学位论文 > 优秀研究生学位论文题录展示

蜜罐系统的研究与初步实现

作 者: 赵伟锋
导 师: 曾启铭
学 校: 中国工程物理研究院北京研究生部
专 业: 计算机应用技术
关键词: 蜜罐 黑客 入侵检测 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2003年
下 载: 221次
引 用: 0次
阅 读: 论文下载
 

内容摘要


蜜罐(Honeypot)是近几年才发展起来的一种主动安全技术。它设置一个专门让黑客攻击的应用系统,以记录黑客的活动,便于我们了解黑客的攻击方式和手段,发现潜在的威胁。 论文对蜜罐进行了系统的研究。蜜罐是深入了解黑客的一种有效手段,此外它也带来一些附加效果,可以提高网络的安全防护水平。文章着重叙述了蜜罐的伪装、采集信息、风险控制、数据分析等实现技术。 作者设计并实现了一个包含新的数据采集方法的蜜罐系统。蜜罐内黑客对文件的访问活动可以暴露出很多信息,但难于采集。作者设置了一个更改根目录(Chroot)环境下的无盘蜜罐,利用NFS把系统根目录与更改根目录联系起来,采集网络数据包就能记录黑客在蜜罐内对文件的访问活动。 将搭建好的蜜罐放在因特网上进行实验,采集到许多黑客活动的真实信息。在不断改进的蜜罐实验过程中,作者发展了一些实用的分析方法,以较容易地发现侵入蜜罐的黑客。文章展示了几个黑客攻击案例,对网上黑客的活动和攻击方式可见一斑。 使用蜜罐可以发现潜在威胁,网络安全自身漏洞层出不穷,也就总为蜜罐提供了发挥作用的机会。但是蜜罐的应用需要一定的条件,只有在具备了必要的技术、人力、时间、设备和目的的地方,才可能得到实实在在的好处。

全文目录


第一章 引言  6-7
第二章 网络安全概述  7-10
  2.1 网络安全问题的根源  7
  2.2 黑客问题  7-8
  2.3 安全防护技术  8-9
  2.4 网络安全防护体系  9-10
第三章 蜜罐概述  10-19
  3.1 蜜罐的发展历史  10-11
  3.2 蜜罐在网络安全中的地位和作用  11-13
    3.2.1 了解黑客  12
    3.2.2 蜜罐的附加价值  12-13
  3.3 蜜罐系统实现技术  13-14
    3.3.1 蜜罐的伪装  13
    3.3.2 采集信息  13
    3.3.3 风险控制  13-14
    3.3.4 数据分析  14
  3.4 蜜罐技术类型  14-18
    3.4.1 仿真  14-15
    3.4.2 Honeynet技术  15-16
    3.4.3 虚拟机蜜罐  16-18
      3.4.3.1 牢笼(Jail)技术  16-17
      3.4.3.2 虚拟Honeynet  17-18
  3.5 蜜罐技术发展方向  18-19
第四章 设计蜜罐系统所用到的理论知识  19-28
  4.1 TCP/IP协议  19-21
  4.2 网络文件系统(NFS)  21-24
    4.2.1 UNIX文件系统结构  22-23
    4.2.2 网络文件系统协议  23-24
  4.3 更改根目录(CHROOT)环境  24-26
  4.4 LINUX防火墙系统  26-28
第五章 LINUX蜜罐系统设计  28-32
  5.1 蜜罐系统设计思想  28
  5.2 无盘“牢”笼  28-29
  5.3 牢笼不牢及对策  29-32
第六章 蜜罐系统的实现  32-39
  6.1 蜜罐系统结构  32
  6.2 NFS上更改根目录环境  32
  6.3 用户空间包处理程序  32-39
    6.3.1 数据包采集  33
    6.3.2 协议解析  33-37
    6.3.3 数据保存  37-38
    6.3.4 连接控制  38-39
第七章 蜜罐实验  39-47
  7.1 蜜罐实验网络环境  39
  7.2 蜜罐实验过程  39-40
  7.3 黑客攻击案例  40-46
    7.3.1 一次完整的黑客攻击过程  40-44
    7.3.2 一个谨慎的黑客  44-46
  7.4 蜜罐实验结果综述  46
  7.5 蜜罐系统存在的问题及进一步改进的对策  46-47
第八章 结束语  47-48
致谢  48-49
参考文献  49-51
附录  51-54
  附1. NFS上更改根目录环境创建步骤  51
  附2. 部分源代码  51-54
    2.1 程序主循环  51-53
    2.2 协议解析部分代码  53-54

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于机器学习的入侵检测系统研究,TP393.08
  11. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  14. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  15. 高速网络环境下的入侵检测系统的研究,TP393.08
  16. 无线传感器网络安全问题的研究,TN915.08
  17. 光盘授权播放系统安全通信研究与设计,TP309
  18. 蜜罐文件系统的智能内核级中间件研究,TP393.08
  19. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  20. 正交权函数神经网络灵敏度研究及其应用,TP183
  21. 基于多分辨率聚类的安全定位算法研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com