网络靶场实训平台虚拟操作环境的设计与实现
发布时间:2021-03-03 05:04
随着网络威胁日益严重,安全已经成为关注的焦点,提供实训操作的平台培养人才安全技能是当务之急。网络靶场和虚拟化技术的发展为实训平台搭建提供支持。在此背景下,本文率先使用Docker容器虚拟化技术与Guacamole远程桌面技术组合的方式,设计和实现了网络靶场实训平台的虚拟操作环境,旨在为网络空间安全的研究和教学提供服务。全文的主要工作如下:首先,本文通过分析国内外网络靶场发展现状,确定了借助虚拟化技术实现靶场操作环境、使用LAMP作为实训平台技术架构的方案。分析了MVC工作模式和Yii框架特性。介绍了RESTful接口,编写API调用虚拟资源。阐述了Docker容器虚拟化技术,突出了使用优势。研究了Apache Guacamole技术,用于提供Web形式的远程桌面访问服务。通过关键技术研究为设计打下理论基础。其次,描述了实训平台应当具备的基本需求。分析了平台的功能性需求,共分为九个模块,阐述了每个模块的功能需求。阐述了设计时需要考虑的安全性、健壮性、高效性和可维护性等四个要素。明确了靶场虚拟操作环境是平台业务核心,并详细阐述了具体需求,为功能结构设计提供了参考依据。接着,结合分层思想给出...
【文章来源】:东南大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:89 页
【学位级别】:硕士
【部分图文】:
Docker软件程序的组成
东南大学硕士学位论文件获取成功构建的 Docker 镜像的参数信息表 6-3 包含了成功构建的操作机镜像和目标靶机镜像参数信息 浏览器页面填写新构建操作机和目标靶机的镜像信息,分别对应图 果 页面点击保存按钮,信息存储至数据库;页面跳转并显示记录的镜像果信息保存至数据库,页面跳转并显示记录的镜像信息。如图 6-3 所示与预期结果一致表 6-3 新构建镜像信息镜像类别 参数 值操作机镜像镜像 ID 66cbf9a06e7f镜像名称 CentOS7登录容器用户名/密码 user/user目标靶机镜像镜像 ID c8312743bc09镜像名称 DVWA
操作机镜像镜像 ID 66cbf9a06e7f镜像名称 CentOS7登录容器用户名/密码 user/user目标靶机镜像镜像 ID c8312743bc09镜像名称 DVWA图 6-1 操作机镜像信息录入
【参考文献】:
期刊论文
[1]网络安全攻防训练平台设计与实现[J]. 马丽. 无线互联科技. 2017(22)
[2]XCTF联赛,连接竞技与培训的纽带[J]. 姜红德. 中国信息化. 2017(11)
[3]云计算虚拟化技术的发展与趋势[J]. 武志学. 计算机应用. 2017(04)
[4]网络空间安全专业学科培养体系比较研究[J]. 何永忠,解男男,韩臻. 北京电子科技学院学报. 2017(01)
[5]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽. 电子政务. 2017(02)
[6]近10年来国际网络安全领域研究现状与趋势的可视化分析[J]. 杨良斌,周新丽,刘益佳,胡林莉,曾锦霖. 情报杂志. 2017(01)
[7]美国《网络安全国家行动计划》述评[J]. 李灿强. 电子政务. 2016(12)
[8]基于Kali-Linux渗透测试方法的研究与设计[J]. 姚莉,林科辰,邓丹君. 软件工程. 2016(09)
[9]网络空间靶场技术研究[J]. 方滨兴,贾焰,李爱平,张伟哲. 信息安全学报. 2016(03)
[10]网络攻防实战教学系统的设计与实现[J]. 周敏. 实验技术与管理. 2016(06)
硕士论文
[1]网络安全虚拟仿真实训平台的设计与实现[D]. 孟婷.山东师范大学 2016
[2]基于虚拟化的网络攻防环境构建系统设计与实现[D]. 解维崇.哈尔滨工业大学 2016
[3]基于VirtualBox的网络渗透测试平台的设计与实现[D]. 吕俊霖.华南农业大学 2016
[4]基于Thinkphp框架的校园二手图书交易系统的设计与实现[D]. 杨军.山东师范大学 2015
[5]基于SDN的网络攻防平台的研究与实现[D]. 李祥池.山东大学 2015
