当前位置:主页 > 管理论文 > 移动网络论文 >

基于社会工程学的入侵渗透与防御的研究

发布时间:2017-07-04 10:15

  本文关键词:基于社会工程学的入侵渗透与防御的研究


  更多相关文章: 社会工程学 入侵渗透 蜜罐 入侵防御


【摘要】:在当前互联网快速发展的同时,互联网的用户规模不断扩大,网络安全事件频繁发生。据统计,随着金融服务和电子商务的兴起,网络钓鱼日趋增多,木马病毒和僵尸程序的数量呈现快速增长趋势,用户的个人信息和敏感数据成为黑客窃取的重点。现在,使用互联网的人群已经不再局限于计算机行业,这些非计算机专业人员对于计算机知识的掌握程度相对较低,安全意识淡薄,他们容易成为被攻击的对象。另一方面,网络安全产品不断丰富和完善,想要单纯地从技术层面进行渗透攻击的代价大大增加。在这些因素的影响下,由社会工程学主导的网络安全问题也就日益突出,更多的黑客开始将社会工程学运用到黑客攻击当中来,对网络安全工作提出了新的挑战。本文从攻防两个方面对基于社会工程学的入侵渗透进行了研究。首先研究了传统入侵渗透的过程、社会工程学基础模型和卡式战略模型,将三者有机地结合,给出了一种新的基于社会工程学的入侵渗透攻击模型。然后结合相关的案例,将攻击模型代入到实际的案例中,对社会工程学渗透攻击的过程进行了详细的分析,说明了此类攻击的有效性。最后,针对现有防御工作中的不足,提出将蜜罐技术应用到防御工作中来,给出了一种基于蜜罐技术的社会工程学防御模型。该模型将传统网络安全资源和蜜罐技术进行融合,利用防火墙、IDS对已知攻击进行防御,利用蜜罐系统对未知攻击进行防御并且承载攻击数据流,掩护真实的主机。这样就可以在有效利用现有资源的情况下,防御社会工程学攻击。
【关键词】:社会工程学 入侵渗透 蜜罐 入侵防御
【学位授予单位】:贵州大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-7
  • 第一章 绪论7-12
  • 1.1 研究背景7
  • 1.2 研究目的和意义7-8
  • 1.3 国内外研究现状8-10
  • 1.4 论文结构安排10-12
  • 1.4.1 论文研究内容10-11
  • 1.4.2 论文章节安排11-12
  • 第二章 相关理论基础12-24
  • 2.1 社会工程学12-14
  • 2.1.1 社会工程学基本概念12-13
  • 2.1.2 社会工程学攻击的特点13-14
  • 2.1.3 社会工程学攻击的发展趋势14
  • 2.2 网络安全相关技术14-18
  • 2.2.1 ARP欺骗14-15
  • 2.2.2 DNS欺骗15-16
  • 2.2.3 网络钓鱼16
  • 2.2.4 蜜罐技术16-18
  • 2.3 心理学相关理论18-23
  • 2.3.1 六度分割理论18-19
  • 2.3.2 动机理论19-20
  • 2.3.3 归因理论20-22
  • 2.3.4 晕轮效应22-23
  • 2.4 本章小结23-24
  • 第三章 基于社会工程学的入侵渗透攻击模型24-32
  • 3.1 传统入侵渗透的过程24-25
  • 3.2 社会工程学基础模型25-27
  • 3.3 卡式战略模型27-29
  • 3.4 基于社会工程学的入侵渗透攻击模型29-30
  • 3.5 本章小结30-32
  • 第四章 案例分析32-45
  • 4.1 案例一32-37
  • 4.1.1 实验环境32-33
  • 4.1.2 实验步骤33-37
  • 4.1.3 实验分析37
  • 4.2 案例二37-44
  • 4.3 本章小结44-45
  • 第五章 社会工程学防御模型45-62
  • 5.1 传统的防御措施45-46
  • 5.2 基于蜜罐技术的社会工程学防御模型46-53
  • 5.2.1 蜜罐技术和社会工程学46-47
  • 5.2.2 蜜罐的部署47-48
  • 5.2.3 基于蜜罐技术的社会工程学防御模型48-53
  • 5.3 社会工程学威胁度检测53-55
  • 5.4 控制中心的设计55-60
  • 5.4.1 数据捕获55-58
  • 5.4.2 数据保存58-59
  • 5.4.3 数据分析和处理59-60
  • 5.5 局限性60-61
  • 5.6 本章小结61-62
  • 第六章 总结与展望62-64
  • 6.1 研究取得的成果62
  • 6.2 对未来研究的展望62-64
  • 致谢64-65
  • 附录65-66
  • 参考文献66-69

【参考文献】

中国期刊全文数据库 前2条

1 蒋鲁宁;;人员依旧是网际空间安全链条中最薄弱的环节[J];中国信息安全;2012年05期

2 赵宇轩;;浅析社会工程入侵与防御[J];信息安全与通信保密;2009年11期

中国硕士学位论文全文数据库 前1条

1 吴朝花;基于Android平台的网络钓鱼识别系统的设计与实现[D];北京邮电大学;2012年



本文编号:517376

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/517376.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户36aa4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com