主动防御系统 ——蜜罐技术在网络安全中的研究与设计

主动防御系统 ——蜜罐技术在网络安全中的研究与设计

论文摘要

随着互联网的快速发展,越来越多的应用通过网络来实现,同时网络的安全也面临着巨大的挑战。快速的网络为攻击者提供了方便,攻击模式和方法越来越复杂,攻击者的技术水平也在不断提高,攻击规模日益扩大,越来越多的系统受到攻击,如何保护系统与可信网络不受入侵成为目前迫切需要解决的问题。传统的网络安全措施,如防火墙或入侵检测技术(IDS)显得力不从心,这就需要引入一种全新的主动入侵防护(Intrusion Prevention System,IPS)技术。入侵防护作为一种主动的安全防护手段,它的优势体现在如下两方面:首先它可以在攻击发生前主动阻断它们,它不仅可进行检测,还能在攻击造成损坏前阻断它们;另一方面在检测到攻击时就需要具备相应的响应能力,入侵防护系统在成功的检测到攻击事件后,它可以记录攻击者的详细的攻击行为因而对攻击有更有效的响应。 蜜罐是近几年才发展起来的一种主动安全技术。它设置专门让黑客攻击的应用系统以记录黑客的活动,让黑客来告诉我们所面临的威胁。分析蜜罐采集的信息,人们可以了解黑客攻击的方式和手段,发现威胁所在。蜜罐提供了一个丰富的认识黑客攻击手段的信息源。 蜜罐是网络安全的一个全新领域。它通过构造一个有着明显安全漏洞的系统来引诱入侵者对其进行攻击,并在攻击的过程中对入侵者的入侵动机、入侵手段、使用工具等信息进行详细地一记录。根据收集到的入侵者信息,我们就可以分析得到入侵者所使用的最新技术、发现系统中的安全漏洞,从而对系统中存在的问题及时予以解决。 在学位论文工作期间,我对蜜罐进行了系统的理论研究,在此基础上,初步设计了一个包含蜜罐系统的网络安全架构。将我的蜜罐系统放到校园网环境中,采集到许多宝贵信息,在一定程度上提高校园网的安全性。通过对这些信息的分析,我对蜜罐有了更深入的理解,特别在它对信息分析能力、对黑客的了解方面也有了较大提高。

论文目录

  • 摘要
  • Abstract
  • 目录
  • CONTENTS
  • 第一章 绪论
  • 1.1 引言
  • 1.2 传统的网络安全防护手段
  • 1.2.1 防火墙
  • 1.2.2 入侵检测
  • 1.2.3 加密传输
  • 1.3 本论文所做的主要工作
  • 1.4 本论文的内容安排
  • 第二章 蜜罐系统概述
  • 2.1 蜜罐的概念
  • 2.1.1 蜜罐技术的发展背景
  • 2.1.2 蜜罐的概念
  • 2.1.3 蜜罐的优点和缺点
  • 2.2 蜜罐系统的分类
  • 2.2.1 根据设计目标分类
  • 2.2.2 根据工作方式分类
  • 2.2.3 根据交互性分类
  • 2.3 现有蜜罐系统
  • 2.3.1 常见的几种蜜罐系统
  • 2.3.2 蜜罐与蜜网区别
  • 2.4 蜜罐操作系统(OS)的选择
  • 2.4.1 纯蜜罐和虚拟蜜罐
  • 2.4.2 Windows操作系统
  • 2.4.3 Unix操作系统
  • 第三章 系统总体结构
  • 3.1 单机蜜罐系统结构
  • 3.2 蜜网
  • 3.3 蜜罐的部署
  • 3.3.1 蜜罐在网络中的部署位置
  • 3.3.2 蜜罐在校园网中的部署
  • 第四章 蜜罐系统的分析与设计
  • 4.1 蜜罐的设计要求与目标
  • 4.1.1 设计要求
  • 4.1.2 设计目标
  • 4.2 蜜罐系统的设计
  • 4.2.1 设计时的主要技术
  • 4.2.2 蜜罐系统的数据控制
  • 4.2.3 蜜罐系统的数据捕获
  • 4.2.4 蜜罐系统的数据采集
  • 4.2.5 对收集数据的集中处理
  • 4.3 蜜罐系统的安全性改进
  • 4.3.1 连接控制
  • 4.3.2 数据捕获
  • 4.3.3 远程日志
  • 第五章 系统各部分组件的实现
  • 5.1 总体设计
  • 5.1.1 目标确定
  • 5.1.2 部署honeypot
  • 5.1.3 维护honeypot
  • 5.1.4 Honeypot的模拟服务及配置简介
  • 5.1.5 系统功能模块图
  • 5.1.6 BP算法构造预警模型
  • 5.2 其他组件的设计
  • 5.2.1 防火墙组件
  • 5.2.2 IDS组件
  • 第六章 系统测试
  • 6.1 蜜罐实验网络环境
  • 6.2 蜜罐实验过程
  • 6.3 黑客攻击案例
  • 6.4 蜜罐实验结果综述
  • 结论
  • 参考文献
  • 攻读学位期间发表的学术论文
  • 独创性声明
  • 致谢
  • 相关论文文献

