基于虚拟蜜罐的入侵检测系统设计

基于虚拟蜜罐的入侵检测系统设计

ID:13329693

大小:154.00 KB

页数:128页

时间:2018-07-22

基于虚拟蜜罐的入侵检测系统设计_第1页
基于虚拟蜜罐的入侵检测系统设计_第2页
基于虚拟蜜罐的入侵检测系统设计_第3页
基于虚拟蜜罐的入侵检测系统设计_第4页
基于虚拟蜜罐的入侵检测系统设计_第5页
资源描述:

《基于虚拟蜜罐的入侵检测系统设计》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于虚拟蜜罐的入侵检测系统设计天津大学硕士学位论文基于虚拟蜜罐的入侵检测系统设计姓名:惠伟申请学位级别:硕士专业:信息与通信工程指导教师:鹿凯宁2011-12摘要随着互联网的快速普及,计算机网络安全问题日益引起人们的关注。层出不穷的网络攻击不仅对当前的网络技术提出了挑战,还给用户造成了重大的经济损失。传统的网络防御技术已经越来越不能满足信息安全保护的需求。入侵检测作为动态的保护网络安全的技术,采用基于规则匹配的方法来检测入侵和攻击,对于已知攻击特征的入侵行为具有良好的检测效果,但传统的入侵检测系统也存在显著的

2、缺陷:漏报率和误报率比较高、对未知攻击行为无能为力等。蜜罐作为保护网络安全的新技术,不但能够检测未知攻击,还可以采集到入侵检测系统无法获得的信息,在一定程度上克服了入侵检测技术的不足。本文将虚拟机技术引入蜜罐系统中,在对比分析入侵检测技术和蜜罐技术的典型应用的基础上,对这两种技术进行融合,提出了一种新的基于虚拟蜜罐技术的入侵检测系统设计方案,并对此方案的各个模块进行了详细的分析设计。通过搭建模拟系统测试该设计方案的数据捕获、控制功能以及安全功能,验证了其在现实应用中的可行性。实验表明,这种基于虚拟蜜罐的入侵检

3、测系统完全满足当前网络对入侵者信息捕获的需求,能够对用户网络提供全面的保护,不但可以检测到已知攻击特征的入侵行为,还能够捕获到未知的攻击。此外,模拟系统还能在一定程度上抵御DDoS攻击和僵尸病毒攻击。因此,这种混合设计方案在实际应用中具有一定的价值。关键词:入侵检测:虚拟蜜罐:Snort;网络安全ABSTRACTWithofmoreattentionontheofrapidpopularizationIntemet,peoplepayproblemnetworkattacksnotcurrentnetwork

4、security.Networkcomputeronlychallengealsocauseeconomiclossestousers.Traditionalnetworktechnologies,butsignificantdefensehavebeenunabletomeetoftheneedsinformationtechnologiesincreasinglydetectionactsasanetworkofsecurity.Intrusiontechnologydynamictechnologyne

5、tworkonmethodstodetectintrusionandprotectingsecurity,basedrule―matchinghasaeffectonattacksofknownthereareattack,andespeciallygoodsignatures.Butalsodefectsfortraditionalintrusiondetectionsignificantsystems,forexample,thefalserateandfalsealarmrateofIDSareitha

6、slittlenegativerelativelyhigh,andmethodstodowithunknownattacks.Asanewtonetworkcouldnotdetecttechnologyprotectsecurity,honeypotonlyunknownalsoinformationthatIDSCannotforattacks,butcapturedo,makingupdefaultofdetectiontoaintrusioncertainextent.Thisthesisintrod

7、ucestechnologyvirtualmachineintoandtechnologyhoneypotsystem.Aftercomparinganalyzingofintrusiondetectionandtypicalapplicationstechnologyhoneypottechnology,weasolutionthem.Thenthisthesiscarriesoutadetailedintegratedproposebyfusingandonmodulesofthesolution.Aft

8、erbuildathat,weanalysisdesigneverysimulationenvironmenttotestdatacontrolandfeaturesoftheanditssecuritysystemintherealfeasibilityapplications.couldconcludethattheintrusiondetectionbasedonByValidation,we

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。