基于服务计算的拟态式蜜罐研究
本文关键词: 拟态式蜜罐 服务计算 感知 演化 服务部署与管理 出处:《中国石油大学(华东)》2014年硕士论文 论文类型:学位论文
【摘要】:随着计算机网络的飞速发展,病毒、蠕虫、木马以及黑客的恶意渗透等攻击手段给人们的正常网络应用带了安全威胁。面对不断出现的恶意程序变种,传统的安全防御手段如防火墙、入侵检测系统等变得十分被动。蜜罐作为一种主动式的防御技术较被动式防御更具诱骗性,但传统蜜罐存在“即破即失效”的缺点。受自然界生物种群斗争中拟态现象的启发,课题组在前期工作中提出了拟态式蜜罐的概念,将保护色、警戒色和演化等机制引入到传统蜜罐中,增强了蜜罐的迷惑性,使拟态式蜜罐具有更好的防御性能。本文在前期工作基础上对拟态式蜜罐进行了深入研究,首先构建了基于服务计算平台的拟态式蜜罐模型并进行了形式化描述,详细探讨了拟态式蜜罐模型中的感知策略和拟态演化等机制。随后,针对传统蜜罐的部署问题,提出了“服务部署即服务”的概念并构建了基于服务计算的动态服务部署与管理模型,形式化定义了“服务部署即服务”的功能分工,对动态服务部署与管理模型中的各个功能单元进行了详细描述。将蜜罐作为一种服务进行动态迁移部署,较好地解决了蜜罐的部署问题。最后,在Linux Qt开发环境下设计实现了基于Web服务的动态服务部署与管理原型系统和拟态式蜜罐原型系统,并分别进行了动态服务部署与管理原型系统的运行效率测试实验和拟态式蜜罐的诱骗性能验证实验,证明了基于服务计算的拟态式蜜罐系统的可行性和有效性。
[Abstract]:With the rapid development of computer network, viruses, worms, Trojan horses and hackers' malicious infiltration have brought security threats to people's normal network applications. Traditional security defense methods such as firewall, intrusion detection system and so on become very passive. Honeypot as a kind of active defense technology is more deceptive than passive defense. However, the traditional honeypot has the disadvantage of "breaking or failing". Inspired by the mimicry phenomenon in the struggle of biological population in nature, our group put forward the concept of pseudo honeypot in the earlier work, which will protect the color. The mechanism of warning color and evolution is introduced into the traditional honeypot, which enhances the bewilderment of honeypot and makes the mimic honeypot have better defense performance. In this paper, the mimic honeypot is deeply studied on the basis of previous work. Firstly, the pseudo honeypot model based on service computing platform is constructed and formalized, and the mechanism of perception strategy and pseudo evolution in the pseudo honeypot model is discussed in detail. Then, the deployment of traditional honeypot is discussed. This paper puts forward the concept of "service deployment as a service", constructs a dynamic service deployment and management model based on service computing, and formalizes the function division of "service deployment as service". Each function unit in the dynamic service deployment and management model is described in detail. Taking honeypot as a kind of service to dynamically migrate and deploy, the problem of honeypot deployment is well solved. Finally, The prototype system of dynamic service deployment and management based on Web services and the pseudo honeypot prototype system are designed and implemented in Linux QT development environment. The efficiency test of dynamic service deployment and management prototype system and the experiment of decoy performance verification of simulated honeypot are carried out respectively, which proves the feasibility and effectiveness of the pseudo honeypot system based on service computing.
【学位授予单位】:中国石油大学(华东)
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.09
【相似文献】
相关期刊论文 前10条
1 李红霞;;基于“蜜罐技术”的企业管理技术创新探索[J];世界科技研究与发展;2008年05期
2 程晓伟;杨百龙;;基于蜜罐特征的蜜罐识别技术[J];现代电子技术;2009年15期
3 陈超;妙全兴;;蜜罐识别与反识别技术研究[J];计算机安全;2009年12期
4 石乐义;姜蓝蓝;贾春福;王晓蕊;;蜜罐诱骗防御机理的博弈理论分析[J];电子与信息学报;2012年06期
5 石乐义;姜蓝蓝;刘昕;贾春福;;拟态式蜜罐诱骗特性的博弈理论分析[J];电子与信息学报;2013年05期
6 张文科,张文政,陈雷霆;蜜罐技术在防御分布式拒绝服务攻击中的应用[J];通信技术;2003年05期
7 马莉波;段海新;李星;;蜜罐部署分析[J];大连理工大学学报;2005年S1期
8 纪佩宇;;“蜜罐”取证及其法律属性[J];江苏警官学院学报;2005年06期
9 李之棠,徐晓丹;动态蜜罐技术分析与设计[J];华中科技大学学报(自然科学版);2005年02期
10 应锦鑫,曹元大;利用蜜罐技术捕捉来自内部的威胁[J];网络安全技术与应用;2005年01期
相关会议论文 前10条
1 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陈江锋;孙斌;;基于高交互度蜜罐的识别模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 刘涛;王晓光;刘露;;基于蜜罐防御体系的研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
5 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 程杰仁;殷建平;唐勇;吕绍和;;基于代理的Honeypot系统的分布式模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 李岳梦;田盛泰;;入侵检测技术在电信网中的部署方案研究[A];第十七届全国青年通信学术年会论文集[C];2012年
10 尚立;孙斌;;Honeypot识别技术的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
相关重要报纸文章 前5条
1 闫冰;无线蜜罐—另类安全技术[N];网络世界;2006年
2 沈生;蜜罐诱敌深入[N];中国计算机报;2003年
3 山林;蜜罐 保障网络安全的新式武器[N];中国城乡金融报;2012年
4 北京大学计算机科学技术研究所 诸葛建伟;网络恐怖与信息战使网络成为第四战场[N];计算机世界;2005年
5 ;主动诱捕入侵[N];网络世界;2003年
相关博士学位论文 前2条
1 温杰;基于动机的网络个体研究[D];华中科技大学;2012年
2 温杰;基于动机的网络个体研究[D];华中科技大学;2010年
相关硕士学位论文 前10条
1 项家齐;面向智能挂马网页的自动化追踪解析系统[D];上海交通大学;2015年
2 张天明;基于honeyd的入侵监控平台的设计与实现[D];电子科技大学;2014年
3 王传极;基于蜜罐技术捕获的电子数据的证据效力研究[D];华东政法大学;2015年
4 韩煦;基于服务计算的拟态式蜜罐研究[D];中国石油大学(华东);2014年
5 许显月;关于蜜罐的两种机制研究和设计[D];哈尔滨理工大学;2009年
6 王晓东;蜜罐技术研究[D];四川大学;2005年
7 郭文举;反蜜罐技术的研究与实践[D];重庆大学;2005年
8 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年
9 马腾云;基于蜜罐技术的网络安全预警系统[D];山东大学;2013年
10 胡珊珊;动态混合蜜罐网络的设计和实现[D];哈尔滨理工大学;2013年
,本文编号:1498178
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1498178.html