当前位置:主页 > 管理论文 > 移动网络论文 >

基于蜜罐的联动安全防护体系研究

发布时间:2019-11-14 23:19
【摘要】:随着网络应用的高速发展,网络攻击类型越来越多、攻击方式越来越复杂。保护脆弱的网络环境对安全防护能力的需求也越来越复杂,单一安全防护设备的能力已经不能满足需求。因为单独的安全防护设备作用有限,不能对高级持续性的攻击做出及时的响应,因此需要全面的联动安全防护体系。未知类型的零日攻击是现在最大的威胁,它们往往能够突破传统的单一网络安全防护,对内部网络的信息安全构成威胁,如何应对此类攻击是亟待解决的问题。现有的技术主要依靠人工分析后手动打补丁,效率低且滞后严重。本文研究基于蜜罐的联动安全防护体系,主要工作分为以下三点:(1)提出了一种新的基于蜜罐的联动安全防护体系。针对基于联动的安全防护体系进行了详细研究,给出了联动防护体系的总体设计,提出了一种新型的基于蜜罐的联动安全防护体系设计方案。它通过数据包重定向,将可疑数据流量先交给蜜罐处理,判断是否是恶意的攻击数据,通过联动系统,对未知类型的入侵实施即时的阻断。构建的联动安全防护体系能够为网络提供全面的保护,确保内部网络的安全。(2)提出了面向网络层的交互式欺骗方法。面向网络层的交互欺骗方法能够对虚拟的网络进行更方便更细致的配置,通过建立系统模板,能够快速创建并启用蜜罐;通过对扫描软件指纹数据库的分析,修改响应数据包的格式,欺骗指纹识别工具;模拟常用且容易遭受攻击的服务,提高捕获攻击的概率;采用模拟虚拟路由信息的方法,增加内部模拟网络的真实度;该方法在联动安全防护体系中优势明显,解决了传统方法的局限性。(3)提出了基于污点分析的数据捕获方法。基于动态污点分析的攻击捕获方法能够使蜜罐对来自网络的数据进行污点标记,发生攻击事件时,可以对未知的攻击做出反应,记录下当时系统的状态,生成内存快照。借助迭代LCS算法,可以自动提取攻击代码的特征码,直接加入到联动防护系统的规则中,进而有效阻断攻击。此方法可以缩短联动防护体系的响应时间,有效提高整个网络的安全性。
【图文】:

第二代,网架


图 2.4 第一代蜜网架构图蜜网项目组在此之后对蜜网技术进行了改进和扩展。在第一代蜜网中,由不同的蜜罐主机执行,这样在记录攻击信息时就会出现不一致的情况由于攻击者可以通过工具扫描整个网络的路由拓扑,这样就增加了整个攻陷的可能性[48]。为了克服第一代蜜网技术存在的不足,第二代蜜网技组织提出,如图 2.5 所示,并研发了蜜墙和操作系统记录工具。随后,在网项目组推出了一个集成工具包,其中包括部署第二代蜜网所需的所有第二代蜜网技术在应用上更加方便。

蜜罐,系统模板,模板


图 4.1 采用 BNF 文本描述虚拟蜜罐配置4.1.1 定制操作系统模板操作系统模板用来描述模拟的操作系统特性,在创建虚拟蜜罐时首先就是要为模拟的系统主机创建一个模板,然后为每个虚拟蜜罐绑定一个 IP 地址,在该地址上模拟操作系统的网络堆栈。这样虚拟蜜罐就具有刚配置的特性,它会模拟操作系统类型和版本,在相应的端口开放对应的服务。使用 create 来创建模板,首先需要指定一个模板名,创建的所有模板的名称应该是不相同的,该模板可以做进一步的配置,如增加其它服务,最后绑定 IP 并对外提供虚假服务。创建 linux 模板的示例如图 4.2 所示,,它会创建一个 linux 模板并将会模拟 linux 2.6.6 版本的特征。图 4.2 创建 linux 模板create linuxset linux personality "Linux 2.6.6"
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李红霞;;基于“蜜罐技术”的企业管理技术创新探索[J];世界科技研究与发展;2008年05期

2 程晓伟;杨百龙;;基于蜜罐特征的蜜罐识别技术[J];现代电子技术;2009年15期

3 陈超;妙全兴;;蜜罐识别与反识别技术研究[J];计算机安全;2009年12期

4 石乐义;姜蓝蓝;贾春福;王晓蕊;;蜜罐诱骗防御机理的博弈理论分析[J];电子与信息学报;2012年06期

5 石乐义;姜蓝蓝;刘昕;贾春福;;拟态式蜜罐诱骗特性的博弈理论分析[J];电子与信息学报;2013年05期

6 张文科,张文政,陈雷霆;蜜罐技术在防御分布式拒绝服务攻击中的应用[J];通信技术;2003年05期

7 马莉波;段海新;李星;;蜜罐部署分析[J];大连理工大学学报;2005年S1期

8 纪佩宇;;“蜜罐”取证及其法律属性[J];江苏警官学院学报;2005年06期

9 李之棠,徐晓丹;动态蜜罐技术分析与设计[J];华中科技大学学报(自然科学版);2005年02期

10 应锦鑫,曹元大;利用蜜罐技术捕捉来自内部的威胁[J];网络安全技术与应用;2005年01期

相关会议论文 前10条

1 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 陈江锋;孙斌;;基于高交互度蜜罐的识别模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

4 刘涛;王晓光;刘露;;基于蜜罐防御体系的研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年

5 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年

7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

8 程杰仁;殷建平;唐勇;吕绍和;;基于代理的Honeypot系统的分布式模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年

9 李岳梦;田盛泰;;入侵检测技术在电信网中的部署方案研究[A];第十七届全国青年通信学术年会论文集[C];2012年

10 尚立;孙斌;;Honeypot识别技术的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

相关重要报纸文章 前5条

1 闫冰;无线蜜罐—另类安全技术[N];网络世界;2006年

2 沈生;蜜罐诱敌深入[N];中国计算机报;2003年

3 山林;蜜罐 保障网络安全的新式武器[N];中国城乡金融报;2012年

4 北京大学计算机科学技术研究所 诸葛建伟;网络恐怖与信息战使网络成为第四战场[N];计算机世界;2005年

5 ;主动诱捕入侵[N];网络世界;2003年

相关博士学位论文 前2条

1 温杰;基于动机的网络个体研究[D];华中科技大学;2012年

2 温杰;基于动机的网络个体研究[D];华中科技大学;2010年

相关硕士学位论文 前10条

1 项家齐;面向智能挂马网页的自动化追踪解析系统[D];上海交通大学;2015年

2 张天明;基于honeyd的入侵监控平台的设计与实现[D];电子科技大学;2014年

3 王传极;基于蜜罐技术捕获的电子数据的证据效力研究[D];华东政法大学;2015年

4 冯冈夫;基于蜜罐的联动安全防护体系研究[D];国防科学技术大学;2014年

5 刘德莉;基于遗传算法的拟态蜜罐系统研究[D];中国石油大学(华东);2014年

6 姚帅;私人蜜罐取证的证据能力研究[D];山东大学;2017年

7 许显月;关于蜜罐的两种机制研究和设计[D];哈尔滨理工大学;2009年

8 王晓东;蜜罐技术研究[D];四川大学;2005年

9 郭文举;反蜜罐技术的研究与实践[D];重庆大学;2005年

10 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年



本文编号:2561031

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2561031.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e4c04***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com