面向应用的高交互蜜网研究
发布时间:2022-09-29 14:37
进入21世纪后,互联网得到了飞速的发展,伴随着互联网的发展,网络在人民生活的方方面面都有所体现,已经成为人们生活中不可或缺的一部分。然而,社会中很多不法分子明白互联网已经成为快速获取利益的的渠道。网络攻击方式多种多样,从发送垃圾电子邮件、身份盗窃、信用卡诈骗、木马植入,到利用分布式拒绝服务攻击进行敲诈勒索等。随着互联网与人们的生活日益紧密,保卫网络的健康运转也日益重要。然而,网络安全工作者通过数十年的研究,却仍然无法完全保证我们的计算机系统的安全。入侵者经常可以发现一些匪夷所思的系统和软件漏洞,入侵者一旦发现计算机系统的漏洞,就很容易侵入到我们的计算机系统。 蜜网和蜜罐技术作为目前一种新型的基于主动防御的网络安全技术,不仅能够捕获网络中已知的攻击行为和攻击方法,还可以捕获网络中的未知攻击和系统的Oday漏洞,让网络安全人员和网络管理人员更好地应对网络攻击。蜜罐是一个被严密监控的计算机系统,它的价值在于被扫描、攻击和攻陷,任何连接蜜罐的尝试都被认为是可疑的。因此,分析蜜罐收集的数据对我们了解攻击有很大的帮助。 本文首先说明了课题的研究背景、研究意义以及目前蜜网的国内外研究现状...
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 课题背景及意义
1.2 研究现状
1.3 论文主要工作
1.4 论文组织结构
第二章 相关技术概述
2.1 蜜罐简述
2.1.1 蜜罐的目标
2.1.2 高交互蜜罐
2.1.3 低交互蜜罐
2.1.4 混合蜜罐的研究现状
2.2 蜜墙技术简述
2.3 蜜网简述
2.4 本章小结
第三章 高交互蜜网关键技术研究
3.1 服务型蜜罐数据捕获研究
3.2 服务型蜜罐数据分析研究
3.2.1 数据分析特征选择
3.2.2 数据分析识别异常
3.3 客户端蜜罐的研究
3.4 蜜罐安全防护研究
3.4.1 蜜罐系统自身的防护
3.4.2 蜜罐寄存主机的防护
3.4.3 防火墙的防护
3.5 本章小结
第四章 面向应用的高交互蜜网的设计与实现
4.1 系统建设需求
4.2 系统框架设计
4.3 安全监测中心设计与实现
4.3.1 日志存储与分析模块
4.3.2 监控业务系统
4.3.3 数据库的设计
4.4 蜜罐寄存主机的设计与实现
4.4.1 Windows系统监控
4.4.2 Linux系统监控
4.5 蜜网系统的实现
4.6 本章小结
第五章 系统实验及结果分析
5.1 测试坏境搭建
5.2 实验测试
5.2.1 网站漏洞测试
5.2.2 系统漏洞测试
5.2.3 FTP和SSH漏洞测试
5.2.4 客户端蜜罐测试
5.3 本章小结
第六章 总结
6.1 论文主要工作
6.2 论文下一步工作
参考文献
致谢
【参考文献】:
期刊论文
[1]基于数据挖掘和蜜罐的新型入侵检测系统研究[J]. 张辰,孟少卿,鹿凯宁. 电子设计工程. 2012(14)
[2]自定义蜜罐在抵御蠕虫攻击中的应用研究[J]. 蒋贤维. 无线互联科技. 2012(06)
[3]“震网”病毒敲响自动化系统安全警钟[J]. 陈梁. 工业控制计算机. 2010(10)
[4]狩猎女神守护Web安全[J]. 诸葛建伟. 中国教育网络. 2009(09)
[5]蜜罐技术研究[J]. 陈超,妙全兴. 计算机安全. 2009(08)
[6]蜜罐技术研究[J]. 于棣维,高子茜. 科技资讯. 2009(17)
[7]蜜罐技术研究[J]. 穆华平,焦长义. 民营科技. 2008(12)
[8]蜜罐技术发展初探[J]. 王传林,商安宁. 信息安全与通信保密. 2008(08)
硕士论文
[1]基于虚拟蜜罐的入侵检测系统设计[D]. 惠伟.天津大学 2012
[2]基于日志代理的安全审计系统[D]. 刘璐.大连海事大学 2011
[3]蜜罐技术在网络安全中应用研究[D]. 徐明明.南京信息工程大学 2011
[4]基于蜜罐技术的攻击特征提取[D]. 聂小波.江西师范大学 2011
