反蜜罐技术的研究与实践

反蜜罐技术的研究与实践

论文题目: 反蜜罐技术的研究与实践

论文类型: 硕士论文

论文专业: 计算机软件与理论

作者: 郭文举

导师: 向宏

关键词: 蜜罐,反蜜罐,博弈论,可识别点,识别成本,收益

文献来源: 重庆大学

发表年度: 2005

论文摘要: 蜜罐作为一种新型的主动防御安全技术,对于监视和跟踪入侵者的行为,从中分析入侵者的攻击工具、方法和目的等起到越来越大的作用,如同一个网络陷阱,给攻击者实施攻击带来了极大的制约。随着蜜罐的广泛应用,国外越来越多的组织和个人出于各种目的开始研究反蜜罐技术。对于攻击者,他们希望在攻击别人系统资源的时候更好的保护自己的攻击技术、工具和目标等,所以进行反蜜罐的研究与试验,并开发有效的反蜜罐工具;对于蜜罐部署者和维护者,他们也同样进行反蜜罐的研究,目的是从反蜜罐的研究中发现蜜罐本身的薄弱环节,针对蜜罐的薄弱环节完善蜜罐,以使自己的蜜罐变得更加安全和可靠,系统资源得到更有效的保护。同时,蜜罐部署者和维护者还要研究攻击者的反蜜罐技术,进行所谓的反反蜜罐研究。这一切争斗都可以归结为蜜罐和反蜜罐双方的较量,蜜罐与反蜜罐之间的博弈已经开始。反蜜罐技术研究对于保障我国网络空间的利益,提前做好应对高技术条件下网络对抗的准备工作具有重要的现实意义。况且,在国外反蜜罐技术研究已经起步并已有所进展,而尚无文献表明已有国内单位开始进行系统的反蜜罐研究。所以,加大国内对反蜜罐研究的投入和力度实属必要。论文首先对国外的反蜜罐技术做了深入的研究与试验,分析了蜜罐的功能结构及其在网络中的布局特点,指出了蜜罐的可识别点,将这些可识别点按照网络层(蜜罐运行引起蜜罐系统网络上流量变化以及异常数据的出现)和系统层(蜜罐安装导致系统提供服务的变化以及系统特征的改变)进行划分得出两种识别策略,把这两种识别策略和对应的蜜罐种类(高低两种交互蜜罐)匹配,建立蜜罐识别结构模型。然后将博弈论引入反蜜罐的研究当中,在蜜罐识别结构模型的基础上建立蜜罐识别博弈树模型GTIM(Game Theory Identification Model)。最后,在识别模型GTIM的基础上,根据反蜜罐研究中所做的实验,设计和开发了反蜜罐软件Anti-Honeypot Tool,搭建试验环境验测该软件的功能特性,对比其它主流蜜罐识别软件指出本系统的优点和不足,并对今后反蜜罐的发展方向和自己工作的重点提出了展望。论文的研究是省部级项目“重庆市电子政务外网安全综合性能测评(合同编号200401011)”的组成部分。

论文目录:

中文摘要

英文摘要

图表目录

1 绪论

1.1 课题背景及研究意义

1.2 国内外研究现状综述

1.3 本文的主要工作

1.4 章节安排

2 相关技术及理论概要

2.1 蜜罐技术

2.1.1 概述

2.1.2 分类及主要蜜罐工具介绍

2.2 反蜜罐技术

2.2.1 概述

2.2.2 关键技术

2.3 博弈论

2.3.1 产生和发展

2.3.2 在信息安全领域当中的应用

2.4 本章小结

3 基于博弈论的蜜罐识别模型

3.1 博弈论在反蜜罐研究中的应用

3.2 蜜罐与反蜜罐的博弈均衡算法

3.3 博弈树识别模型(GTIM)

3.3.1 蜜罐识别结构模型

3.3.2 策略博弈树模型(GTIM)

3.4 本章小结

4 Anti-Honeypot Tool 系统设计与实现

4.1 GTIM 的应用:反蜜罐工具Anti-Honeypot Tool

4.2 设计思想和目标

4.3 需求分析

4.4 系统设计

4.4.1 系统结构

4.4.2 界面与功能

4.5 系统实现

4.5.1 开发平台及应用环境

4.5.2 BOF 的识别

4.5.3 Honeyd 的识别

4.5.4 利用Sebek 识别Honeynet

4.6 本章小结

5 Anti-Honeypot Tool 系统测试及结果分析

5.1 测试目的

5.2 技术路线

5.3 测试案例设计

5.4 测试环境

5.5 结果及分析

5.5.1 测试结果

5.5.2 结果分析

5.6 本章小结

6 总结与展望

6.1 论文工作总结

6.2 未来工作展望

6.2.1 新的蜜罐识别方法的发现和识别规则集的扩充

6.2.2 蜜罐识别系统功能的完善

6.2.3 准确性高的通用性蜜罐识别方法的研究

致谢

参考文献

附录

独创性声明

学位论文版权使用授权书

发布时间: 2006-12-05

参考文献

  • [1].虚拟化网络主动防御技术与系统实现[D]. 贾凡.哈尔滨工业大学2018
  • [2].基于蜜罐的网络攻击防御技术研究及应用[D]. 孙宁.东北大学2016
  • [3].基于蜜罐的网络防御模型的研究与设计[D]. 王鑫.北京邮电大学2018
  • [4].基于无状态连接的工控系统扫描平台的设计与实现[D]. 陈卓.北京邮电大学2018
  • [5].蜜罐技术在网络安全中的研究及应用[D]. 李明月.长春理工大学2011
  • [6].蜜罐技术研究[D]. 王晓东.四川大学2005
  • [7].嵌入式网络环境下的蜜罐技术研究[D]. 杨三岭.江苏科技大学2010
  • [8].基于蜜罐技术的分布式入侵防御模型研究[D]. 李磊.西安理工大学2008
  • [9].蜜罐技术在入侵检测系统中的应用[D]. 胡征昉.武汉理工大学2007
  • [10].蜜罐技术在网络安全中的设计与应用[D]. 陈颢.电子科技大学2012

相关论文

  • [1].基于蜜罐技术的蠕虫检测和防御系统的研究与设计[D]. 古开元.四川大学2006
  • [2].基于异常检测的蜜罐系统的设计与实现[D]. 梁建明.西南交通大学2007
  • [3].蜜罐指纹技术的研究与实现[D]. 蔡岚岚.南京理工大学2006
  • [4].基于Honeyd的蜜罐技术研究与设计[D]. 王婷.西南交通大学2007
  • [5].蜜罐技术在入侵检测系统中的应用[D]. 胡征昉.武汉理工大学2007
  • [6].蜜罐关键技术的研究与实现[D]. 崔凤明.重庆大学2007
  • [7].蜜罐技术研究及蜜网设计[D]. 贺庆涛.西南交通大学2005
  • [8].蜜罐系统Honeypots的研究与分析[D]. 翟继强.哈尔滨理工大学2005
  • [9].网络安全—“蜜罐”技术研究与实现[D]. 梁兴柱.大庆石油学院2006
  • [10].基于蜜罐技术的入侵特征研究[D]. 王建岭.河北大学2006

标签:;  ;  ;  ;  ;  ;  

反蜜罐技术的研究与实践
下载Doc文档

猜你喜欢