一、陷阱网络技术综述(论文文献综述)
李祥[1](2020)在《基于多阶段博弈的列控系统信息安全防御方法研究》文中研究表明城市轨道交通列控系统是保证列车安全高效运行的关键系统,随着计算机、通信、控制等新型技术的不断引入,城市轨道交通列控系统的自动化、信息化程度得到前所未有的提高,然而先进通用技术的引进也为列控系统引入了诸多信息安全隐患与威胁。近年来各行各业信息安全事故频发,且攻击手段越来越复杂,开始呈现明显的阶段性特征,传统的防御手段,如防火墙等,已经难以发挥令人满意的防御效果。传统IT系统和工业控制系统中的信息攻击与列控系统有很大不同,系统本身的“信息-物理”特性和攻击的阶段性都使得信息攻击对列控系统的影响更加复杂,同时,目前针对列控系统网络环境和业务逻辑设计的信息安全防御设备研究还处于初期阶段。综上所述,对列控系统复杂攻击防御方法的研究具有较高的理论指导和应用的意义。本文基于城市轨道交通列控系统的工作原理、网络拓扑、安全防护等特征,分析列控系统复杂信息攻击场景,研究了涵盖针对列控系统的复杂攻击全过程的主动防御方法。另外,针对列控系统信息攻击的两个阶段分别设计了基于攻击路径预测和基于移动目标防御的主动防御方法,并结合最小系统对提出方案进行了仿真验证。论文的主要工作内容如下:(1)结合城市轨道交通列控系统的架构和工作原理分析列控系统的信息安全隐患和复杂攻击场景,提出了城市轨道交通列控系统复杂信息攻击主动防御的需求和整体框架。(2)研究了基于攻击路径预测的渗透阶段主动防御方法,采用多层博弈建立了攻防双方链式交互过程模型,提出针对列控系统渗透阶段攻防行为的收益量化方法,给出了博弈均衡的计算方法和分析过程。(3)研究了基于移动目标防御的破坏阶段主动防御方法,将端信息跳变技术引入列控系统,设计了基于IP跳变的破坏行为防御机制,基于重复博弈建立了防御策略优化模型并利用虚拟对局(Fictitious Play,FP)实现对无限重复博弈模型的求解。(4)建立城市轨道交通列控系统最小系统,分别对两阶段防御机制进行仿真分析,验证了防御机制的有效性,最后从整体角度分析提出的列控系统复杂攻击防御方法的防御能力。图34幅,表26个,参考文献73篇。
李葱[2](2018)在《虚拟身份追踪与取证研究》文中研究表明二十一世纪,天下互联。人们经由计算机、手机等设备相互连接起来进行信息的共享、交流和互动,形成了一个类现实社会的网络空间。不同于现实社会的形态和模式,网络空间具有时空无形化、主体多元化、身份隐蔽化和行为自主化的特点。现实社会的真实身份较稳定,网络空间的虚拟身份则带有灵活多变的特点。虚拟与现实的交融,在人们享受互联网带来的优质信息体验和交互的同时,建立起现实社会与网络空间的身份关联,对规范因自由和个性过度释放致使的失范行为和维护网络秩序都有积极作用,是当前网络安全领域的研究热点。本文的主要研究工作包括:首先,本文总结归纳了虚拟身份追踪与取证技术的研究现状,分类分析了虚拟身份追踪过程,对真实身份与虚拟身份分别进行了形式化描述、构建信息模型,依据不同身份属性的语义、认知特性和数据结构,设计相应的属性相似度计算方法,构建了身份相似度计算模型。然后,本文结合身份相似度、身份认证信息、身份映射机制和社会认知理论,提出了一种跨现实社会和网络空间的身份同一性判定方法。该方法对身份相似度设定不同的阈值,以判断虚实身份之间的关联性,结合身份认证信息判断用户登录行为有无异常,判断虚实身份是否同一,能否形成身份映射关系。通过实验表明了该方法的有效性,并为虚拟身份身份追踪的准确性提供了参考值。最后,本文设计并实现了虚拟身份追踪取证原型系统。从需求分析、概要设计到详细设计,阐述了虚拟身份追踪取证原型系统的系统架构、系统流程、功能模块和数据库设计等。对系统各功能模块的实现进行了用例测试,功能正常。
