基于智能漂移网关隐形蜜罐系统设计和实现

基于智能漂移网关隐形蜜罐系统设计和实现

ID:32286879

大小:2.68 MB

页数:81页

时间:2019-02-02

基于智能漂移网关隐形蜜罐系统设计和实现_第1页
基于智能漂移网关隐形蜜罐系统设计和实现_第2页
基于智能漂移网关隐形蜜罐系统设计和实现_第3页
基于智能漂移网关隐形蜜罐系统设计和实现_第4页
基于智能漂移网关隐形蜜罐系统设计和实现_第5页
资源描述:

《基于智能漂移网关隐形蜜罐系统设计和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Master’SDegreeDissertationDESIGNANDIMPLEMENToFINVISIBLEHoNEYPOTSYSTEMBASEDoNINTELLIGHENTDRIFT.GATEⅥ陷LYCandidate:WangXiaSupervisor:ZhuMingMajor:ComputerSoftwareComputerCollege,DonghuaUniversityJanuary2006东华大学学位论文原创性声明本人郑重声明:我恪守学术道德,崇尚严谨学风。所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所

2、取得的成果。除文中已明确注明和引用的内容外,本论文不包含任何其他个人或集体己经发表或撰写过的作品及成果的内容。论文为本人亲自撰写,我对所写的内容负责,并完全意识到本声明的法律结果由本人承担。学位论文作者签名:妙疑日期:)∥彩年JjI,El1日东华大学学位论文版权使用授权书学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅或借阅。本人授权东华大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文

3、。●保密由,在jL年解密后适用本版权书。本学位论文属于不保密口。学位论文作者签名:寻匀爻日期:五力辞与月1日指导教师签名:三参oI、日期:6易年弓月7日基于智能漂移网关的隐形蜜罐系统的设计与实现基于智能漂移网关的隐形蜜罐系统的设计与实现摘要在网络时代的今天,互联网上的安全威胁愈演愈烈。虽然网络安全产品纷繁多样,但是却普遍缺乏网络防御的主动性和时效性。蜜罐技术作为一种更主动有效的信息安全技术,正渐渐地进入人们的视野。本文提出了一种新型的基于智能漂移网关的隐形蜜罐系统的设计方案,以提高网络安全保障的主动性,加强蜜罐的诱骗能力和攻击预

4、测能力。论文主要从以下几个方面进行研究设计:第一,利用智能漂移网关对企业环境中关键的服务器进行特殊的安全保护;漂移网关具有隐藏蜜罐、保护服务器、漂移攻击者访问行为的功能,通过路由网关模块中Jess专家系统下达的漂移指令生成iptables控制策略,从而改变NAT配置表以完成服务的漂移。第二,通过布置一些作为诱饵的主机、网络服务以及信息诱使黑客对陷阱主机进行攻击,减少对实际系统所造成的安全威胁。服务器与蜜罐都是通过漂移网关与外网相连,对外呈现一个IP地址(漂移网关的IP);在系统中布置多个陷阱主机,并对陷阱主机灵活的配置,从而使陷

5、阱系统隐形化和用户化。第三,对攻击行为进行监控和分析,了解攻击者所使用的攻击工具和攻击方法,推测攻击者的意图和动机,在1基于智能漂移网关的隐形蜜罐系统的设计与实现此基础上尽可能地追踪攻击者的来源,对其攻击行为进行审计和取证。并采用数据挖掘Apriori算法对审计后的数据进行关联和分析,达到预测未来攻击类型的目的。第四,通过蜜罐网关控制对外连接的网络数据包的流量,确保其不会成为黑客利用的傀儡主机,保护其自身安全。本文提出的解决方案不但提出了蜜罐技术的扩展应用的新思路,并且也给传统蜜罐技术提供了更广阔的改进空间。部分设计方案已经应用

6、在国家中小企业创新基金项目中,并将对今后蜜罐技术的综合应用起到一定的推进作用。关键词:蜜罐系统,智能漂移网关,入侵检测,专家系统,数据挖掘基于智能漂移网关的隐形蜜罐系统的设计与实现DESIGNANDIMPLEMENToFINVISIBLEHoNEYPOTSYSTEMBASEDONINTELLIGHENTDRIFT.GATEⅥ,AYABSTRACTNowadays,themoremenacesfrominteractbringstheincreasingofwebsecurityproducts.Asakindofactive,e

7、ffectivetechnology,honeypotisknownbymoreandmorepeople.Honeypotisoneofresources,whosevalueis“beingscannedandattacked”.Itdecreasesthemenancesbymakinguseofsomecheatingtechniquesthatissettinghoneypothosts,webservicesandinformationasbaits.Themoreimportantfunctionofhoneypo

8、tis:(i)tomonitorandanalyseinbreakbehaviors;(ii)togettheintentionandmotivationofattackersbyanalysetheattacktoolsandways;(iii)toaudit

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。