基于虚拟蜜罐的入侵检测可视化系统
发布时间:2021-07-01 18:32
伴随着社会与技术的不断发展,计算机和网络已经融入到了社会的各个方面。随着网络的规模、共享性和开放性的不断扩大,网络安全相关的问题也日益严重。虚拟蜜罐是一种部署在虚拟机或者物理主机上,通过主动引诱攻击者对其进行攻击,借此记录攻击行为相关信息的技术。入侵检测技术是一种通过规则库对网络数据进行检测的技术,只能被动的对已知攻击进行检测。主动捕获流量的蜜罐技术,能够弥补入侵检测系统不能检测未知攻击行为的缺陷。入侵检测系统可视化是结合入侵检测技术和可视化技术的一种新兴的网络安全数据分析技术。具有可视界面、易发现网络异常和攻击、提高用户感知能力等优点。本文首先针对入侵检测技术、蜜罐技术、可视化技术的发展现状以及其他专家学者已经完成系统的优缺点进行了分析,并以此为基础设计了一套基于虚拟蜜罐的入侵检测可视化系统。使用Honeyd构建虚拟蜜罐部分,实现了系统的数据捕获功能。基于Snort构建异常检测模块,实现了系统基础的检测功能。根据网络安全和网络流量的特点,使用K-means算法对网络流量进行聚类,而后使用Apriori算法针对聚类后的部分流量进行规则挖掘,将结果转化为符合Snort语法的规则并存入系统...
【文章来源】:济南大学山东省
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
Honeyd软件架构图
济南大学硕士学位论文其中的一个著名的、跨轻量级的、开放源代码的网络入侵检测工具Libpcap 运行,能够实时对网络传输流量进行监控,在快速检测入侵 IP 网络数据包的详细信息进行记录,并在有攻击时进行实时告警大部分的网络攻击和检测,并且 Snort 官方上提供最新的规则库下前 Snort 主要包括三种工作模式[31]:嗅探器模式、网络入侵检测模模式。 系统架构nort 的软件架构偏向于模块化,以功能来划分,Snort 主要由以下五
14图 3.1 蜜罐管理功能用例图对于一个基于虚拟蜜罐的入侵检测可视化系统来说,蜜罐拓扑的管理和备的功能。作为使用者,首先需要对蜜罐拓扑进行管理,包括:创建蜜对蜜罐拓扑进行修改、删除蜜罐拓扑、查看蜜罐拓扑的信息和各节点的能。然后,还需要有对蜜罐拓扑的监听功能。在监听过程中,监控各个用情况和节点配置,其监听方式主要有两种:对告警流量进行监听、对进行监听。对于捕获到的流量,需要具备实时解析、统计每个网络层与
【参考文献】:
期刊论文
[1]入侵系统研究综述[J]. 徐悦,胡赫薇,张高煜. 福建电脑. 2019(01)
[2]基于网络协议的网络安全分析[J]. 贾昊鹏,邹林浩,李颖,张静怡. 科技经济导刊. 2018(30)
[3]大数据平台中关联挖掘算法及发展趋势探讨[J]. 喜艺. 数字通信世界. 2018(08)
[4]从WannaCry勒索病毒事件谈高校网络安全[J]. 马也,吴文灿,麦永浩. 网络安全技术与应用. 2018(04)
[5]入侵检测Web平台及并行检测算法实现[J]. 彭凯,石津津,杨岸,林韬,梁浩东,朱帅琦,张娇慧. 软件. 2018(02)
[6]基于改进Apriori的网络安全感知方法[J]. 陆江东,郑奋,戴卓臣. 计算机测量与控制. 2017(10)
[7]基于k-means聚类算法的入侵检测系统的研究与实现[J]. 谢继韬. 湖北农机化. 2017(05)
[8]赛门铁克发布第22期《互联网安全威胁报告》[J]. 中国信息安全. 2017(06)
[9]近10年来国际网络安全领域研究现状与趋势的可视化分析[J]. 杨良斌,周新丽,刘益佳,胡林莉,曾锦霖. 情报杂志. 2017(01)
[10]基于关联规则的滥用入侵检测系统的研究与实现[J]. 谢修娟,莫凌飞,朱林. 现代电子技术. 2017(02)
硕士论文
[1]基于机器学习的网络入侵检测技术的研究[D]. 王杰.西安电子科技大学 2018
[2]Web性能监控平台的设计与实现[D]. 舒倩雯.北京交通大学 2018
[3]基于蜜罐的网络防御模型的研究与设计[D]. 王鑫.北京邮电大学 2018
[4]基于snort的网络入侵检测系统的设计与实现[D]. 王小龙.西安电子科技大学 2017