[5]蜜罐技术分析与蜜网设计[D]. 贺文娟.安徽大学 2011
[6]基于告警日志回溯机制的高交互蜜罐研究[D]. 严曦.北京邮电大学 2011
[7]基于协同的虚拟蜜网实现与分析[D]. 董国锋.华东师范大学 2010
[8]主动防御系统在校园网中的应用研究[D]. 何婷婷.南京理工大学 2009
[9]基于蜜罐技术的企业网络安全防御系统研究与设计[D]. 刘智宏.上海交通大学 2009
[10]基于蜜罐技术的蠕虫检测研究[D]. 张劲男.哈尔滨工程大学 2008
本文编号:3682772
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 课题背景及意义
1.2 研究现状
1.3 论文主要工作
1.4 论文组织结构
第二章 相关技术概述
2.1 蜜罐简述
2.1.1 蜜罐的目标
2.1.2 高交互蜜罐
2.1.3 低交互蜜罐
2.1.4 混合蜜罐的研究现状
2.2 蜜墙技术简述
2.3 蜜网简述
2.4 本章小结
第三章 高交互蜜网关键技术研究
3.1 服务型蜜罐数据捕获研究
3.2 服务型蜜罐数据分析研究
3.2.1 数据分析特征选择
3.2.2 数据分析识别异常
3.3 客户端蜜罐的研究
3.4 蜜罐安全防护研究
3.4.1 蜜罐系统自身的防护
3.4.2 蜜罐寄存主机的防护
3.4.3 防火墙的防护
3.5 本章小结
第四章 面向应用的高交互蜜网的设计与实现
4.1 系统建设需求
4.2 系统框架设计
4.3 安全监测中心设计与实现
4.3.1 日志存储与分析模块
4.3.2 监控业务系统
4.3.3 数据库的设计
4.4 蜜罐寄存主机的设计与实现
4.4.1 Windows系统监控
4.4.2 Linux系统监控
4.5 蜜网系统的实现
4.6 本章小结
第五章 系统实验及结果分析
5.1 测试坏境搭建
5.2 实验测试
5.2.1 网站漏洞测试
5.2.2 系统漏洞测试
5.2.3 FTP和SSH漏洞测试
5.2.4 客户端蜜罐测试
5.3 本章小结
第六章 总结
6.1 论文主要工作
6.2 论文下一步工作
参考文献
致谢
【参考文献】:
期刊论文
[1]基于数据挖掘和蜜罐的新型入侵检测系统研究[J]. 张辰,孟少卿,鹿凯宁. 电子设计工程. 2012(14)
[2]自定义蜜罐在抵御蠕虫攻击中的应用研究[J]. 蒋贤维. 无线互联科技. 2012(06)
[3]“震网”病毒敲响自动化系统安全警钟[J]. 陈梁. 工业控制计算机. 2010(10)
[4]狩猎女神守护Web安全[J]. 诸葛建伟. 中国教育网络. 2009(09)
[5]蜜罐技术研究[J]. 陈超,妙全兴. 计算机安全. 2009(08)
[6]蜜罐技术研究[J]. 于棣维,高子茜. 科技资讯. 2009(17)
[7]蜜罐技术研究[J]. 穆华平,焦长义. 民营科技. 2008(12)
[8]蜜罐技术发展初探[J]. 王传林,商安宁. 信息安全与通信保密. 2008(08)
硕士论文
[1]基于虚拟蜜罐的入侵检测系统设计[D]. 惠伟.天津大学 2012
[2]基于日志代理的安全审计系统[D]. 刘璐.大连海事大学 2011
[3]蜜罐技术在网络安全中应用研究[D]. 徐明明.南京信息工程大学 2011
[4]基于蜜罐技术的攻击特征提取[D]. 聂小波.江西师范大学 2011
[5]蜜罐技术分析与蜜网设计[D]. 贺文娟.安徽大学 2011
[6]基于告警日志回溯机制的高交互蜜罐研究[D]. 严曦.北京邮电大学 2011
[7]基于协同的虚拟蜜网实现与分析[D]. 董国锋.华东师范大学 2010
[8]主动防御系统在校园网中的应用研究[D]. 何婷婷.南京理工大学 2009
[9]基于蜜罐技术的企业网络安全防御系统研究与设计[D]. 刘智宏.上海交通大学 2009
[10]基于蜜罐技术的蠕虫检测研究[D]. 张劲男.哈尔滨工程大学 2008
本文编号:3682772
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3682772.html