基于Honeyd的动态蜜罐设计与实现
发布时间:2021-03-26 03:48
随着计算机技术和网络技术的迅速发展,几乎各个行业都利用计算机网络技术来代替以往复杂的手工劳动,给人们的工作、学习以及生活等方面带来了很大的方便。但网络信息的安全问题也给人们带来了很大的挑战,特别是一些网络病毒的攻击,给企业和个人带来了很大的经济损失。目前虽然有一些网络安全产品,如防火墙技术、入侵检测技术等,但这些安全技术都是基于被动防御,难以应对复杂多变的黑客,在此背景下,本文着重研究一种基于主动防御的网络安全技术—蜜罐技术。蜜罐技术实际上是一种网络诱骗技术,它的基本原理是网络安全管理者通过故意暴漏一些网络安全漏洞来吸引黑客前来攻击,也可以通过虚拟蜜罐来模拟一些真实的服务,这样可以降低真实系统被攻破的危险性,一旦黑客前来攻击,蜜罐系统将通过配置的捕获工具来捕获黑客的攻击信息,从而获取黑客在蜜罐系统上的活动数据,通过对这些数据的整理和分析,从中获取黑客的攻击行为与动机,并及时的采取相应的防御策略,避免真实网络系统受到进一步的攻击。论文首先对一些蜜罐产品进行了介绍,并分析了他们的优势和不足,在此基础上,提出了一种基于Honeyd的动态蜜罐技术,重点设计了动态蜜罐的体系结构,结合Honeyd...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 选题的背景及意义
1.2 网路安全现状
1.2.1 网络安全的概念
1.2.2 网络信息安全面临的威胁
1.2.3 现有网络安全技术
1.3 一种主动防御的网络安全技术—蜜罐
1.4 论文的研究内容
1.4.1 论文的主要工作
1.4.2 论文的内容安排
1.5 小结
第二章 蜜罐技术综述
2.1 蜜罐的概念
2.2 蜜罐的特点
2.3 蜜罐的分类
2.3.1 根据蜜罐部署目的进行分类
2.3.2 根据蜜罐的工作方式进行分类
2.3.3 根据蜜罐的交互程度进行分类
2.4 蜜罐技术的优缺点
2.5 国内外发展现状及发展趋势
2.6 小结
第三章 基于 Honeyd 的动态蜜罐设计
3.1 普通蜜罐的不足
3.2 动态蜜罐环境获取设计
3.3 蜜罐的自动配置
3.4 Honeyd
3.5 动态蜜罐数据库
3.6 动态蜜罐引擎
3.7 动态蜜罐体系结构设计
3.8 小结
第四章 基于 Honeyd 的动态蜜罐实现
4.1 动态蜜罐系统实现要求
4.2 动态蜜罐系统的性能参数
4.3 动态蜜罐系统中 Honedy 实现
4.3.1 设置虚拟机
4.3.2 建立 Honeyd 配置文件
4.3.3 数据控制
4.3.4 数据捕获
4.3.5 攻击特征码的生成
4.3.6 日志记录
4.4 动态蜜罐系统中 Email 报警功能实现
4.4.1 整个 Email 报警框架
4.4.2 邮件接收过程
4.4.3 邮件评价过程
4.4.4 可疑邮件的检测
4.5 小结
第五章 动态蜜罐技术在校园网中的应用
5.1 校园网络受到的威胁
5.2 校园网络安全结构
5.2.1 校园网络拓扑结构
5.2.2 Honeyd 在校园网络安全中的部署
5.3 校园网中动态蜜罐设计
5.3.1 动态蜜罐设计实现
5.3.2 系统模块的组成
5.3.3 系统硬件和软件的配置
5.4 系统测试
5.4.1 在攻击机上测试网络拓扑
5.4.2 在攻击机上测试指纹数据
5.4.3 测试蜜罐功能
5.4.4 Email 报警功能测试
5.5 系统的优点与改进
5.5.1 系统的优点
5.5.2 进一步的改进
5.6 小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
【参考文献】:
期刊论文
[1]蜜罐技术的分析与研究[J]. 郑文婷,张艳华,杨磊,庞玲. 计算机安全. 2011(08)
[2]基于高交互Honeypot的校园网安全防御系统[J]. 唐俊,赵晓娟. 计算机与信息技术. 2009(03)
[3]基于Vmware的蜜罐设计[J]. 毛胜利. 福建电脑. 2008(11)
[4]基于网络蜜罐技术的校园网络安全方法研究[J]. 李曙强. 中国校外教育(理论). 2008(10)
[5]蜜罐技术在校园网安全系统中的应用[J]. 张立芳. 计算机时代. 2008(10)
[6]虚拟蜜网的实际应用[J]. 丁智勇. 福建电脑. 2008(10)
[7]基于Honeyd的虚拟蜜罐设计[J]. 唐新玉. 科技信息(学术研究). 2008(17)
[8]基于内网部署的蜜网技术研究[J]. 阮灿华,梁忠. 电脑学习. 2008(02)
