基于蜜罐技术的分布式入侵防御模型研究

基于蜜罐技术的分布式入侵防御模型研究

论文摘要

随着网络技术的迅猛发展和网络应用服务的不断深入,针对网络的攻击破坏,非法入侵等安全事件也在持续增长,而且大有愈演愈烈之势。而传统的基于入侵检测和防火墙的防御方式已经运用多年,本身的技术局限性暴露出了被动式防御的诸多问题。面对千变万化的黑客技术,传统的安全资源显得“力不从心”。蜜罐是由国外学者提出的一种全新的安全概念。同传统防御方式相比,蜜罐具有精确检测,威胁转移,有限容忍入侵等特点,这使其成为近年来网络安全领域的一个研究热点。本文在分析与研究国内外有关蜜罐技术的发展现状的基础上,针对目前传统安全资源应用中的诸多问题,将蜜罐技术整体应用于网络安全防御之中,提出了一种基于蜜罐的分布式入侵防御(Dis-IDHoneypot)模型,并研究了蜜罐的应用部署问题。为了达到传统与新型的防御方式能够优势互补,以应对不断更新变化的入侵威胁,本文在Dis-IDHoneypot模型中整合了入侵检测技术和蜜罐技术,同时结合蜜罐的特点,在模型实现中提出了权限状态监控算法和基于威胁匹配度的检测算法。通过网络环境测试Dis-IDHoneypot模型及相关实现算法表明,蜜罐技术在检测未知威胁、降低内网主机受攻击概率方面具有良好表现,并且能够辅助入侵检测系统提高威胁检测的准确度,能够有效地增强网络的攻击防范能力。本文提出的Dis-IDHoneypot模型,为网络安全人员提供了一种新的动态的安全防御机制,具有一定的理论和实用价值。

论文目录

  • 摘要
  • Abstract
  • 1 引言
  • 1.1 课题目的与意义
  • 1.1.1 课题背景
  • 1.1.2 课题目的与意义
  • 1.2 课题研究现状
  • 1.2.1 国外研究现状
  • 1.2.2 国内研究现状
  • 1.3 课题主要研究内容与论文组织结构
  • 1.3.1 课题主要研究内容
  • 1.3.2 论文组织结构
  • 2 课题相关基础理论
  • 2.1 蜜罐的定义与分类
  • 2.1.1 蜜罐的定义
  • 2.1.2 蜜罐分类
  • 2.2 虚拟蜜网
  • 2.3 蜜罐价值
  • 2.3.1 蜜罐优点
  • 2.3.2 安全价值
  • 2.4 PDRR理论模型
  • 2.5 小结
  • 3 Dis-IDHoneypot模型研究
  • 3.1 蜜罐应用分析
  • 3.1.1 蜜罐的部署及其作用
  • 3.1.2 蜜罐的局限性
  • 3.2 Dis-IDHoneypot模型
  • 3.2.1 Dis-IDHoneypot模型设计思想
  • 3.2.2 Dis-IDHoneypot模型
  • 3.2.3 蜜罐的分布式部署
  • 3.2.4 Dis-IDHoneypot模型特点
  • 3.3 小结
  • 4 Dis-IDHoneypot模型关键算法研究
  • 4.1 基于威胁度的检测算法
  • 4.2 基于权限获取的访问监控算法
  • 4.3 算法特点
  • 4.4 小结
  • 5 Dis-IDHoneypot模型测试
  • 5.1 测试环境构建
  • 5.1.1 测试环境介绍
  • 5.1.2 相关软件配置
  • 5.2 关联警报控制中心的设计
  • 5.2.1 威胁信息捕获
  • 5.2.2 警报数据保存
  • 5.2.3 入侵数据分析
  • 5.2.4 警报信息生成
  • 5.3 测试实例与性能分析
  • 5.3.1 测试方案设计
  • 5.3.2 模拟攻击过程
  • 5.3.3 测试结果分析
  • 5.4 小结
  • 6 总结与展望
  • 6.1 课题总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].蜜罐和蜜网专利技术[J]. 中国科技信息 2020(17)
    • [2].蜜罐技术研究新进展[J]. 电子与信息学报 2019(02)
    • [3].高交互蜜罐和低交互蜜罐之间的区别[J]. 计算机与网络 2019(06)
    • [4].蜜罐技术及其新应用[J]. 电信网技术 2017(06)
    • [5].基于数据包分片的工控蜜罐识别方法[J]. 信息安全学报 2019(03)
    • [6].巧设陷阱,使用蜜罐诱捕黑客[J]. 网络安全和信息化 2018(06)
    • [7].浅谈蜜罐技术在网络安全中的应用[J]. 网络安全技术与应用 2014(01)
    • [8].蜜罐技术及其应用研究[J]. 科技创新与应用 2014(26)
    • [9].蜜罐技术对电子证据效力的影响[J]. 犯罪研究 2013(03)
    • [10].校园无线网络安全中蜜罐技术的应用研究[J]. 黑龙江科技信息 2012(36)
    • [11].蜜罐技术的分析与研究[J]. 计算机安全 2011(08)
    • [12].蜜罐技术的局限性及其发展[J]. 电脑知识与技术 2010(21)
    • [13].简析蜜罐技术及其应用价值[J]. 通信世界 2009(25)
    • [14].蜜罐技术研究[J]. 计算机安全 2009(08)
    • [15].蜜罐技术研究[J]. 民营科技 2008(12)
    • [16].蜜罐技术在网络安全中的研究与应用[J]. 科技信息(学术研究) 2008(10)
    • [17].蜜罐技术及其应用综述[J]. 计算机工程与设计 2008(22)
    • [18].蜜罐技术研究进展[J]. 网络安全技术与应用 2018(01)
    • [19].校园网部署虚拟蜜罐的关键点研究[J]. 现代计算机(专业版) 2018(05)
    • [20].网络证据收集中蜜罐技术的运用及其法律评价[J]. 法制与经济 2014(07)
    • [21].蜜罐技术在校园网络安全中的应用研究[J]. 淮海工学院学报(自然科学版) 2013(03)
    • [22].基于蜜罐技术的电子文件中心信息安全研究[J]. 兰台世界 2012(02)
    • [23].基于蜜罐技术的分布式容侵防御模型[J]. 西安航空技术高等专科学校学报 2011(03)
    • [24].蜜罐技术在社交网络反垃圾信息中应用[J]. 煤炭技术 2011(07)
    • [25].蜜罐技术及其在网络安全中的应用分析[J]. 信息网络安全 2010(12)
    • [26].蜜罐 在行动中捕获黑客的陷阱[J]. 计算机与网络 2019(10)
    • [27].基于蜜罐的网络防御技术研究[J]. 网络安全技术与应用 2019(07)
    • [28].蜜罐技术研究与应用进展[J]. 软件学报 2013(04)
    • [29].蜜罐技术在电子文件中心信息安全中的应用[J]. 图书馆学刊 2012(06)
    • [30].蜜罐技术在校园网系统中的应用研究[J]. 常熟理工学院学报 2012(10)

    标签:;  ;  ;  ;  

    基于蜜罐技术的分布式入侵防御模型研究
    下载Doc文档

    猜你喜欢