虚拟化网络主动防御技术与系统实现
发布时间:2020-10-22 15:38
伴随我国信息的蓬勃发展,网络开始成为个人、行业工作、生活中不能缺少的环节,社会对网络的依赖也日渐增强,网络在给我们带来方便的同时,各种网络安全问题也给人们心理带来巨大的恐慌,网络安全随即变成了当前以及今后互联网上的突出问题。当下,众多主要应用,例如控制访问、入侵检测、身份认证等,使信息系统处于等待黑客攻击的状态,本系统基于网络安全其本身所具有的特殊性,利用虚拟机技术以及蜜罐技术,减少对实际环境的依赖,分析入侵者的信息,提升平台的检测能力,确保将传统的模式更改为积极的防御措施。本论文主要内容是研究如何在虚拟化的环境中,设计一套网络安全入侵防御系统,通过模拟攻击者入侵网络系统,平台通过地址分配增加攻击者发现蜜罐机的概率,诱导攻击者入侵蜜罐机,并通过击键捕获、系统日志文件分析、文件系统监控等方法将攻击者的攻击记录捕获,进而存放于隐藏目录中,为下一步数据分析处理网络系统中存在的漏洞提供信息,最终通过数据呈现分析子系统,将网络入侵防御系统的状态和攻击者的入侵信息展现出来。首先,本文分析当前网络入侵防御平台的现实情况和具备的相关问题,提出将研究当作主要目标的蜜网平台,然后分析业务需求及相关关键技术,根据需求描述虚拟网络模型在构建实现中的相关算法研究,以及根据该模型设计与实现的虚拟网络入侵防御系统,落实高性能的控制数据、分配动态资源、捕捉数据、呈现分析等诸多功效。最后,本文通过实例从测试和性能上验证网络入侵防御系统的安全性及正确性。
【学位单位】:哈尔滨工业大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:
算法计算出分配策略进行再分配。使有限的硬件资源的利用率达到最大化,在不损失系统运行流畅度的前提下,可运行最大数目的蜜罐虚拟机。资源动态分配子系统的用例图如图2-2所示。图2-2 资源动态分配用例图2.2.2 数据控制数据控制子系统借助Iptables来完成,通过对Iptables的配置,定义了网络数据的流入流出规则,在保证蜜罐虚拟机不会被用来攻击其他网络以及宿主机安全的前提下不让入侵者有任何的察觉,并且检查网络数据的流入,对已知的网络攻击类型进行拦截,对正常的网络数据、未知的网络攻击类型或已知变异类型的流量不予拦截。同时我们开发了IP地址池管理模块,使数量有限的虚拟机对应数量较大的IP地址,让蜜网可以暴露在攻击者的视线中,从而达到让攻击者去对蜜罐机进行入侵攻击的目的。数据控制用例图如图2-3所示。
哈尔滨工业大学工程硕士学位论文- 10 -图2-3 数据控制用例图2.2.3 数据捕获数据捕获子系统处在蜜罐虚拟机中,是入侵防御系统的一个重要部分,任务是捕获入侵者的行为以及恶意数据,其中行为数据主要包括入侵者的击键记录以及蜜罐的系统日志;恶意数据是指入侵者对文件系统的更改,如新建文件,修改文件,删除文件,移入移出文件等。结合三种数据的时序关系,用户(管理员)便很容易还原入侵者的攻击步骤以及所利用的工具或代码,找出具有针对性的防范方法。数据捕获子系统的用例图如图2-4所示。图2-4 数据捕获用例图2.2.4 数据呈现数据分析呈现子系统为用户(管理员)提供可视化界面,便于操作。主要为
删除文件,移入移出文件等。结合三种数据的时序关系,用户(管理员)便很容易还原入侵者的攻击步骤以及所利用的工具或代码,找出具有针对性的防范方法。数据捕获子系统的用例图如图2-4所示。图2-4 数据捕获用例图2.2.4 数据呈现数据分析呈现子系统为用户(管理员)提供可视化界面,便于操作。主要为
【参考文献】
本文编号:2851786
【学位单位】:哈尔滨工业大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:
算法计算出分配策略进行再分配。使有限的硬件资源的利用率达到最大化,在不损失系统运行流畅度的前提下,可运行最大数目的蜜罐虚拟机。资源动态分配子系统的用例图如图2-2所示。图2-2 资源动态分配用例图2.2.2 数据控制数据控制子系统借助Iptables来完成,通过对Iptables的配置,定义了网络数据的流入流出规则,在保证蜜罐虚拟机不会被用来攻击其他网络以及宿主机安全的前提下不让入侵者有任何的察觉,并且检查网络数据的流入,对已知的网络攻击类型进行拦截,对正常的网络数据、未知的网络攻击类型或已知变异类型的流量不予拦截。同时我们开发了IP地址池管理模块,使数量有限的虚拟机对应数量较大的IP地址,让蜜网可以暴露在攻击者的视线中,从而达到让攻击者去对蜜罐机进行入侵攻击的目的。数据控制用例图如图2-3所示。
哈尔滨工业大学工程硕士学位论文- 10 -图2-3 数据控制用例图2.2.3 数据捕获数据捕获子系统处在蜜罐虚拟机中,是入侵防御系统的一个重要部分,任务是捕获入侵者的行为以及恶意数据,其中行为数据主要包括入侵者的击键记录以及蜜罐的系统日志;恶意数据是指入侵者对文件系统的更改,如新建文件,修改文件,删除文件,移入移出文件等。结合三种数据的时序关系,用户(管理员)便很容易还原入侵者的攻击步骤以及所利用的工具或代码,找出具有针对性的防范方法。数据捕获子系统的用例图如图2-4所示。图2-4 数据捕获用例图2.2.4 数据呈现数据分析呈现子系统为用户(管理员)提供可视化界面,便于操作。主要为
删除文件,移入移出文件等。结合三种数据的时序关系,用户(管理员)便很容易还原入侵者的攻击步骤以及所利用的工具或代码,找出具有针对性的防范方法。数据捕获子系统的用例图如图2-4所示。图2-4 数据捕获用例图2.2.4 数据呈现数据分析呈现子系统为用户(管理员)提供可视化界面,便于操作。主要为
【参考文献】
相关期刊论文 前9条
1 ;北京大学计算机研究所“狩猎女神”项目组获得世界蜜网项目组织最佳团队奖励[J];北京大学学报(自然科学版);2009年03期
2 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
3 曹爱娟,刘宝旭,许榕生;网络陷阱与诱捕防御技术综述[J];计算机工程;2004年09期
4 张超,霍红卫,钱秀槟,张玉清;入侵检测系统概述[J];计算机工程与应用;2004年03期
5 马艳丽,赵战生,黄轩;Honeypot-网络陷阱[J];计算机工程与应用;2003年04期
6 刘宝旭,曹爱娟,许榕生;陷阱网络技术综述[J];网络安全技术与应用;2003年01期
7 刘宝旭,许榕生;主动型安全防护措施-陷阱网络的研究与设计[J];计算机工程;2002年12期
8 葛仁北;系统调用与操作系统安全[J];计算机工程与应用;2002年19期
9 郝玉洁,常征;网络安全与防火墙技术[J];电子科技大学学报(社科版);2002年01期
相关硕士学位论文 前1条
1 李江;蜜罐技术研究与设计实现[D];电子科技大学;2003年
本文编号:2851786
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2851786.html