学位论文 > 优秀研究生学位论文题录展示
蜜罐网络防御系统的设计与实现
作 者: 徐强
导 师: 梁永全
学 校: 山东科技大学
专 业: 计算机应用技术
关键词: 入侵检测 网络安全 蜜罐 主动防御 数据捕获
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 55次
引 用: 0次
阅 读: 论文下载
内容摘要
现有的以入侵检测系统(IDS)和防火墙为核心的网络安全措施,主要是在入侵者对网络进行攻击时进行被动的防护,这种被动防护有效的前提是能够对入侵攻击技术的及时认知和学习。因此相对与不断出现和更新的网络攻击技术,现行的网络安全体系总是相对滞后的。蜜罐技术将传统攻击手段中的欺骗技术引入安全防御领域,从一个新的角度去应对网络安全问题,蜜罐系统能够牵制和转移入侵者的活动,并对入侵者的攻击手段进行技术记录、分析,对网络入侵进行取证甚至对入侵者进行跟踪,充分体现了主动防御的思想。蜜罐是一种安全资源,它的价值在于被扫描、攻击或攻陷。蜜罐与众不同之处在于它们并不限于解决某个具体问题,使用蜜罐的具体方式取决于要完成的目标。蜜罐的主要技术包括:欺骗技术、数据控制、信息采集、数据分析。本文设计的蜜罐网络防御系统,主要用于提高完善网络防御功能和收集各种网络攻击行为的相关数据。本蜜罐防御系统设计目标为:伪装逼真,能够有效吸引黑客攻击,保护网络安全;具有较好的数据捕获能力,能够捕获到大量并且有价值的信息;系统自身具备一定的安全性,能够对攻击者的行为进行一定的控制;能够保证收集的信息的安全性,完整性和机密性。系统的主要功能模块包括:蜜罐诱骗模块、数据控制模块、数据捕获模块。本蜜罐网络防御系统采用Linux系统作为系统的蜜罐平台,这样我们可以方便的获取免费软件并根据需要对它进行扩展。系统采用了虚拟蜜罐技术,在两台主机上整和了多个虚拟蜜罐主机,增强了系统的欺骗性,降低了系统的部署成本。本文设计的防御系统结合了蜜罐技术、防火墙技术、入侵检测技术、信息捕获技术,采用了宽进严出的数据控制策略和三层数据捕获机制,降低了系统的风险,保证了捕获数据的完整性。
|
全文目录
摘要 5-6 ABSTRACT 6-11 1 绪论 11-15 1.1 课题研究的背景与意义 11-12 1.2 国内外研究现状 12-13 1.3 论文的主要研究内容 13-14 1.4 论文的组织结构 14-15 2 网络安全防御技术 15-22 2.1 常见的攻击方法 15-16 2.2 常用的网络安全防御技术 16-19 2.3 主动的网络安全防御技术 19-22 3 蜜罐技术研究 22-33 3.1 蜜罐的定义 22 3.2 蜜罐的发展历程 22-23 3.3 蜜罐的分类 23-25 3.4 蜜罐的优缺点 25-26 3.5 蜜罐系统的主要技术 26-28 3.6 蜜罐产品介绍 28-30 3.7 蜜罐平台的选择 30-33 4 蜜罐网络防御系统的设计 33-49 4.1 系统的设计目标与思想 33-34 4.2 系统的体系结构 34 4.3 系统主要功能模块 34-36 4.4 系统的网络拓扑图 36-37 4.5 系统设计关键技术 37-49 5 系统的实现与测试 49-59 5.1 蜜罐主机的实现 49-53 5.2 网桥主机的实现 53-56 5.3 系统测试 56-59 6 总结与展望 59-61 6.1 总结 59 6.2 蜜罐技术展望 59-61 致谢 61-62 参考文献 62-64
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 网络安全事故应对策略分析与实现,TP393.08
- 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
- 基于改进模糊C均值的入侵检测算法及应用研究,TP393.08
- 电子商务网络安全分析,TP393.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 蜜罐文件系统的智能内核级中间件研究,TP393.08
- 基于粗糙集与Apriori CRS算法的入侵检测方法的研究,TP393.08
- 社区电子服务安全网络平台的设计与实现,TP393.08
- 基于Click的网络流量蜜罐系统研究,TP393.08
- 基于混合式蜜罐技术的蠕虫对抗模型研究,TP393.08
- 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
- 基于聚类分析和关联规则的网络入侵检测研究,TP393.08
- 基于粗糙集的网络安全评估模型研究与实现,TP393.08
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|