莫倩雯[3](2018)在《电子数据存证可信性评估及存证方法研究》文中研究说明信息技术的广泛应用和网络空间的不断发展,让人们的生产生活与网络空间深度交融,电子数据也越来越多地作为证据运用到诉讼中。随着证据意识逐渐增强,人们开始有预见性地对可能灭失却在未来可能发生纠纷争议的电子数据进行保存。但由于电子数据具有脆弱性、易删改等特点,当事人在向法庭出示电子证据时很难证明其真实性。第三方存证平台以中立身份为用户提供电子数据存证服务,并通过技术手段提高电子数据的证明力,在纠纷发生时能为案件提供有效的证据支撑。然而,目前司法中尚未建立针对第三方存证的法律规范和标准,第三方存证平台间的技术能力和存证模式存在差异。因此,法官、律师和当事人亟需一种有效的方法对第三方存证电子数据的可信性进行评估。同时,第三方存证正处于发展阶段,其存证模式也有待进一步完善。针对上述问题,本文着重从以下几个方面对电子数据可信性及存证方法进行研究:首先,本文在分析了现有第三方电子数据存证平台的存证模式和存在问题的基础上,从电子数据的司法证明需求和真实性保障等多个角度,提出了第三方存证电子数据可信性评价指标和评估方法,以辅助法官和当事人对第三方存证场景下电子数据的可信性进行评估和审查。其次,本文设计了一种基于实用拜占庭容错算法的电子数据存证方案,该方案采用分布式证据存储模式,在电子数据传输前通过数字签名和时间戳等技术对原始数据进行固定处理;通过实用拜占庭容错算法保证电子数据在传输和存储过程中的一致性和安全性。该方法能保障电子数据在存证流程中安全性和完整性,有效验证数据是否遭到篡改,实现数据主体的不可否认性。最后,本文设计实现了一个电子数据存证系统。该存证系统由用户身份管理、数据可信固定、数据安全存储和存证数据验证四个功能模块组成。通过实验验证了方案的可行性并证明了方案的安全性。
贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝[4](2017)在《网络欺骗技术综述》文中认为网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。
卢恒[5](2012)在《陷阱网络系统的应用分析》文中研究表明陷阱网络系统是以主动防御为目的的网络安全工具,本文在阐述构建陷阱网络系统拓扑结构的基础上,分析陷阱网络系统的信息采集技术。
黄道颖,周国庆,张安琳,李健勇,李建春[6](2010)在《P2P网络安全技术研究》文中指出综述了当前P2P网络面临的主要威胁,即网络病毒、路由攻击、存取攻击、恶意攻击和Sybil攻击等,总结了包括密码学技术、身份认证技术、匿名技术、流量识别技术、安全路由技术等的P2P网络安全技术.并对P2P安全信任模型等予以了评述,指出:信任模型的应用是解决P2P网络安全问题的关键.
王建军[7](2010)在《基于蜜罐技术的网络攻击预警系统的研究与应用》文中指出随着计算机网络的日益普及,网络已成为人们生活和工作中不可缺少的一部分,保障网络安全、构筑安全防线成为网络安全专家的主要任务。近几年新的安全技术不断涌现,主要包括honeypot(蜜罐)、air gaps(物理隔离)和denial of service defenses(防范拒绝服务)等。本课题主要针对蜜罐技术进行研究,并依据此技术构建一套基于蜜罐技术的网络攻击预警系统,即本文中所称的蜜罐系统。本文主要介绍如何通过建立虚拟系统、建立日志和记录系统、建立入侵行为检测系统、建立告警机制及设置告警策略来实现网络攻击预警系统。同时,将适当地讨论如何建立预警系统的部署规则,如何建立分析机制及响应流程。整个系统的构建,将包括对现有产品和工具的整合,也包括部分功能模块的软件开发,本课题中的开发部分将使用C/C++语言,Linux平台上的开发使用gcc,Windows平台上的开发使用VC++。在本课题的研究过程中,充分利用现有的实验室及真实环境,对蜜罐系统进行构架设计与实践验证,在充分考虑系统安全性和准确性的同时兼顾其数据的完整性与保密性,并在软、硬件设计上力求程序优化。经过艰辛的开发、测试和大量的实验后,事实证明这一网络攻击预警系统(即蜜罐系统)是合理、可行的并具有良好的使用价值和应用前景。
贺卫红,高为民[8](2008)在《分布式蠕虫检测与主动防御系统的研究与实现》文中研究指明以建立一个实时检测、主动防御网络蠕虫攻击的安全系统为目标,对蠕虫检测与主动防御技术进行了深入的研究,讨论了Aegis模型,探讨了利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验结果表明,Aegis系统具有良好的自适应性和开放式结构,有效地结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效的防范蠕虫危机。
