基于蜜罐的网络防御模型的研究与设计
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
图3-3算法性能对比??
?3.85%?9.15%??表3-5中的数据生成柱形图如图3-3所示。该图表明了改进后的GDK-means??算法的性能优于传统K-means算法,在一定程度上提高了算法准确率,降低了误??报率和漏报率。??算法性能对比??100.00%?90.47%91.37%??90.00%....
图4-5基于蜜罐的网络防御模型的拓扑图??4.5模型主要模块的实现??
?(更新入侵(??图4-4数据分析模块流程??4.3.4规则提取模块的分析与设计??利用数据分析模块对蜜罐获取数据进行分析处理,可以得到未知入侵攻击的??强规则,获取新的入侵行为规则。得到新的入侵规则以后,需要根据Snort入侵??检测系统的规则语法,将挖掘出的入侵行为规则转化为....
图4-7入侵检测系统捕获的数据??3.蜜罐数据捕获??对蜜罐数据的捕获通过Sebek工具来实现,该工具分为客户端和服务端,客??
(])Sebek客户端捕获数据??Sebek通过调用函数read?()来完成系统调用,实现对数据的记录。具体过??程如图4-8所示。??内核空间??用户空间??.?Original?Original??ssize?t?」?、??,,7?red?write??read(mt????....
图5-1基于虚拟平台的模型搭建??除了平台提供的虚拟化硬件设备外,该模型的实现需要软件设备的支持
根据前文中对模型的设计,选择所需的网络设备,拖拽至虚拟化平台后,将??需要连通的设备连线,生成所需模型的网络拓扑图。创建完成后,点击保存按钮??即可保存模型拓扑,从而在虚拟平台上成功搭建该模型。如图5-1所示,平台上??配置了4台虚拟机,分别对应模型拓扑图攻击机、网关、监控机和虚....
本文编号:3980995
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3980995.html