    • [1].基于工控业务仿真的高交互可编程逻辑控制器蜜罐系统设计实现[J]. 计算机应用 2020(09)
    • [2].拟态式蜜罐诱骗机制最优配置策略的博弈分析[J]. 管理工程学报 2018(04)
    • [3].网络安全之蜜罐系统[J]. 电子测试 2016(12)
    • [4].浅谈蜜罐系统的实现技术[J]. 中国科技信息 2010(07)
    • [5].入侵诱骗技术在网络安全的应用[J]. 信息与电脑(理论版) 2010(08)
    • [6].无线网络中蜜罐系统的构建[J]. 黑龙江科技信息 2010(28)
    • [7].具有指纹库扩展功能的蜜罐系统开发研究[J]. 信息安全与通信保密 2011(03)
    • [8].蜜罐系统分析研究[J]. 长江大学学报(自然科学版)理工卷 2009(01)
    • [9].基于入侵诱骗技术的主动蜜罐系统的设计[J]. 计算机应用与软件 2008(01)
    • [10].基于欺骗式防御理念的高甜度春秋云阵蜜罐系统[J]. 信息安全与通信保密 2020(S1)
    • [11].基于遗传算法的蜜罐系统[J]. 南京邮电大学学报(自然科学版) 2008(06)
    • [12].浅谈互联网上运行的计算机蜜罐系统实现策略[J]. 计算机光盘软件与应用 2013(06)
    • [13].虚拟蜜罐系统的设计与实现[J]. 河南科技 2011(16)
    • [14].面向移动网络环境的智能协同蜜网设计与性能分析[J]. 电信科学 2018(11)
    • [15].入侵检测系统和蜜罐的联动策略分析[J]. 系统管理学报 2018(02)
    • [16].网络安全中高交互蜜罐系统的设计[J]. 电脑知识与技术 2011(15)
    • [17].Windows平台下蜜罐系统的研究与实现[J]. 网络安全技术与应用 2009(01)
    • [18].基于OpenFlow的蜜罐主动取证技术[J]. 北京理工大学学报 2019(05)
    • [19].基于Honeyd的产品型蜜罐系统[J]. 郑州大学学报(理学版) 2010(03)
    • [20].网络安全新技术——蜜罐系统浅析[J]. 技术与市场 2014(08)
    • [21].基于Honeyd的蜜罐系统的架构分析及优化设计[J]. 计算机光盘软件与应用 2014(06)
    • [22].一种改进的Honeypot系统的设计[J]. 电脑开发与应用 2009(12)
    • [23].聚类算法在面向SOA蜜罐系统入侵行为数据分析中的应用[J]. 网络安全技术与应用 2017(10)
    • [24].分布式蜜罐技术分析及系统设计研究[J]. 制造业自动化 2012(12)
    • [25].基于开源框架的高校数据中心多蜜罐平台设计研究[J]. 网络安全技术与应用 2018(10)
    • [26].蜜罐系统中日志服务器的安全性研究及实现[J]. 湖南城市学院学报(自然科学版) 2008(04)
    • [27].基于聚类分流算法的分布式蜜罐系统设计[J]. 计算机应用 2013(04)
    • [28].基于IDS和DM的Honeypot系统的设计[J]. 北京联合大学学报(自然科学版) 2010(01)
    • [29].恶意网页及其检测技术研究[J]. 软件导刊 2010(08)
    • [30].蜜罐系统与安管平台联动结合的研究与实践[J]. 电信科学 2017(S2)

    标签:;  ;  ;  

    主动防御系统 ——蜜罐技术在网络安全中的研究与设计
    下载Doc文档

    猜你喜欢