[5]基于蜜网技术的校园网络安全系统的设计及研究[D]. 朱淼.湖北工业大学 2017
[6]数据库入侵检测系统的研究与实现[D]. 张琳.湖北工业大学 2017
[7]基于Snort平台的入侵检测算法研究[D]. 石倩.华北电力大学 2017
[8]网络病毒入侵在线监控系统设计与实现[D]. 张国稳.南京邮电大学 2016
[9]基于虚拟蜜罐的入侵检测系统设计[D]. 惠伟.天津大学 2012
[10]基于honeyd的动态蜜罐技术研究及应用[D]. 刘学武.湖南大学 2010
本文编号:3259650
【文章来源】:济南大学山东省
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
Honeyd软件架构图
济南大学硕士学位论文其中的一个著名的、跨轻量级的、开放源代码的网络入侵检测工具Libpcap 运行,能够实时对网络传输流量进行监控,在快速检测入侵 IP 网络数据包的详细信息进行记录,并在有攻击时进行实时告警大部分的网络攻击和检测,并且 Snort 官方上提供最新的规则库下前 Snort 主要包括三种工作模式[31]:嗅探器模式、网络入侵检测模模式。 系统架构nort 的软件架构偏向于模块化,以功能来划分,Snort 主要由以下五
14图 3.1 蜜罐管理功能用例图对于一个基于虚拟蜜罐的入侵检测可视化系统来说,蜜罐拓扑的管理和备的功能。作为使用者,首先需要对蜜罐拓扑进行管理,包括:创建蜜对蜜罐拓扑进行修改、删除蜜罐拓扑、查看蜜罐拓扑的信息和各节点的能。然后,还需要有对蜜罐拓扑的监听功能。在监听过程中,监控各个用情况和节点配置,其监听方式主要有两种:对告警流量进行监听、对进行监听。对于捕获到的流量,需要具备实时解析、统计每个网络层与
【参考文献】:
期刊论文
[1]入侵系统研究综述[J]. 徐悦,胡赫薇,张高煜. 福建电脑. 2019(01)
[2]基于网络协议的网络安全分析[J]. 贾昊鹏,邹林浩,李颖,张静怡. 科技经济导刊. 2018(30)
[3]大数据平台中关联挖掘算法及发展趋势探讨[J]. 喜艺. 数字通信世界. 2018(08)
[4]从WannaCry勒索病毒事件谈高校网络安全[J]. 马也,吴文灿,麦永浩. 网络安全技术与应用. 2018(04)
[5]入侵检测Web平台及并行检测算法实现[J]. 彭凯,石津津,杨岸,林韬,梁浩东,朱帅琦,张娇慧. 软件. 2018(02)
[6]基于改进Apriori的网络安全感知方法[J]. 陆江东,郑奋,戴卓臣. 计算机测量与控制. 2017(10)
[7]基于k-means聚类算法的入侵检测系统的研究与实现[J]. 谢继韬. 湖北农机化. 2017(05)
[8]赛门铁克发布第22期《互联网安全威胁报告》[J]. 中国信息安全. 2017(06)
[9]近10年来国际网络安全领域研究现状与趋势的可视化分析[J]. 杨良斌,周新丽,刘益佳,胡林莉,曾锦霖. 情报杂志. 2017(01)
[10]基于关联规则的滥用入侵检测系统的研究与实现[J]. 谢修娟,莫凌飞,朱林. 现代电子技术. 2017(02)
硕士论文
[1]基于机器学习的网络入侵检测技术的研究[D]. 王杰.西安电子科技大学 2018
[2]Web性能监控平台的设计与实现[D]. 舒倩雯.北京交通大学 2018
[3]基于蜜罐的网络防御模型的研究与设计[D]. 王鑫.北京邮电大学 2018
[4]基于snort的网络入侵检测系统的设计与实现[D]. 王小龙.西安电子科技大学 2017
[5]基于蜜网技术的校园网络安全系统的设计及研究[D]. 朱淼.湖北工业大学 2017
[6]数据库入侵检测系统的研究与实现[D]. 张琳.湖北工业大学 2017
[7]基于Snort平台的入侵检测算法研究[D]. 石倩.华北电力大学 2017
[8]网络病毒入侵在线监控系统设计与实现[D]. 张国稳.南京邮电大学 2016
[9]基于虚拟蜜罐的入侵检测系统设计[D]. 惠伟.天津大学 2012
[10]基于honeyd的动态蜜罐技术研究及应用[D]. 刘学武.湖南大学 2010
本文编号:3259650
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3259650.html