4.6 系统改进及优势
  • 4.7 小结
  • 第5章 实验环境模拟与实现
  • 5.1 软件安装
  • 5.2 环境配置
  • 5.2.1 虚拟蜜罐的配置
  • 5.2.2 Snort 配置
  • 5.3 实验数据
  • 5.4 数据分析
  • 5.5 小结
  • 总结与展望
  • 参考文献
  • 附录A(攻读硕士学位期间所发表的学术论文目录)
  • 附录B(攻读硕士学位期间所参与的项目)
  • 致谢
  • 相关论文文献

    • [1].一分不花 练就“避毒”秘技(三)[J]. 电脑爱好者(普及版) 2010(04)
    • [2].集合特征码及相关算法研究[J]. 计算机科学 2012(07)
    • [3].基于特征码扫描的挂马监控技术研究[J]. 科技广场 2010(07)
    • [4].基于三重特征码水印的电子印章检测方案[J]. 南昌工程学院学报 2015(01)
    • [5].基于机器特征码和时间戳的软件注册机制的设计与实现[J]. 科学技术创新 2020(19)
    • [6].一种共享软件保护机制的完整实现[J]. 科技创新与应用 2020(10)
    • [7].MD5加密算法改进及其特征码在杀毒软件中的应用[J]. 电子设计工程 2015(17)
    • [8].基于N-Gram的计算机病毒特征码自动提取的改进方法[J]. 计算机科学 2017(S2)
    • [9].一种基于N-Gram的计算机病毒特征码自动提取方法[J]. 计算机安全 2013(10)
    • [10].基于自适应门限MDL方法的TDMA突发特征码检测[J]. 电讯技术 2008(05)
    • [11].校园网流量采集与P2P特征码的提取[J]. 齐鲁工业大学学报(自然科学版) 2016(04)
    • [12].应用全方向形状特征码的图像检索方法[J]. 哈尔滨工业大学学报 2016(11)
    • [13].一种基于CPU-GPU协同的特征码匹配机制[J]. 科学技术与工程 2012(05)
    • [14].基于多特征码S-ALOHA的资源占用式干扰技术分析[J]. 通信对抗 2012(02)
    • [15].基于NetBox的ASP程序保护技术[J]. 电脑编程技巧与维护 2010(21)
    • [16].基于特征码的网页去重算法研究[J]. 山东广播电视大学学报 2009(01)
    • [17].浅谈云计算在反病毒软件中的应用[J]. 牡丹江教育学院学报 2009(04)
    • [18].基于JPEG文件结构特征码的数据恢复技术分析与实现[J]. 苏州市职业大学学报 2016(01)
    • [19].基于灰度特征码映射匹配修正的大容量图像隐写算法[J]. 铁道学报 2012(09)
    • [20].基于特征码技术的攻防策略[J]. 计算机系统应用 2009(03)
    • [21].监督学习主导下恶意代码行为分析与特征码提取的研究[J]. 网络安全技术与应用 2018(10)
    • [22].VPN客户端硬件特征码认证研究[J]. 电脑编程技巧与维护 2012(10)
    • [23].基于Net Box的ASP程序保护技术[J]. 软件导刊 2010(11)
    • [24].基于WDK的过滤驱动反病毒技术研究[J]. 现代计算机(专业版) 2011(09)
    • [25].木马的生存技术[J]. 福建电脑 2010(04)
    • [26].基于特征码定位的文件隐藏技术的研究与实践[J]. 实验技术与管理 2008(07)
    • [27].结合伪随机特征码的多序列跳频通信方法[J]. 系统工程与电子技术 2020(03)
    • [28].PE文件格式对定位病毒特征码的作用[J]. 计算机光盘软件与应用 2013(01)
    • [29].基于ID特征码的云存储数据分片与备份策略[J]. 微电子学与计算机 2013(08)
    • [30].基于行为策略的主动防御系统设计[J]. 佛山科学技术学院学报(自然科学版) 2011(04)

    标签:;  ;  ;  

    基于虚拟蜜罐的攻击特征码生成
    下载Doc文档

    猜你喜欢