基于网络流量的低交互性蜜罐检测技术研究
发布时间:2021-09-22 17:49
随着计算机网络的发展,互联网已经在人们日常生活中扮演着越来越重要的角色,也带来了许多不容忽视的潜在威胁。由于网络协议不可避免的一些缺陷,网络经常遭受到黑客的恶意攻击,诸如拒绝服务攻击、网络蠕虫攻击、跳板攻击等方式。针对网络安全问题,蜜罐技术提出了主动防护的入侵诱骗技术,通过进行积极地入侵检测,实时地将可疑目标引向自身,导致攻击失败,有效地保护目标,是目前比较有效的网络安全技术手段。蜜罐从发布至今,不断的被人研究并发现各种漏洞。目前许多国内外组织及个人已经提出了一些蜜罐检测技术,包括本文提出的基于网络流量的检测技术,已经对蜜罐技术的生存状况提出了严峻挑战。本文选取了低交互性蜜罐中最典型的一个开源解决方案Honeyd作为研究对象,现有的基于Honeyd协议仿真缺陷的检测技术研究,检测效率不高,并且容易被Honeyd修复,不能更进一步促进低交互性蜜罐技术的进步,基于网络流量的Honeyd检测方法能够根据网络流量特征采取一系列的检测方法,提高检测准确度,主要工作如下:1) Honeyd搭建的虚拟主机以及所形成的蜜罐系统,通常它们与网络上的其他主机几乎不会有交互,处于“孤立”状态。利用这一网络流...
【文章来源】:湖南大学湖南省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
低交互性的蜜罐限制了交互量和可获得的信息量另一种就是高交互性蜜罐,高交互性蜜罐实质是一个常规的计算机系统,如
高交互NT蜜罐捕获的实际FTP会话究竟是使用高交互性的蜜罐还是低交互性的蜜罐取决于所要实现的目标,可以从以下这几个范畴去权衡:
蜜罐网络所捕获的攻击者隐蔽性网络清扫
【参考文献】:
期刊论文
[1]一种利用三次握手进行信息隐藏的方法[J]. 胡大辉,杜治国. 西南大学学报(自然科学版). 2012(11)
[2]基于多版本冗余进程的容侵系统[J]. 陈林博,江建慧,张丹青,帅春燕. 清华大学学报(自然科学版). 2011(S1)
[3]基于虚拟化技术的动态污点分析[J]. 陈衍铃,赵静. 计算机应用. 2011(09)
[4]网络蠕虫病毒防御方法研究[J]. 王晓磊,汪强. 数字技术与应用. 2010(10)
[5]入侵诱骗系统中自动生成特征规则的研究[J]. 史彦东. 电脑知识与技术. 2010(15)
[6]广域网分布式Web爬虫[J]. 许笑,张伟哲,张宏莉,方滨兴. 软件学报. 2010(05)
[7]对一种混沌图像密码的选择明文攻击[J]. 刘婷,闵乐泉. 武汉大学学报(信息科学版). 2010(05)
[8]Red Hat Enterprise Linux网络服务安全性研究[J]. 马仪超,杨晓斌. 计算机安全. 2009(06)
[9]垃圾邮件过滤技术研究综述[J]. 陈志贤. 计算机应用研究. 2009(05)
[10]ARP欺骗的监测与防范技术综述[J]. 秦丰林,段海新,郭汝廷. 计算机应用研究. 2009(01)
博士论文
[1]面向垂直搜索引擎的主题爬行技术研究[D]. 陈竹敏.山东大学 2008
硕士论文
[1]基于Web的可配置防火墙设计与实现[D]. 徐震华.复旦大学 2008
[2]漏洞攻击防范技术与漏洞数据库设计[D]. 赵鑫.北京邮电大学 2008
[3]基于Xen的高隐秘性虚拟蜜网设计与研究[D]. 贺青.上海交通大学 2007
[4]网络流量的特性分析与预测研究[D]. 王西锋.西北大学 2007
本文编号:3404142
【文章来源】:湖南大学湖南省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
低交互性的蜜罐限制了交互量和可获得的信息量另一种就是高交互性蜜罐,高交互性蜜罐实质是一个常规的计算机系统,如
高交互NT蜜罐捕获的实际FTP会话究竟是使用高交互性的蜜罐还是低交互性的蜜罐取决于所要实现的目标,可以从以下这几个范畴去权衡:
蜜罐网络所捕获的攻击者隐蔽性网络清扫
【参考文献】:
期刊论文
[1]一种利用三次握手进行信息隐藏的方法[J]. 胡大辉,杜治国. 西南大学学报(自然科学版). 2012(11)
[2]基于多版本冗余进程的容侵系统[J]. 陈林博,江建慧,张丹青,帅春燕. 清华大学学报(自然科学版). 2011(S1)
[3]基于虚拟化技术的动态污点分析[J]. 陈衍铃,赵静. 计算机应用. 2011(09)
[4]网络蠕虫病毒防御方法研究[J]. 王晓磊,汪强. 数字技术与应用. 2010(10)
[5]入侵诱骗系统中自动生成特征规则的研究[J]. 史彦东. 电脑知识与技术. 2010(15)
[6]广域网分布式Web爬虫[J]. 许笑,张伟哲,张宏莉,方滨兴. 软件学报. 2010(05)
[7]对一种混沌图像密码的选择明文攻击[J]. 刘婷,闵乐泉. 武汉大学学报(信息科学版). 2010(05)
[8]Red Hat Enterprise Linux网络服务安全性研究[J]. 马仪超,杨晓斌. 计算机安全. 2009(06)
[9]垃圾邮件过滤技术研究综述[J]. 陈志贤. 计算机应用研究. 2009(05)
[10]ARP欺骗的监测与防范技术综述[J]. 秦丰林,段海新,郭汝廷. 计算机应用研究. 2009(01)
博士论文
[1]面向垂直搜索引擎的主题爬行技术研究[D]. 陈竹敏.山东大学 2008
硕士论文
[1]基于Web的可配置防火墙设计与实现[D]. 徐震华.复旦大学 2008
[2]漏洞攻击防范技术与漏洞数据库设计[D]. 赵鑫.北京邮电大学 2008
[3]基于Xen的高隐秘性虚拟蜜网设计与研究[D]. 贺青.上海交通大学 2007
[4]网络流量的特性分析与预测研究[D]. 王西锋.西北大学 2007
本文编号:3404142
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3404142.html