基于蜜罐的联动安全防护体系研究
【图文】:
图 2.4 第一代蜜网架构图蜜网项目组在此之后对蜜网技术进行了改进和扩展。在第一代蜜网中,由不同的蜜罐主机执行,这样在记录攻击信息时就会出现不一致的情况由于攻击者可以通过工具扫描整个网络的路由拓扑,这样就增加了整个攻陷的可能性[48]。为了克服第一代蜜网技术存在的不足,第二代蜜网技组织提出,如图 2.5 所示,并研发了蜜墙和操作系统记录工具。随后,在网项目组推出了一个集成工具包,其中包括部署第二代蜜网所需的所有第二代蜜网技术在应用上更加方便。
图 4.1 采用 BNF 文本描述虚拟蜜罐配置4.1.1 定制操作系统模板操作系统模板用来描述模拟的操作系统特性,在创建虚拟蜜罐时首先就是要为模拟的系统主机创建一个模板,然后为每个虚拟蜜罐绑定一个 IP 地址,在该地址上模拟操作系统的网络堆栈。这样虚拟蜜罐就具有刚配置的特性,它会模拟操作系统类型和版本,在相应的端口开放对应的服务。使用 create 来创建模板,首先需要指定一个模板名,创建的所有模板的名称应该是不相同的,该模板可以做进一步的配置,如增加其它服务,最后绑定 IP 并对外提供虚假服务。创建 linux 模板的示例如图 4.2 所示,,它会创建一个 linux 模板并将会模拟 linux 2.6.6 版本的特征。图 4.2 创建 linux 模板create linuxset linux personality "Linux 2.6.6"
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 李红霞;;基于“蜜罐技术”的企业管理技术创新探索[J];世界科技研究与发展;2008年05期
2 程晓伟;杨百龙;;基于蜜罐特征的蜜罐识别技术[J];现代电子技术;2009年15期
3 陈超;妙全兴;;蜜罐识别与反识别技术研究[J];计算机安全;2009年12期
4 石乐义;姜蓝蓝;贾春福;王晓蕊;;蜜罐诱骗防御机理的博弈理论分析[J];电子与信息学报;2012年06期
5 石乐义;姜蓝蓝;刘昕;贾春福;;拟态式蜜罐诱骗特性的博弈理论分析[J];电子与信息学报;2013年05期
6 张文科,张文政,陈雷霆;蜜罐技术在防御分布式拒绝服务攻击中的应用[J];通信技术;2003年05期
7 马莉波;段海新;李星;;蜜罐部署分析[J];大连理工大学学报;2005年S1期
8 纪佩宇;;“蜜罐”取证及其法律属性[J];江苏警官学院学报;2005年06期
9 李之棠,徐晓丹;动态蜜罐技术分析与设计[J];华中科技大学学报(自然科学版);2005年02期
10 应锦鑫,曹元大;利用蜜罐技术捕捉来自内部的威胁[J];网络安全技术与应用;2005年01期
相关会议论文 前10条
1 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陈江锋;孙斌;;基于高交互度蜜罐的识别模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 刘涛;王晓光;刘露;;基于蜜罐防御体系的研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
5 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 程杰仁;殷建平;唐勇;吕绍和;;基于代理的Honeypot系统的分布式模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 李岳梦;田盛泰;;入侵检测技术在电信网中的部署方案研究[A];第十七届全国青年通信学术年会论文集[C];2012年
10 尚立;孙斌;;Honeypot识别技术的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
相关重要报纸文章 前5条
1 闫冰;无线蜜罐—另类安全技术[N];网络世界;2006年
2 沈生;蜜罐诱敌深入[N];中国计算机报;2003年
3 山林;蜜罐 保障网络安全的新式武器[N];中国城乡金融报;2012年
4 北京大学计算机科学技术研究所 诸葛建伟;网络恐怖与信息战使网络成为第四战场[N];计算机世界;2005年
5 ;主动诱捕入侵[N];网络世界;2003年
相关博士学位论文 前2条
1 温杰;基于动机的网络个体研究[D];华中科技大学;2012年
2 温杰;基于动机的网络个体研究[D];华中科技大学;2010年
相关硕士学位论文 前10条
1 项家齐;面向智能挂马网页的自动化追踪解析系统[D];上海交通大学;2015年
2 张天明;基于honeyd的入侵监控平台的设计与实现[D];电子科技大学;2014年
3 王传极;基于蜜罐技术捕获的电子数据的证据效力研究[D];华东政法大学;2015年
4 冯冈夫;基于蜜罐的联动安全防护体系研究[D];国防科学技术大学;2014年
5 刘德莉;基于遗传算法的拟态蜜罐系统研究[D];中国石油大学(华东);2014年
6 姚帅;私人蜜罐取证的证据能力研究[D];山东大学;2017年
7 许显月;关于蜜罐的两种机制研究和设计[D];哈尔滨理工大学;2009年
8 王晓东;蜜罐技术研究[D];四川大学;2005年
9 郭文举;反蜜罐技术的研究与实践[D];重庆大学;2005年
10 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年
本文编号:2561031
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2561031.html