调研报告格式参考文档

调研报告格式参考文档

ID:18849580

大小:368.00 KB

页数:23页

时间:2018-09-25

调研报告格式参考文档_第1页
调研报告格式参考文档_第2页
调研报告格式参考文档_第3页
调研报告格式参考文档_第4页
调研报告格式参考文档_第5页
资源描述:

《调研报告格式参考文档》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中南大学本科生毕业设计调研报告题目基于蜜罐的入侵检测技术的研究学生姓名陈海宁指导老师汪洁学院信息科学与工程学院专业班级信息安全0301班完成时间2007.03.25摘要随着计算机网络的普遍使用,借助于网络的入侵行为的数量和破坏性也不断增加。传统的入侵检测技术由于具有误报率和漏报率较高、不能识别未知攻击等缺点,已经不能满足人们的需求。将蜜罐技术和入侵检测技术相结合,并在此基础上发展而来的入侵诱骗技术,可以较好地解决上述问题。本文首先依次介绍了入侵检测技术和蜜罐技术的基础知识,其次在讲述了入侵诱骗技术的发展背景之后,分别介绍了入侵诱骗模型的防火墙模块、入侵检

2、测模块、数据控制模块、数据捕获模块和数据分析模块,最后对入侵诱骗技术的研究现状做了简略的介绍。第二部分是关于对课题设计计划的阐述。本次设计的重点是实现入侵诱骗系统的数据分析模块。首先,对几种典型的攻击类型进行分析和比较,得到进入Honeypot网络的攻击所具有的特征。搭建蜜罐,获得若干样本,其中每个样本都包括了分析得出的特征上的取值。然后,利用感知器学习方法建立入侵检测模型,并用捕获到的样本进行训练。最后,设置实验对所得的入侵检测模型进行测试,评估其检测能力。关键词:入侵诱骗入侵检测蜜罐入侵检测模型感知器基于蜜罐的入侵检测技术的研究调研报告目录第一章设计

3、任务及背景41.1设计任务41.2设计背景41.2.1入侵检测技术概述41.2.2蜜罐技术概述81.2.3入侵诱骗技术的发展背景111.2.4入侵诱骗系统模型111.2.5入侵诱骗技术的研究现状12第二章研究与应用142.1题目要求142.2课题设计思路与分析142.2.1分析典型攻击及其特征142.2.2利用蜜罐捕获数据152.2.3建立入侵检测模型152.2.4设置实验评估入侵检测模型192.3工作进度20第三章结论21参考文献2213基于蜜罐的入侵检测技术的研究调研报告第一章设计任务及背景1.1设计任务随着计算机网络的普遍使用,借助于网络的入侵行为

4、的数量和破坏性也不断增加。以入侵检测技术为核心之一的动态主动防御技术极大地提高了系统和网络的安全性,但是它仍然存在其固有的缺点,例如误报率和漏报率较高、对未知类型的攻击无能为力等。另一方面,蜜罐技术可以检测到未知的攻击,并且收集入侵信息,借以观察入侵者行为,记录其活动,以便分析入侵者的水平、目的、所用工具和入侵手段等。入侵诱骗技术通过将蜜罐引入入侵检测技术当中,结合两者的优点,对入侵行为具有更好的检测能力。本次毕业设计的任务就是,建立入侵检测模型,搭建蜜罐以获取攻击数据来训练该入侵检测模型,使其能够识别出未知攻击,并对已知攻击进行正确分类。1.2设计背景

5、1.2.1入侵检测技术概述1.基本概念早在20世纪80年代初期,Anderson将入侵定义为:未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用[1]。Heady认为入侵是指试图破坏资源的完整性、机密性及可用性的行为集合[2]。Smaha从分类角度指出[3],入侵包括尝试性闯入、伪装攻击、安全控制系统渗透、泄漏、拒绝服务、恶意使用六种类型。卡内基-梅隆大学的研究人员将入侵定义为非法进入信息系统,包括违反信息系统的安全策略或法律保护条例的动作[4]。可以认为,入侵的定义应与受害目标相关联,该受害目标可以是一个大的系统或单个对象。判断与目标相关的操作

6、是入侵的依据是:对目标的操作超出了目标的安全策略范围。因此,入侵是指违背访问目标的安全策略的行为。入侵检测通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为[5]。具有入侵检测功能的系统称为入侵检测系统,简称IDS。2.入侵检测模型最早的入侵检测模型是由Denning[6]13基于蜜罐的入侵检测技术的研究调研报告给出的,该模型主要根据主机系统审计记录数据,生成有关系统的若干轮廓,并监测轮廓的变化差异发现系统的入侵行为,如图1.1所示。入侵行为的种类不断增多,涉及的范围不断扩大,而且许多攻击是经过长时期准备,通过

7、网上协作进行的。面对这种情况,入侵检测系统的不同功能组件之间、不同IDS之间共享这类攻击信息是十分重要的。为此,Chen等提出一种通用的入侵检测框架模型,简称CIDF[7]。该模型认为入侵检测系统由事件产生器(eventgenerators)、事件分析器(eventanalyzers)、响应单元(responseunits)和事件数据库(eventdatabases)组成,如图1.2所示。图1.1IDES入侵检测模型图1.2CIDF各组件之间的关系图13基于蜜罐的入侵检测技术的研究调研报告CIDF将入侵检测系统需要分析的数据统称为事件,它可以是网络中的数

8、据包,也可以是从系统日志等其它途径得到的信息。事件产生器是从整个计算环境中获得事

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。