基于蜜罐技术的ICS威胁感知平台设计与实现
本文关键词:基于蜜罐技术的ICS威胁感知平台设计与实现
更多相关文章: 工控安全 蜜罐 数据可视化 数据分析 威胁感知 IP溯源
【摘要】:随着科技的高速发展,信息化和工业化不断融合。越来越多针对工业控制系统的攻击事件逐渐暴露在大众的视野中,工控安全问题在社会上引起了广泛的关注。面对各种层出不穷的攻击方法和攻击模式,以及逐渐演变出的高级持续性威胁(Advanced Persistent Threats,APT),传统的被动安全防御手段不能起到有效的防护作用。为了探索有效的主动安全防御方法,本论文设计并实现了基于蜜罐技术的ICS威胁感知平台。旨在捕获和分析网络空间中针对工控系统的攻击流量,研究攻击者行为动机,溯源攻击者的真实身份,从而在未知网络攻击到来时能够做出更好的应对。首先,设计并实现了支持多种协议的低交互工控蜜罐SuperPot,集成了基于发布/订阅机制的数据推送功能,可以实现对24种工控协议攻击数据的捕获与实时远程推送。其次,结合平台功能需求对开源发布/订阅协议hpfeeds进行功能上的改进,并将其应用到平台服务端,实现平台对接入蜜罐的分布式监管和实时数据收集功能。然后,针对威胁感知平台自身的特点,设计并实现了基于通道划分的数据持久化中间件Middleware,实现了对同一通道不同协议类型攻击数据的转化及持久化功能。最后,实现了基于蜜罐技术的ICS威胁感知平台,该平台能够对捕获的攻击流量数据进行实时分析与可视化,在能力范围内感知当前网络空间工控威胁态势,并且提供了便捷有效的安全事件分析界面。通过在公共网络中实际搭建ICS威胁感知平台,连续不间断收集与存储工控攻击数据(目前为止已有9个月的数据量)。使用平台提供的功能对收集的大量攻击数据进行多维度分析,通过实例验证了本平台的威胁态势感知及攻击者身份溯源效果。
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08;TP273
【相似文献】
中国期刊全文数据库 前10条
1 徐向阳;;蜜罐技术分析及发展趋势研究[J];光盘技术;2006年04期
2 李红霞;;基于“蜜罐技术”的企业管理技术创新探索[J];世界科技研究与发展;2008年05期
3 程晓伟;杨百龙;;基于蜜罐特征的蜜罐识别技术[J];现代电子技术;2009年15期
4 陈超;妙全兴;;蜜罐识别与反识别技术研究[J];计算机安全;2009年12期
5 石乐义;姜蓝蓝;贾春福;王晓蕊;;蜜罐诱骗防御机理的博弈理论分析[J];电子与信息学报;2012年06期
6 石乐义;姜蓝蓝;刘昕;贾春福;;拟态式蜜罐诱骗特性的博弈理论分析[J];电子与信息学报;2013年05期
7 张文科,张文政,陈雷霆;蜜罐技术在防御分布式拒绝服务攻击中的应用[J];通信技术;2003年05期
8 马莉波;段海新;李星;;蜜罐部署分析[J];大连理工大学学报;2005年S1期
9 纪佩宇;;“蜜罐”取证及其法律属性[J];江苏警官学院学报;2005年06期
10 李之棠,徐晓丹;动态蜜罐技术分析与设计[J];华中科技大学学报(自然科学版);2005年02期
中国重要会议论文全文数据库 前10条
1 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陈江锋;孙斌;;基于高交互度蜜罐的识别模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 刘涛;王晓光;刘露;;基于蜜罐防御体系的研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
5 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 程杰仁;殷建平;唐勇;吕绍和;;基于代理的Honeypot系统的分布式模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 李岳梦;田盛泰;;入侵检测技术在电信网中的部署方案研究[A];第十七届全国青年通信学术年会论文集[C];2012年
10 尚立;孙斌;;Honeypot识别技术的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前6条
1 闫冰;无线蜜罐—另类安全技术[N];网络世界;2006年
2 沈生;蜜罐诱敌深入[N];中国计算机报;2003年
3 山林;蜜罐 保障网络安全的新式武器[N];中国城乡金融报;2012年
4 北京大学计算机科学技术研究所 诸葛建伟;网络恐怖与信息战使网络成为第四战场[N];计算机世界;2005年
5 ;主动诱捕入侵[N];网络世界;2003年
6 于晓兵;利用ICS提升客户管理[N];期货日报;2003年
中国博士学位论文全文数据库 前2条
1 温杰;基于动机的网络个体研究[D];华中科技大学;2012年
2 温杰;基于动机的网络个体研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 李京京;基于蜜罐技术的ICS威胁感知平台设计与实现[D];郑州大学;2017年
2 项家齐;面向智能挂马网页的自动化追踪解析系统[D];上海交通大学;2015年
3 张天明;基于honeyd的入侵监控平台的设计与实现[D];电子科技大学;2014年
4 王传极;基于蜜罐技术捕获的电子数据的证据效力研究[D];华东政法大学;2015年
5 韩煦;基于服务计算的拟态式蜜罐研究[D];中国石油大学(华东);2014年
6 冯冈夫;基于蜜罐的联动安全防护体系研究[D];国防科学技术大学;2014年
7 刘德莉;基于遗传算法的拟态蜜罐系统研究[D];中国石油大学(华东);2014年
8 姚帅;私人蜜罐取证的证据能力研究[D];山东大学;2017年
9 许显月;关于蜜罐的两种机制研究和设计[D];哈尔滨理工大学;2009年
10 王晓东;蜜罐技术研究[D];四川大学;2005年
,本文编号:1283107
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1283107.html