学位论文 > 优秀研究生学位论文题录展示

基于蜜罐的计算机取证系统的研究

作 者: 李晓佳
导 师: 李子臣
学 校: 河南理工大学
专 业: 计算机应用技术
关键词: 计算机取证系统 蜜罐技术 安全优盘 诱骗系统
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 55次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机飞速发展以及互联网技术的普遍应用,互联网的安全问题也日益突出,而面对日益严重的互联网安全问题,传统的基于被动的互联网防御技术由于其对攻击者了解不足,再加上数据证据采集难的缺点,导致其对层出不穷的新型攻击更是无法应对。因此,如何能将互联网的安全防御体系化被动为主动,在攻击未成成功时捕获未知攻击并更深入的研究攻击者的目的和所使用的技术,已经成为当今互联网安全技术研究的一个热点。为此,本文在对传统互联网防御技术分析的基础上,采用了基于蜜罐技术计算机取证系统的设计思路。蜜罐系统通过故意将其漏洞和缺点暴露来吸引入侵者的攻击,并在入侵过程中记录入侵者的信息,从而可以进行更深入的研究。文章在最后分析了传统保密U盘的不足,采用了具有日志功能的安全U盘的设计思路。

全文目录


致谢  4-5
摘要  5-6
Abstract  6-10
1 引言  10-14
  1.1 研究背景及意义  10-11
    1.1.1 研究背景  10-11
    1.1.2 研究意义  11
  1.2 国内外研究现状  11-12
  1.3 主要完成工作  12
  1.4 各章节内容安排  12-13
  1.5 本章小结  13-14
2 计算机取证  14-20
  2.1 计算机取证概述  14-16
    2.1.1 计算机取证的定义  14
    2.1.2 数字证据的特点  14-15
    2.1.3 数字证据的来源  15-16
    2.1.4 动态取证和静态取证  16
  2.2 计算机取证的步骤  16-19
    2.2.1 计算机取证基本原则  16-17
    2.2.2 计算机取证步骤  17-18
    2.2.3 计算机取证的法律问题  18-19
  2.3 本章小结  19-20
3 蜜罐技术  20-36
  3.1 蜜罐技术概述  20-25
    3.1.1 蜜罐的发展  20
    3.1.2 蜜罐的定义  20-21
    3.1.3 蜜罐的分类  21-22
    3.1.4 蜜罐的优缺点  22-25
    3.1.5 蜜罐的法律问题  25
  3.2 蜜罐的作用  25-28
    3.2.1 阻止  26
    3.2.2 检测  26-27
    3.2.3 响应  27-28
  3.3 蜜罐在系统中的位置  28-30
  3.4 蜜罐的工作原理  30-31
  3.5 蜜罐关键技术  31-34
    3.5.1 网络欺骗  31-32
    3.5.2 数据捕获  32-33
    3.5.3 数据分析  33
    3.5.4 数据控制  33-34
  3.6 本章小结  34-36
4 基于密罐的计算机取证系统  36-52
  4.1 系统设计目的  36
  4.2 系统框架图  36
  4.3 系统流程图  36-38
  4.4 系统主要模块  38-44
    4.4.1 入侵检测模块  38-40
    4.4.2 地址重定向模块  40-42
    4.4.3 数据获取模块  42-43
    4.4.4 数据分析模块  43
    4.4.5 数据保存模块  43-44
  4.5 日志管理模块实现  44-49
    4.5.1 日志管理模块概述  44-45
    4.5.2 日志管理模块数据库设计  45-46
    4.5.3 日志管理模块主要功能界面  46-48
    4.5.4 日志管理模块主要实现代码  48-49
  4.6 本章小结  49-52
5 安全U盘  52-62
  5.1 引言  52
  5.2 U 盘加密技术  52-55
  5.3 安全 U 盘系统的设计  55-61
    5.3.1 设计目的  55
    5.3.2 安全U 盘结构图  55
    5.3.3 安全U 盘工作流程  55-57
    5.3.4 主要模块设计  57-61
  5.4 本章小结  61-62
6 结论与展望  62-64
  6.1 结论  62
  6.2 展望  62-64
参考文献  64-68
作者简历  68-69
学位论文数据集  69

相似论文

  1. 校园网合作式入侵防御系统的研究与设计,TP393.18
  2. 蜜罐技术在校园网安全机制中的应用研究,TP393.18
  3. 数据挖掘技术在网络入侵检测中的应用研究,TP393.08
  4. 基于系统日志的计算机网络用户行为取证分析系统的研究与实现,TP311.52
  5. 关于计算机网络蠕虫及其防御检测技术的研究与实现,TP393.08
  6. 基于网络销售系统安全的研究,TP319
  7. 基于Windows平台的日志提取与分析,TP311.13
  8. 基于IPS和蜜罐技术的安全防御系统的研究,TP393.08
  9. 基于Honeyd的WEB服务器诱骗系统的研究与设计,TP393.08
  10. 基于TPM的安全优盘系统的关键技术设计与实现,TP333.2
  11. 基于主动方式的恶意代码检测技术研究,TP393.08
  12. 基于模拟的网络安全事件危害程度评估研究,TP393.08
  13. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  14. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  15. 基于HTTP代理的安全网关的分析和研究,TP393.08
  16. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  17. 基于机器学习的入侵检测系统研究,TP393.08
  18. 几个电子现金支付方案的分析与改进,TP393.08
  19. 基于智能卡的数字签名系统的研究与应用,TP393.08
  20. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  21. 基于API Hook技术的Bot检测方法的研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com