欢迎来到天天文库
浏览记录
ID:13329693
大小:154.00 KB
页数:128页
时间:2018-07-22
《基于虚拟蜜罐的入侵检测系统设计》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、基于虚拟蜜罐的入侵检测系统设计天津大学硕士学位论文基于虚拟蜜罐的入侵检测系统设计姓名:惠伟申请学位级别:硕士专业:信息与通信工程指导教师:鹿凯宁2011-12摘要随着互联网的快速普及,计算机网络安全问题日益引起人们的关注。层出不穷的网络攻击不仅对当前的网络技术提出了挑战,还给用户造成了重大的经济损失。传统的网络防御技术已经越来越不能满足信息安全保护的需求。入侵检测作为动态的保护网络安全的技术,采用基于规则匹配的方法来检测入侵和攻击,对于已知攻击特征的入侵行为具有良好的检测效果,但传统的入侵检测系统也存在显著的
2、缺陷:漏报率和误报率比较高、对未知攻击行为无能为力等。蜜罐作为保护网络安全的新技术,不但能够检测未知攻击,还可以采集到入侵检测系统无法获得的信息,在一定程度上克服了入侵检测技术的不足。本文将虚拟机技术引入蜜罐系统中,在对比分析入侵检测技术和蜜罐技术的典型应用的基础上,对这两种技术进行融合,提出了一种新的基于虚拟蜜罐技术的入侵检测系统设计方案,并对此方案的各个模块进行了详细的分析设计。通过搭建模拟系统测试该设计方案的数据捕获、控制功能以及安全功能,验证了其在现实应用中的可行性。实验表明,这种基于虚拟蜜罐的入侵检
3、测系统完全满足当前网络对入侵者信息捕获的需求,能够对用户网络提供全面的保护,不但可以检测到已知攻击特征的入侵行为,还能够捕获到未知的攻击。此外,模拟系统还能在一定程度上抵御DDoS攻击和僵尸病毒攻击。因此,这种混合设计方案在实际应用中具有一定的价值。关键词:入侵检测:虚拟蜜罐:Snort;网络安全ABSTRACTWithofmoreattentionontheofrapidpopularizationIntemet,peoplepayproblemnetworkattacksnotcurrentnetwork
4、security.Networkcomputeronlychallengealsocauseeconomiclossestousers.Traditionalnetworktechnologies,butsignificantdefensehavebeenunabletomeetoftheneedsinformationtechnologiesincreasinglydetectionactsasanetworkofsecurity.Intrusiontechnologydynamictechnologyne
5、tworkonmethodstodetectintrusionandprotectingsecurity,basedrule―matchinghasaeffectonattacksofknownthereareattack,andespeciallygoodsignatures.Butalsodefectsfortraditionalintrusiondetectionsignificantsystems,forexample,thefalserateandfalsealarmrateofIDSareitha
6、slittlenegativerelativelyhigh,andmethodstodowithunknownattacks.Asanewtonetworkcouldnotdetecttechnologyprotectsecurity,honeypotonlyunknownalsoinformationthatIDSCannotforattacks,butcapturedo,makingupdefaultofdetectiontoaintrusioncertainextent.Thisthesisintrod
7、ucestechnologyvirtualmachineintoandtechnologyhoneypotsystem.Aftercomparinganalyzingofintrusiondetectionandtypicalapplicationstechnologyhoneypottechnology,weasolutionthem.Thenthisthesiscarriesoutadetailedintegratedproposebyfusingandonmodulesofthesolution.Aft
8、erbuildathat,weanalysisdesigneverysimulationenvironmenttotestdatacontrolandfeaturesoftheanditssecuritysystemintherealfeasibilityapplications.couldconcludethattheintrusiondetectionbasedonByValidation,we
此文档下载收益归作者所有