基于协同的虚拟蜜网实现与分析

基于协同的虚拟蜜网实现与分析

论文摘要

随着网络技术的不断发展,网络入侵的方法和手段也日益丰富,传统的静态防御、被动防御很难满足当前网络安全的需求。基于蜜网(honeynet)技术的主动防御的安全体系逐渐成为网络安全技术研究关注的焦点。蜜网(honeynet)技术主要是通过设置一个专门让黑客攻击的应用系统,在黑客攻击时,记录黑客的活动,了解黑客攻击的方法和手段,从而发现潜在的威胁。虚拟蜜网则是一种可以让我们在单一的机器上运行蜜网所有组成部分的解决方案,也就是在同一硬件平台上运行多个操作系统和多种网络服务的虚拟网络环境。蜜网系统协同则是将蜜网中的蜜罐、IDS、防火墙等组成部分根据一定的规则协同联动,从而达到蜜网整体安全控制的目的。本文主要论述了蜜罐和蜜网的工作原理及具体实现,详细阐述了蜜网的工作方式,蜜网的数据控制、数据捕获、数据收集和数据分析四大核心需求。同时,在对蜜网体系中防火墙、入侵检测系统、蜜罐各组成部分协同工作研究的基础上,设计并实现了一个基于Windows平台的基于协同的虚拟蜜网系统。在该系统中,蜜罐与IDS协同联动得到入侵规则,当IDS检测到入侵行为后,及时通知防火墙,阻断黑客入侵,蜜罐把记录的入侵行为传送到日志服务器。系统对日志进行分析并提取入侵规则,再将新规则添加到IDS规则库中,从而使IDS可以检测出新的入侵行为。我们对这个系统进行了一系列的测试、实验,并把这个系统应用在河南省三门峡中等专业学校校园网中,取得较好的效果。我们对其捕获数据进行了分析,通过分析,发现了黑客攻击的基本特点,对黑客群体有了大致的了解,为我们巩固网络安全提供了依据。最后,对本文设计的蜜网进行了总结,找出了系统存在的问题及下一步的改进措施,并对蜜网技术的发展趋势进行了总结与展望。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 引言
  • 1.2 研究背景
  • 1.3 论文研究内容和组织结构
  • 第二章 蜜罐与密网概述
  • 2.1 蜜罐与密网的概念及其分类
  • 2.2 蜜罐与蜜网的作用及特点
  • 2.3 蜜网的核心需求
  • 2.4 蜜网的主要实现技术
  • 2.5 蜜网模型
  • 2.6 本章小结
  • 第三章 虚拟蜜网协同系统关键技术
  • 3.1 虚拟蜜网技术
  • 3.2 加密数据捕获技术
  • 3.3 蜜网系统协同技术原理
  • 3.4 本章小结
  • 第四章 基于协同的虚拟蜜网系统架构
  • 4.1 蜜网系统设计目标
  • 4.2 蜜网系统拓朴结构
  • 4.3 蜜网协同逻辑结构
  • 4.4 相关模块分析
  • 4.5 本章小结
  • 第五章 基于协同的虚拟蜜网系统的实现
  • 5.1 系统实现的拓朴结构
  • 5.2 蜜网网关(Hone y Wall)的设计与实现
  • 5.3 数据控制
  • 5.4 数据捕获
  • 5.5 数据分析
  • 5.6 规则学习模块
  • 5.7 蜜网实现过程
  • 5.8 本章小结
  • 第六章 蜜网实验及结果分析
  • 6.1 数据控制实验
  • 6.2 攻击测试实验
  • 6.3 一次黑客攻击的过程分析
  • 6.4 一次病毒感染的过程分析
  • 6.5 蜜网使用结果分析
  • 6.6 本章小结
  • 第七章 总结与展望
  • 附录
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].数字货币及加密领域黑客攻击事件分析[J]. 计算机与网络 2020(17)
    • [2].计算机网络中的黑客攻击与防御策略探析[J]. 商 2015(05)
    • [3].终结黑客攻击的操作系统问世[J]. 中国教育网络 2016(12)
    • [4].寰球汽车公众号 带你玩转车世界[J]. 中国汽车市场 2016(17)
    • [5].辛东彬:漩涡中的乐天掌门人[J]. 人生与伴侣(下半月版) 2017(05)
    • [6].游族网络能否玩转“权利的游戏”?[J]. 出版人 2017(09)
    • [7].APP被忽视的隐患[J]. 中国教育网络 2017(09)
    • [8].越简单的东西应用场景越广阔[J]. 中国商人 2017(10)
    • [9].罕见黑客攻击案始末[J]. 民主与法制 2009(15)
    • [10].罕见黑客攻击案始末[J]. 法庭内外 2009(10)
    • [11].罕见黑客攻击案始末[J]. 爱情婚姻家庭(特别观察) 2010(05)
    • [12].黑客攻击人脑的秘技[J]. 大科技(科学之谜) 2013(10)
    • [13].浅谈黑客攻击与防范[J]. 科技信息 2009(11)
    • [14].黑客攻击与防范方法研究[J]. 网络安全技术与应用 2008(01)
    • [15].给数据上个全面“保险”[J]. 中国计算机用户 2008(30)
    • [16].全球数字货币频频失窃[J]. 检察风云 2018(19)
    • [17].物联网设备成为黑客攻击的跳板[J]. 中国信息安全 2017(03)
    • [18].2016年黑客攻击趋势分析[J]. 电脑知识与技术(经验技巧) 2017(02)
    • [19].论网络环境下的防范黑客技术[J]. 中国新技术新产品 2017(11)
    • [20].一种现场优先的车控网络防黑客攻击方法[J]. 单片机与嵌入式系统应用 2016(03)
    • [21].警惕黑客攻击 你必须知道的蓝牙安全知识[J]. 计算机与网络 2011(10)
    • [22].恶性竞争黑客攻击案[J]. 检察风云 2009(15)
    • [23].租用服务器怎么预防黑客攻击[J]. 计算机与网络 2017(05)
    • [24].美政府机构被黑客攻击 2150万人资料遭泄露[J]. 计算机与网络 2015(14)
    • [25].数字[J]. 中国信息安全 2010(06)
    • [26].黑客攻击的流程初探[J]. 科技信息 2009(27)
    • [27].车联网时代,实施可行的车辆安全保障[J]. 汽车与配件 2019(21)
    • [28].浅析网络黑客攻击的常用手段及防范[J]. 信息技术与信息化 2018(05)
    • [29].物联网也需防黑客攻击[J]. 计算机与网络 2017(09)
    • [30].黑客攻击电脑的几种常见手法以及防御技巧[J]. 计算机与网络 2014(17)

    标签:;  ;  ;  ;  ;  

    基于协同的虚拟蜜网实现与分析
    下载Doc文档

    猜你喜欢