当前位置:主页 > 管理论文 > 移动网络论文 >

动态蜜网关键技术研究与实现

发布时间:2022-10-29 16:19
  在互联网快速发展的同时,网络安全问题也变得日益严峻。诸如防火墙、入侵检测设备等传统的安全防御机制如今已很难应对高隐蔽、可持续甚至智能化的新型网络威胁。为扭转在网络攻防对抗中防御方的劣势处境,蜜网作为一种主动防御技术开始受到广泛关注。然而,当前蜜网存在静态、配置复杂、难以扩展且无法准确反映系统安全状态等缺陷。如何提升蜜网的动态性、随机性和诱骗性,如何准确有效地评估蜜网整体安全态势,是网络安全主动防御体系亟待解决的难题。本文遵循主动防御的思想,针对动态蜜网关键技术开展研究,重点研究了面向蜜网的动态配置算法以及蜜网安全态势评估算法,主要工作及创新点如下:(1)针对当前蜜网采用静态部署方式而导致的易破易失效问题,提出了一种面向蜜网的动态配置算法。首先,基于网络攻防对抗特性,采用博弈理论建立蜜网博弈模型,对蜜网中参与双方的攻防策略收益进行全面量化分析,为选取蜜网最优配置策略提供理论支持。其次,感知网络攻击变化网络并进行反馈,结合具备灵活性、隔离性及高可扩展性特点的Docker蜜罐,实现蜜网动态配置,通过提升蜜网的诱骗性,从而降低网络攻击成功率。最后,通过实验验证,表明了该算法的有效性和可行性。(... 

【文章页数】:89 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究背景及意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 国内外研究现状
        1.2.1 蜜网动态配置
        1.2.2 安全态势评估
    1.3 研究目标与研究内容
    1.4 论文结构
第二章 相关理论与技术
    2.1 蜜网技术
        2.1.1 蜜网概述
        2.1.2 蜜网基本架构
        2.1.3 蜜网关键技术
    2.2 博弈理论
        2.2.1 博弈论基础
        2.2.2 网络攻防博弈
    2.3 隐马尔科夫模型
        2.3.1 马尔科夫链
        2.3.2 隐马尔可夫模型简介
        2.3.3 HMM的三个问题
    2.4 遗传算法
        2.4.1 遗传算法简介
        2.4.2 遗传算法的实现过程
    2.5 网络安全态势评估技术
        2.5.1 网络安全态势感知概述
        2.5.2 网络安全态势评估方法
    2.6 本章小结
第三章 面向蜜网的动态配置算法
    3.1 引言
    3.2 问题分析
    3.3 面向蜜网的攻防博弈模型
        3.3.1 模型假设
        3.3.2 博弈模型定义
        3.3.3 攻防策略收益量化
        3.3.4 博弈模型分析
    3.4 蜜网动态配置算法
        3.4.1 Docker蜜罐
        3.4.2 基于反馈的蜜网动态配置算法
    3.5 实验结果及分析
        3.5.1 实验环境
        3.5.2 博弈模型仿真实验及分析
        3.5.3 动态配置算法实验结果及分析
    3.6 本章小结
第四章 基于蜜网的网络安全态势评估算法
    4.1 引言
    4.2 总体方案
    4.3 数据预处理
        4.3.1 告警信息聚合
        4.3.2 攻击场景关联
    4.4 基于HMM的网络安全态势评估模型
        4.4.1 评估指标遴选
        4.4.2 评估模型构建
        4.4.3 基于遗传算法的评估模型训练
        4.4.4 态势评估算法
    4.5 实验结果及分析
        4.5.1 实验环境
        4.5.2 参数设置及优化
        4.5.3 态势评估实验结果及分析
    4.6 本章小结
第五章 动态蜜网防护系统的设计与实现
    5.1 系统概述
    5.2 总体设计
    5.3 系统设计及实现
        5.3.1 数据采集模块
        5.3.2 事件预处理模块
        5.3.3 动态配置模块
        5.3.4 安全态势评估模块
    5.4 系统展示
    5.5 本章小结
第六章 总结与展望
    6.1 总结
    6.2 展望
致谢
参考文献
攻读硕士学位期间取得的成果


【参考文献】:
期刊论文
[1]软件与网络安全研究综述[J]. 刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民.  软件学报. 2018(01)
[2]改进的基于隐马尔可夫模型的态势评估方法[J]. 李方伟,李骐,朱江.  计算机应用. 2017(05)
[3]面向多步攻击的网络安全态势评估方法[J]. 杨豪璞,邱辉,王坤.  通信学报. 2017(01)
[4]网络安全态势感知综述[J]. 龚俭,臧小东,苏琪,胡晓艳,徐杰.  软件学报. 2017(04)
[5]Openflow下的动态虚拟蜜网系统[J]. 胡毅勋,郑康锋,武斌,杨义先.  北京邮电大学学报. 2015(06)
[6]基于贝叶斯方法的网络安全态势感知模型[J]. 叶健健,文志诚,吴欣欣.  湖南工业大学学报. 2014(03)
[7]网络重要节点排序方法综述[J]. 任晓龙,吕琳媛.  科学通报. 2014(13)
[8]一种改进的多源异构告警聚合方案[J]. 黄林,吴志杰,黄晓芳,韦勇,付智慧.  计算机应用研究. 2014(02)
[9]一种优化的实时网络安全风险量化方法[J]. 李伟明,雷杰,董静,李之棠.  计算机学报. 2009(04)
[10]基于优势遗传的自适应遗传算法[J]. 陈世哲,刘国栋,浦欣,浦昭邦,胡涛,刘宛予.  哈尔滨工业大学学报. 2007(07)



本文编号:3698020

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3698020.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户196ae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com