[9]一种基于VLAN技术的蜜网设计与实现[J]. 张骏,熊桂林,朱明旱. 湖南工程学院学报(自然科学版). 2008(01)
[10]网络安全中的蜜罐技术和蜜网技术[J]. 蔺旭东,薄静仪,王宇宾,曾晓宁. 中国环境管理干部学院学报. 2007(03)
硕士论文
[1]基于Honeyd的蜜罐技术研究与设计[D]. 王婷.西南交通大学 2007
[2]基于入侵诱骗技术的网络安全系统的研究与实现[D]. 周光宇.中南大学 2007
本文编号:3100887
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 选题的背景及意义
1.2 网路安全现状
1.2.1 网络安全的概念
1.2.2 网络信息安全面临的威胁
1.2.3 现有网络安全技术
1.3 一种主动防御的网络安全技术—蜜罐
1.4 论文的研究内容
1.4.1 论文的主要工作
1.4.2 论文的内容安排
1.5 小结
第二章 蜜罐技术综述
2.1 蜜罐的概念
2.2 蜜罐的特点
2.3 蜜罐的分类
2.3.1 根据蜜罐部署目的进行分类
2.3.2 根据蜜罐的工作方式进行分类
2.3.3 根据蜜罐的交互程度进行分类
2.4 蜜罐技术的优缺点
2.5 国内外发展现状及发展趋势
2.6 小结
第三章 基于 Honeyd 的动态蜜罐设计
3.1 普通蜜罐的不足
3.2 动态蜜罐环境获取设计
3.3 蜜罐的自动配置
3.4 Honeyd
3.5 动态蜜罐数据库
3.6 动态蜜罐引擎
3.7 动态蜜罐体系结构设计
3.8 小结
第四章 基于 Honeyd 的动态蜜罐实现
4.1 动态蜜罐系统实现要求
4.2 动态蜜罐系统的性能参数
4.3 动态蜜罐系统中 Honedy 实现
4.3.1 设置虚拟机
4.3.2 建立 Honeyd 配置文件
4.3.3 数据控制
4.3.4 数据捕获
4.3.5 攻击特征码的生成
4.3.6 日志记录
4.4 动态蜜罐系统中 Email 报警功能实现
4.4.1 整个 Email 报警框架
4.4.2 邮件接收过程
4.4.3 邮件评价过程
4.4.4 可疑邮件的检测
4.5 小结
第五章 动态蜜罐技术在校园网中的应用
5.1 校园网络受到的威胁
5.2 校园网络安全结构
5.2.1 校园网络拓扑结构
5.2.2 Honeyd 在校园网络安全中的部署
5.3 校园网中动态蜜罐设计
5.3.1 动态蜜罐设计实现
5.3.2 系统模块的组成
5.3.3 系统硬件和软件的配置
5.4 系统测试
5.4.1 在攻击机上测试网络拓扑
5.4.2 在攻击机上测试指纹数据
5.4.3 测试蜜罐功能
5.4.4 Email 报警功能测试
5.5 系统的优点与改进
5.5.1 系统的优点
5.5.2 进一步的改进
5.6 小结
第六章 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
【参考文献】:
期刊论文
[1]蜜罐技术的分析与研究[J]. 郑文婷,张艳华,杨磊,庞玲. 计算机安全. 2011(08)
[2]基于高交互Honeypot的校园网安全防御系统[J]. 唐俊,赵晓娟. 计算机与信息技术. 2009(03)
[3]基于Vmware的蜜罐设计[J]. 毛胜利. 福建电脑. 2008(11)
[4]基于网络蜜罐技术的校园网络安全方法研究[J]. 李曙强. 中国校外教育(理论). 2008(10)
[5]蜜罐技术在校园网安全系统中的应用[J]. 张立芳. 计算机时代. 2008(10)
[6]虚拟蜜网的实际应用[J]. 丁智勇. 福建电脑. 2008(10)
[7]基于Honeyd的虚拟蜜罐设计[J]. 唐新玉. 科技信息(学术研究). 2008(17)
[8]基于内网部署的蜜网技术研究[J]. 阮灿华,梁忠. 电脑学习. 2008(02)
[9]一种基于VLAN技术的蜜网设计与实现[J]. 张骏,熊桂林,朱明旱. 湖南工程学院学报(自然科学版). 2008(01)
[10]网络安全中的蜜罐技术和蜜网技术[J]. 蔺旭东,薄静仪,王宇宾,曾晓宁. 中国环境管理干部学院学报. 2007(03)
硕士论文
[1]基于Honeyd的蜜罐技术研究与设计[D]. 王婷.西南交通大学 2007
[2]基于入侵诱骗技术的网络安全系统的研究与实现[D]. 周光宇.中南大学 2007
本文编号:3100887
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3100887.html