学位论文 > 优秀研究生学位论文题录展示
基于蜜罐技术的网络攻击预警系统的研究与应用
作 者: 王建军
导 师: 李林森;于清
学 校: 上海交通大学
专 业: 电子与通信工程
关键词: 蜜罐 网络安全 运营商 CentOS Windows Linux GCC
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 123次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机网络的日益普及,网络已成为人们生活和工作中不可缺少的一部分,保障网络安全、构筑安全防线成为网络安全专家的主要任务。近几年新的安全技术不断涌现,主要包括honeypot(蜜罐)、air gaps(物理隔离)和denial of service defenses(防范拒绝服务)等。本课题主要针对蜜罐技术进行研究,并依据此技术构建一套基于蜜罐技术的网络攻击预警系统,即本文中所称的蜜罐系统。本文主要介绍如何通过建立虚拟系统、建立日志和记录系统、建立入侵行为检测系统、建立告警机制及设置告警策略来实现网络攻击预警系统。同时,将适当地讨论如何建立预警系统的部署规则,如何建立分析机制及响应流程。整个系统的构建,将包括对现有产品和工具的整合,也包括部分功能模块的软件开发,本课题中的开发部分将使用C/C++语言,Linux平台上的开发使用gcc,Windows平台上的开发使用VC++。在本课题的研究过程中,充分利用现有的实验室及真实环境,对蜜罐系统进行构架设计与实践验证,在充分考虑系统安全性和准确性的同时兼顾其数据的完整性与保密性,并在软、硬件设计上力求程序优化。经过艰辛的开发、测试和大量的实验后,事实证明这一网络攻击预警系统(即蜜罐系统)是合理、可行的并具有良好的使用价值和应用前景。
|
全文目录
摘要 3-4 ABSTRACT 4-9 第1章 前言 9-16 1.1 背景及意义 9-12 1.1.1 研究背景 9-10 1.1.2 技术发展简史 10-11 1.1.3 本课题的意义 11-12 1.2 发展现状及存在的问题 12-16 1.2.1 国外发展现状 13 1.2.2 国内发展现状 13-14 1.2.3 发展存在的问题 14-16 第2章 蜜罐原理及关键技术介绍 16-27 2.1 概述 16 2.2 本课题的关键技术 16-26 2.2.1 网络欺骗技术 17-23 2.2.2 端口重定向技术 23-24 2.2.3 数据控制技术 24-25 2.2.4 数据捕获技术 25-26 2.3 本课题的创新点 26-27 第3章 蜜罐系统的结构设计 27-36 3.1 设计目标 27 3.2 设计思路 27-28 3.3 总体构架及工作原理 28-30 3.3.1 处理流程 29-30 3.3.2 人工处理过程 30 3.4 系统运行平台 30-31 3.4.1 系统运行软件平台 30 3.4.2 系统运行硬件平台 30-31 3.5 功能逻辑结构 31-32 3.6 接口设计 32 3.7 数据库定义 32 3.8 数据字典 32-33 3.9 系统配置设计 33-34 3.10 系统备份设计 34 3.11 系统容错设计 34 3.12 日志文件定义 34-35 3.12.1 系统日志 34-35 3.12.2 预警日志 35 3.13 系统设计与编程标准定义 35-36 第4章 蜜罐系统的实现 36-52 4.1 系统配置 36-37 4.1.1 虚拟环境 36 4.1.2 真实环境 36-37 4.2 系统结构 37-39 4.2.1 软件结构 37-38 4.2.2 网络结构 38-39 4.3 开发工具 39 4.3.1 主控系统 39 4.3.2 被控系统 39 4.3.3 其他 39 4.4 设计与开发方法 39-40 4.5 技术难点 40 4.6 功能模块介绍 40-42 4.6.1 主控系统 40-41 4.6.2 被控系统 41-42 4.7 技术特点 42 4.8 安全性实现 42-43 4.8.1 架构安全设计 42 4.8.2 主控系统安全设计 42-43 4.8.3 被控系统安全设计 43 4.9 主控系统实现 43-49 4.9.1 系统功能 43-44 4.9.2 系统性能 44-45 4.9.3 输入项与输出项 45 4.9.4 流程逻辑 45-46 4.9.5 注释设计 46 4.9.6 程序描述 46-49 4.10 被控系统实现 49-52 4.10.1 系统功能 49-50 4.10.2 程序描述 50-52 第5章 系统调试及实验结果 52-70 5.1 概述 52 5.2 硬件环境 52-53 5.3 软件环境 53-54 5.4 实验及测试过程 54-64 5.4.1 网络连通性测试 54 5.4.2 主控系统管理测试 54-57 5.4.3 被控系统隐蔽性测试 57-58 5.4.4 网络入侵测试 58-61 5.4.5 数据分析模块测试 61-64 5.5 实验数据汇总 64-68 5.6 实验数据分析 68-70 第6章 蜜罐系统的部署及应用 70-74 6.1 IDC 现状介绍 70-71 6.2 蜜罐系统的布署方式 71-72 6.3 主动式防护预警应用 72-74 第7章 结论及展望 74-75 参考文献 75-76 致谢 76-77 攻读学位期间发表的学术论文 77-79
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 基于ARM9的Windows CE系统移植,TP316.7
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于ARM的TFT-LCD面板检测设备软件的研究,TN873.93
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于windows的计算机数字控制系统实时性的研究,TG659
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 网位仪信号采集与处理平台的设计与实现,S951.2
- 基于TCP/IP协议的嵌入式图像传输系统接收终端的设计,TP368.1
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 基于windows xp嵌入式系统的心电检测分析仪,R197.39
- 基于嵌入式系统钻孔成像装置的研究,P634.3
- IP网络QoS技术研究,TP393.09
- 我国保险公司保险网络营销研究,F724.6
- 基于嵌入式Web技术的动态应变仪研究与实现,TP368.1
- 嵌入式多参数环境智能监测系统的设计与实现,TP274
- 数字型智能终端系统门口机的设计,TP368.1
- 基于嵌入式系统的水厂加氯智能控制系统,TU991.2
- 基于ARM的智能车载终端的设计,TP368.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|