[6]基于硬件辅助虚拟化的虚拟机监控研究与实现[D]. 王婷婷.北京邮电大学 2015
[7]面向Web应用的网络安全演练系统设计与实现[D]. 何君.中国科学院大学(工程管理与信息技术学院) 2014
[8]基于B/S物联网环境监测系统MySQL数据库的设计与实现[D]. 韩雨佟.天津大学 2014
[9]网站信息安全防护系统的设计与实现[D]. 王为涛.电子科技大学 2014
[10]企业级的B/S模式应用软件非功能性需求分析与研究[D]. 黄浪.厦门大学 2008
本文编号:3060662
【文章来源】:东南大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:89 页
【学位级别】:硕士
【部分图文】:
Docker软件程序的组成
东南大学硕士学位论文件获取成功构建的 Docker 镜像的参数信息表 6-3 包含了成功构建的操作机镜像和目标靶机镜像参数信息 浏览器页面填写新构建操作机和目标靶机的镜像信息,分别对应图 果 页面点击保存按钮,信息存储至数据库;页面跳转并显示记录的镜像果信息保存至数据库,页面跳转并显示记录的镜像信息。如图 6-3 所示与预期结果一致表 6-3 新构建镜像信息镜像类别 参数 值操作机镜像镜像 ID 66cbf9a06e7f镜像名称 CentOS7登录容器用户名/密码 user/user目标靶机镜像镜像 ID c8312743bc09镜像名称 DVWA
操作机镜像镜像 ID 66cbf9a06e7f镜像名称 CentOS7登录容器用户名/密码 user/user目标靶机镜像镜像 ID c8312743bc09镜像名称 DVWA图 6-1 操作机镜像信息录入
【参考文献】:
期刊论文
[1]网络安全攻防训练平台设计与实现[J]. 马丽. 无线互联科技. 2017(22)
[2]XCTF联赛,连接竞技与培训的纽带[J]. 姜红德. 中国信息化. 2017(11)
[3]云计算虚拟化技术的发展与趋势[J]. 武志学. 计算机应用. 2017(04)
[4]网络空间安全专业学科培养体系比较研究[J]. 何永忠,解男男,韩臻. 北京电子科技学院学报. 2017(01)
[5]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽. 电子政务. 2017(02)
[6]近10年来国际网络安全领域研究现状与趋势的可视化分析[J]. 杨良斌,周新丽,刘益佳,胡林莉,曾锦霖. 情报杂志. 2017(01)
[7]美国《网络安全国家行动计划》述评[J]. 李灿强. 电子政务. 2016(12)
[8]基于Kali-Linux渗透测试方法的研究与设计[J]. 姚莉,林科辰,邓丹君. 软件工程. 2016(09)
[9]网络空间靶场技术研究[J]. 方滨兴,贾焰,李爱平,张伟哲. 信息安全学报. 2016(03)
[10]网络攻防实战教学系统的设计与实现[J]. 周敏. 实验技术与管理. 2016(06)
硕士论文
[1]网络安全虚拟仿真实训平台的设计与实现[D]. 孟婷.山东师范大学 2016
[2]基于虚拟化的网络攻防环境构建系统设计与实现[D]. 解维崇.哈尔滨工业大学 2016
[3]基于VirtualBox的网络渗透测试平台的设计与实现[D]. 吕俊霖.华南农业大学 2016
[4]基于Thinkphp框架的校园二手图书交易系统的设计与实现[D]. 杨军.山东师范大学 2015
[5]基于SDN的网络攻防平台的研究与实现[D]. 李祥池.山东大学 2015
[6]基于硬件辅助虚拟化的虚拟机监控研究与实现[D]. 王婷婷.北京邮电大学 2015
[7]面向Web应用的网络安全演练系统设计与实现[D]. 何君.中国科学院大学(工程管理与信息技术学院) 2014
[8]基于B/S物联网环境监测系统MySQL数据库的设计与实现[D]. 韩雨佟.天津大学 2014
[9]网站信息安全防护系统的设计与实现[D]. 王为涛.电子科技大学 2014
[10]企业级的B/S模式应用软件非功能性需求分析与研究[D]. 黄浪.厦门大学 2008
本文编号:3060662
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3060662.html