基于遗传算法的拟态蜜罐系统研究
[Abstract]:Honeypot technology can deceive intruders and actively understand the attack strategies tools and purposes of hacker organizations and make up for the shortcomings of passive defense such as intrusion detection firewall and so on. It is of great value to prevent their intrusion. However, in the face of increasingly diverse attacks, the study of how to improve the honeypot initiative, self-adaptability is the key to the continued effectiveness of honeypot. Firstly, the research focus of honeypot and anti-honeypot technology are discussed from the point of view of defenses and intruders respectively. With the application of anti-honeypot technology, defenders introduce pseudo-honeypot technology to counter. We find that the single honeypot technology or pseudo honeypot technology is limited in the degree of invaders. Drawing lessons from the mimicry phenomenon in biology, the research group put forward the pseudo honeypot in the early stage, combining honeypot and pseudo honeypot technology. By simulating the protective color mechanism of serving environment (honeypot) and the warning mechanism of simulated honeypot feature (pseudo honeypot), the pseudo feature can be constructed and dynamically evolved, and the purpose of continually confusing and deceiving the attacker can be achieved. In this paper, the evolution of the characteristics of simulated honeypot is studied. Based on the idea of "survival of the fittest and survival of the fittest" in biological evolution, genetic algorithm has been widely used in intrusion detection rules and service composition optimization. After expounding the flow and advantages of genetic algorithm, this paper focuses on the application of genetic algorithm in honeypot optimization. A honeypot evolutionary algorithm (GA-MHEA) based on adaptive genetic algorithm (AGA) is proposed. The algorithm is based on the random search strategy of genetic algorithm and the inheritance of high-quality individuals. Firstly, the honeypot / pseudo honeypot service decoy QoS, is defined, and then the key service features are extracted and coded according to the honeypot (protective color) and pseudo honeypot (alert color) service features and contents. According to the QoS of honeypot / pseudo honeypot service, the fitness function is designed, the operation space of genetic operator is adjusted adaptively, and the service features and contents of honeypot are optimized to deal with the changing network environment and the honeypot identification scan of the attacker. It provides a new technical route for improving the adaptability of honeypot system. Then, on the basis of analyzing the severity of warning color failure in simulated honeypot, a mechanism of server escape is proposed, that is, once the attacker detects the pseudo honeypot in the system, the false honeypot service is migrated and the honeypot alternate. Increases the ability to resist attack of a simulated honeypot system. At the end of the study, aiming at the NS2 simulation of pseudo-honey evolution system based on genetic algorithm and the prototype implementation of Linux system based on QT platform, the Syn-Flood attack experiment with honeypot recognition is designed respectively. The characteristics of evolution scan attack of simulated honeypot service are verified by experiments, and the feasibility and effectiveness of GA-MHEA evolution strategy are proved.
【学位授予单位】:中国石油大学(华东)
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08;TP18
【相似文献】
相关期刊论文 前10条
1 李红霞;;基于“蜜罐技术”的企业管理技术创新探索[J];世界科技研究与发展;2008年05期
2 程晓伟;杨百龙;;基于蜜罐特征的蜜罐识别技术[J];现代电子技术;2009年15期
3 陈超;妙全兴;;蜜罐识别与反识别技术研究[J];计算机安全;2009年12期
4 石乐义;姜蓝蓝;贾春福;王晓蕊;;蜜罐诱骗防御机理的博弈理论分析[J];电子与信息学报;2012年06期
5 石乐义;姜蓝蓝;刘昕;贾春福;;拟态式蜜罐诱骗特性的博弈理论分析[J];电子与信息学报;2013年05期
6 张文科,张文政,陈雷霆;蜜罐技术在防御分布式拒绝服务攻击中的应用[J];通信技术;2003年05期
7 马莉波;段海新;李星;;蜜罐部署分析[J];大连理工大学学报;2005年S1期
8 纪佩宇;;“蜜罐”取证及其法律属性[J];江苏警官学院学报;2005年06期
9 李之棠,徐晓丹;动态蜜罐技术分析与设计[J];华中科技大学学报(自然科学版);2005年02期
10 应锦鑫,曹元大;利用蜜罐技术捕捉来自内部的威胁[J];网络安全技术与应用;2005年01期
相关会议论文 前10条
1 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陈江锋;孙斌;;基于高交互度蜜罐的识别模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 刘涛;王晓光;刘露;;基于蜜罐防御体系的研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
5 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 程杰仁;殷建平;唐勇;吕绍和;;基于代理的Honeypot系统的分布式模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 李岳梦;田盛泰;;入侵检测技术在电信网中的部署方案研究[A];第十七届全国青年通信学术年会论文集[C];2012年
10 尚立;孙斌;;Honeypot识别技术的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
相关重要报纸文章 前5条
1 闫冰;无线蜜罐—另类安全技术[N];网络世界;2006年
2 沈生;蜜罐诱敌深入[N];中国计算机报;2003年
3 山林;蜜罐 保障网络安全的新式武器[N];中国城乡金融报;2012年
4 北京大学计算机科学技术研究所 诸葛建伟;网络恐怖与信息战使网络成为第四战场[N];计算机世界;2005年
5 ;主动诱捕入侵[N];网络世界;2003年
相关博士学位论文 前2条
1 温杰;基于动机的网络个体研究[D];华中科技大学;2012年
2 温杰;基于动机的网络个体研究[D];华中科技大学;2010年
相关硕士学位论文 前10条
1 项家齐;面向智能挂马网页的自动化追踪解析系统[D];上海交通大学;2015年
2 张天明;基于honeyd的入侵监控平台的设计与实现[D];电子科技大学;2014年
3 王传极;基于蜜罐技术捕获的电子数据的证据效力研究[D];华东政法大学;2015年
4 冯冈夫;基于蜜罐的联动安全防护体系研究[D];国防科学技术大学;2014年
5 刘德莉;基于遗传算法的拟态蜜罐系统研究[D];中国石油大学(华东);2014年
6 许显月;关于蜜罐的两种机制研究和设计[D];哈尔滨理工大学;2009年
7 王晓东;蜜罐技术研究[D];四川大学;2005年
8 郭文举;反蜜罐技术的研究与实践[D];重庆大学;2005年
9 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年
10 马腾云;基于蜜罐技术的网络安全预警系统[D];山东大学;2013年
,本文编号:2205991
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2205991.html