学位论文 > 优秀研究生学位论文题录展示

混合蜜罐架构在网络安全中的应用

作 者: 林海静
导 师: 乔佩利
学 校: 哈尔滨理工大学
专 业: 计算机应用技术
关键词: 网络安全 混合蜜罐架构 数据重定向
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着通信技术和计算机技术的日益发展和普及,计算机网络已经成为了人们生活和信息交换的重要手段。网络信息安全显现的问题,已经影响到个人和公司的切身利益。面对越来越严重的安全威胁,能够发现网络中存在潜在问题和威胁才能防患于未然,减少损失。而传统的被动防御的网络安全技术显然无法达到这一点。蜜罐技术弥补了这一空白,变被动防御为主动防御。蜜罐是一种系统资源,本身并不具有任何产品价值,它的价值在于被探测和非法使用。使用蜜罐技术的目的就是吸引攻击者攻击,当攻击者进入蜜罐后,对攻击者予以监视并且分析攻击者对蜜罐系统探测、危害、攻击等入侵行为,收集分析入侵者在蜜罐系统中的各种数据,从而总结出攻击者的手段和意图。然而,目前的蜜罐部署昂贵而且管理复杂,特别是在大型的组织机构网络中。本文紧密围绕着各类蜜罐的优缺点进行研究,把注意力放在提高蜜罐系统的可扩展性和灵活性上,通过引入一种新的混合蜜罐的结构。这种混合蜜罐结构同时吸取了高交互蜜罐和低交互蜜罐的优点,自动过滤和节省资源,减少了数据收集规模同时允许研究人员动态指定收集他们希望类型的攻击。混合蜜罐最主要的两个模块就是决策引擎模块和数据重定向模块,决策引擎解决了数据过滤问题,重定向模块解决了数据的重定向。其次就是数据诱骗模块,进行大量数据的收集工作,实现了低交互蜜罐honeyd的可扩展性。混合蜜罐系统的防火墙、低交互蜜罐、混合蜜罐网关上配置的入侵检测系统、高交互蜜罐共同实现了数据捕获功能。然后根据入侵检测系统、低交互蜜罐的日志数据和高交互蜜罐收集的攻击行为实现攻击特征的提取。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-17
  1.1 课题研究的背景和意义  10
  1.2 网络安全现状  10-16
    1.2.1 计算机网络信息安全  10-11
    1.2.2 网络安全国内外现状  11-12
    1.2.3 用于网络安全的传统技术  12-16
  1.3 论文结构安排  16-17
第2章 蜜罐技术概述  17-24
  2.1 蜜罐国内外发展现状  17-18
  2.2 蜜罐概述  18-22
    2.2.1 蜜罐的定义  18
    2.2.2 蜜罐的分类  18-20
    2.2.3 蜜罐配置位置  20-22
  2.3 虚拟蜜罐软件 honeyd  22-23
    2.3.1 honeyd 主要特点  22
    2.3.2 honeyd 框架结构  22-23
  2.4 本章小结  23-24
第3章 混合蜜罐系统设计  24-39
  3.1 引言  24
  3.2 混合蜜罐设计思想  24-26
  3.3 混合蜜罐总体设计  26-28
  3.4 主要模块相关设计与分析  28-33
    3.4.1 数据诱骗模块  28-29
    3.4.2 决策引擎动态过滤模块  29-31
    3.4.3 数据重定向模块  31-32
    3.4.4 数据捕获模块  32-33
    3.4.5 特征提取模块  33
  3.5 混合蜜罐网络拓扑图  33-34
  3.6 k 均值算法改进  34-38
    3.6.1 k 均值算法简介  34-35
    3.6.2 k 均值算法缺陷  35-36
    3.6.3 k 均值算法改进  36
    3.6.4 改进算法的实验数据对比  36-38
  3.7 本章小结  38-39
第4章 混合蜜罐系统实现  39-60
  4.1 搭建系统实验环境  39-40
    4.1.1 硬件环境  39
    4.1.2 软件环境  39-40
  4.2 系统具体实现  40-48
    4.2.1 虚拟机安装配置  40
    4.2.2 honeyd 的安装配置  40-44
    4.2.3 入侵检测系统配置  44-46
    4.2.4 netfilter/iptables 配置  46-47
    4.2.5 SSH 服务配置  47-48
  4.3 系统性能分析  48-59
    4.3.1 用于攻击的协议  49-51
    4.3.2 攻击来源的地理位置  51-54
    4.3.3 受攻击的端口  54-56
    4.3.4 违规认证  56-57
    4.3.5 攻击者行为分析  57-59
  4.4 本章小结  59-60
结论  60-62
参考文献  62-66
攻读硕士学位期间所发表的学术论文  66-67
致谢  67

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  3. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  4. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  5. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  6. TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
  7. 我国保险公司保险网络营销研究,F724.6
  8. 和谐社会视野下的网络安全问题及对策研究,TP393.08
  9. 基于IP网络的公安数字视频监控系统的研究与实现,TP277
  10. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  11. 网络病毒传播模型与追踪算法研究,TP393.08
  12. 无线传感器网络轻量级安全数据融合方案的研究与实现,TP212.9
  13. 社区电子服务安全网络平台的设计与实现,TP393.08
  14. 移动无线传感器网络中节点复制攻击的高效分布式检测机制研究,TN929.5
  15. 基于多分辨率聚类的安全定位算法研究,TN929.5
  16. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
  17. 浏览器安全问题的研究与解决方案,TP393.092
  18. 认知无线电网络安全问题的研究,TN915.08
  19. OTN组网和安全技术及其在南京移动网络中应用的研究,TN929.5
  20. 基于指标体系的电子政务外网安全态势评估研究,TP393.08
  21. 面向CDMA2000核心网络安全的支撑技术研究,TN929.533

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com