多链路蜜网系统关键技术研究
发布时间:2022-02-13 11:01
随着互联网的迅速普及,更多的研究者投入到网络工作中从而使得相关应用逐渐走入人们的生活,这种发展下安全问题也逐渐泛滥,为了提升网络的安全系数,人们采取了多种安全防御手段,目前常用的有防火墙、访问控制、加密传输、入侵检测系统等。然而这些传统防御手段一般处于被动状态,缺乏主动性,导致新型的入侵方法和工具很难被发现。蜜网技术的出现有望改善这种局面,它可以监测并记录攻击者在蜜罐上的行为,据此获取攻击者工具方法、攻击动机等信息。本文主要是对多链路蜜网系统关键技术展开研究。首先,针对异常流量汇聚的问题,提出了一种基于数据特征的异常流量多节点汇聚技术。通过对端口扫描、SQL注入、XSS攻击、信息泄露、DDoS等多种类型攻击流量的深入分析,从IP地址、端口、应用层内容、流量实时性等多个维度提取流量特征,构建基于多维特征检测的异常流量劫持模型及其负载均衡机制。最后实验验证该方法具有较高的检出率和较低的误报率。其次,针对异常数据分析的问题,提出了一种基于交互行为分析的网络渗透识别技术。利用Sebek技术捕获攻击者的击键记录,通过对击键记录的特征进行分析并对特征之间的关系进行挖掘,针对交互行为的击键序列进行时...
【文章来源】:哈尔滨工程大学黑龙江省211工程院校
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
sebek采集的数据片段Sebek采集的数据保存在数据库里,存储的内容和用户在终端看到的是一样的,内
第 4 章 基于交互行为分析的网络渗透识别技术 Numpy 库是用来对特征进行独热编码的 Python 库。验的数据集是通过随机抽取 DARPA1999 数据集作为原始数据重定向到蜜罐系统,与蜜罐机进行交互后,用 sebek 采集交互数据集中,覆盖到以下三种网络攻击类型:User to Root(UL)、Surveillance or probe(Probe);拓扑图如图 4.11 所示
【参考文献】:
期刊论文
[1]基于神经网络的DDOS攻击检测[J]. 曾晓杰. 电子技术与软件工程. 2018(08)
[2]卡巴斯基安全公告:卡巴斯基2018威胁预测[J]. 韩晓涵. 信息安全与通信保密. 2018(03)
[3]一种改进的支持向量机模型研究[J]. 郭晨晨,朱红康. 陕西科技大学学报(自然科学版). 2017(02)
[4]信息素S型更新的耦合ACO算法及其应用[J]. 高雷阜,王飞. 辽宁工程技术大学学报(自然科学版). 2017(03)
[5]一种时间相关性的异常流量检测模型[J]. 庄政茂,陈兴蜀,邵国林,叶晓鸣. 山东大学学报(理学版). 2017(03)
[6]2016年国内外信息安全漏洞态势报告[J]. 中国信息安全. 2017(01)
[7]Web应用防火墙的国内现状与发展建议[J]. 王峰,张骁,许源,张宝峰. 中国信息安全. 2016(12)
[8]一种基于动态阈值的突发流量异常检测方法[J]. 骆凯,罗军勇,尹美娟,高李政. 信息工程大学学报. 2016(04)
[9]移动互联网信息安全威胁与漏洞分析[J]. 姜勇,刘徳刚,王丹淋. 信息化建设. 2016(02)
[10]基于特征匹配的Web应用防火墙的研究与设计[J]. 辛晓杰,辛阳,姬硕. 信息网络安全. 2015(11)
硕士论文
[1]基于NDIS中间层驱动的网络内容过滤关键技术研究[D]. 王婷婷.天津理工大学 2017
[2]基于HMM的Netflow异常流量检测方法的研究[D]. 吴云龙.江苏大学 2016
[3]Linux下应用层包过滤防火墙的设计与实现[D]. 李璐.北京邮电大学 2015
[4]DDoS攻击检测技术研究[D]. 余双成.北京邮电大学 2013
[5]基于信息熵聚类的DDOS异常检测技术研究[D]. 赵慧明.中南大学 2010
本文编号:3623070
【文章来源】:哈尔滨工程大学黑龙江省211工程院校
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
sebek采集的数据片段Sebek采集的数据保存在数据库里,存储的内容和用户在终端看到的是一样的,内
第 4 章 基于交互行为分析的网络渗透识别技术 Numpy 库是用来对特征进行独热编码的 Python 库。验的数据集是通过随机抽取 DARPA1999 数据集作为原始数据重定向到蜜罐系统,与蜜罐机进行交互后,用 sebek 采集交互数据集中,覆盖到以下三种网络攻击类型:User to Root(UL)、Surveillance or probe(Probe);拓扑图如图 4.11 所示
【参考文献】:
期刊论文
[1]基于神经网络的DDOS攻击检测[J]. 曾晓杰. 电子技术与软件工程. 2018(08)
[2]卡巴斯基安全公告:卡巴斯基2018威胁预测[J]. 韩晓涵. 信息安全与通信保密. 2018(03)
[3]一种改进的支持向量机模型研究[J]. 郭晨晨,朱红康. 陕西科技大学学报(自然科学版). 2017(02)
[4]信息素S型更新的耦合ACO算法及其应用[J]. 高雷阜,王飞. 辽宁工程技术大学学报(自然科学版). 2017(03)
[5]一种时间相关性的异常流量检测模型[J]. 庄政茂,陈兴蜀,邵国林,叶晓鸣. 山东大学学报(理学版). 2017(03)
[6]2016年国内外信息安全漏洞态势报告[J]. 中国信息安全. 2017(01)
[7]Web应用防火墙的国内现状与发展建议[J]. 王峰,张骁,许源,张宝峰. 中国信息安全. 2016(12)
[8]一种基于动态阈值的突发流量异常检测方法[J]. 骆凯,罗军勇,尹美娟,高李政. 信息工程大学学报. 2016(04)
[9]移动互联网信息安全威胁与漏洞分析[J]. 姜勇,刘徳刚,王丹淋. 信息化建设. 2016(02)
[10]基于特征匹配的Web应用防火墙的研究与设计[J]. 辛晓杰,辛阳,姬硕. 信息网络安全. 2015(11)
硕士论文
[1]基于NDIS中间层驱动的网络内容过滤关键技术研究[D]. 王婷婷.天津理工大学 2017
[2]基于HMM的Netflow异常流量检测方法的研究[D]. 吴云龙.江苏大学 2016
[3]Linux下应用层包过滤防火墙的设计与实现[D]. 李璐.北京邮电大学 2015
[4]DDoS攻击检测技术研究[D]. 余双成.北京邮电大学 2013
[5]基于信息熵聚类的DDOS异常检测技术研究[D]. 赵慧明.中南大学 2010
本文编号:3623070
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3623070.html