邹文[9](2008)在《虚拟蜜罐在网络安全中的应用研究》文中提出近几年,随着互联网技术的发展,网络给人们提供了越来越多的服务,但各种网络的攻击手段以及病毒的产生和传播速度也加快了,这给网络安全带来了巨大的挑战。现有的一些常用网络安全技术,如防火墙技术、入侵检测技术都是一些被动防御措施,都是基于己知的事实和攻击模式,它们往往滞后于网络攻击行为,处于被动的位置。本文研究了一种新的主动型的网络安全技术—蜜罐技术。蜜罐技术可以弥补传统网络安全技术在对抗和捕获未知攻击上的不足,它是一种网络诱骗技术,通过真实或模拟的网络和服务来吸引攻击。基于在网络中部署大量物理蜜罐需花费的时间和费用比较多的缺点,本文重点研究了虚拟蜜罐框架honeyd,它具有能在一台物理主机上同时模拟出成千上万虚拟蜜罐的优点。本文研究了honeyd的逻辑框架结构,并对其关键技术指纹匹配技术、虚拟蜜罐网络技术进行了深入分析。本文着重设计和实现了一个虚拟陷阱网络系统。该系统用honeyd来模拟大量虚拟蜜罐,通过编写和调用脚本来模拟网络服务。并使用了模拟操作系统网络栈,模拟动态路由拓扑结构的技术。通过防火墙IPTables对该系统进行严格监控,以防止黑客以其作为跳板去攻击其它主机。将该系统放入校园网中进行了测试,验证了该系统可以成功诱骗攻击者,转移攻击流量。针对蜜罐日志的重要性及honeyd的日志功能缺陷,设计了一种日志转移备份的新方案。该方案在系统中增加了一台Linux日志服务器,并通过对honeyd代码及Linux下syslog配置的修改来实现日志数据的转移备份。本文还分析和研究了严重影响网络安全的蠕虫病毒,根据其传播模型SIR模型和honeyd的特点,提出了一种用honeyd搭建虚拟蜜罐系统来捕获蠕虫副本、转移攻击流量,反攻已感染主机的方案,以此来减轻蠕虫对局域网的破坏。
倪永玮[10](2008)在《基于主动安全策略的蜜罐系统的设计与实现》文中研究说明随着信息技术的不断发展,网络安全日益受到人们的重视。传统的网络安全技术如防火墙、入侵检测、漏洞扫描、病毒防护、数据加密和认证技术等大多都是在黑客对网络进行攻击时对系统进行被动的防护,是被动的安全策略。不能够预先对黑客的攻击行为进行研究,防患于未然。随着攻击行为的日益多元化和所采用技术的日益复杂化,仅仅应用这些技术进行网络防护,往往不能达到很好的效果。蜜罐技术的出现在一定程度上解决了这些问题,它作为一种主动的安全防御技术被引入到网络安全领域中,它的价值在于希望被攻击和侵入,以便获得更多的黑客入侵信息。蜜罐的基本思想是精心布置陷阱网络来吸引黑客入侵,采取主动的方式,用其特有的特征吸引黑客,了解黑客的思路,同时对黑客的各种攻击行为进行分析并找到有效的对付方法。为了使蜜罐对入侵者更有吸引力,就要采用各种欺骗手段。本文所做的主要工作与创新点如下:1.研究了蜜罐技术。对蜜罐的概念、发展历程、安全价值、分类、特点及发展趋势进行了详细的研究与论述。2.详细分析了蜜罐系统的体系结构和关键技术。蜜罐系统的主要技术有网络欺骗,端口重定向,入侵报警,数据控制和数据捕获等。3.通过对蜜罐系统的探索和研究,提出了一种建立主动安全策略的蜜罐系统的基本思路,并提出了几种切实可行的蜜罐系统的诱导技术。
二、陷阱网络技术综述(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、陷阱网络技术综述(论文提纲范文)
(1)基于多阶段博弈的列控系统信息安全防御方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 信息安全防御体系研究现状 |
1.2.2 信息安全主动防御研究现状 |
1.2.3 研究现状总结 |
1.3 研究目的和意义 |
1.4 论文内容及结构安排 |
1.5 本章小结 |
2 基于博弈论的列控系统主动防御方法研究 |
2.1 CBTC系统分析 |
2.1.1 CBTC系统架构与原理 |
2.1.2 CBTC系统防护机制分析 |
2.2 CBTC系统信息安全分析 |
2.2.1 CBTC系统信息安全隐患分析 |
2.2.2 CBTC系统攻防场景分析 |
2.3 列控系统主动防御方法设计 |
2.3.1 列控系统信息安全防御需求分析 |
2.3.2 基于两阶段博弈的列控系统主动防御方法设计 |
2.4 本章小结 |
3 基于攻击路径预测的列控系统多层博弈防御方法研究 |
3.1 基于多层博弈的攻击路径预测 |
3.2 多层攻防博弈模型 |
3.2.1 博弈论基础知识 |
3.2.2 多层攻防博弈模型定义 |
3.3 多层攻防博弈模型要素分析 |
3.3.1 动态攻防行为空间 |
3.3.2 攻防量化方式 |
3.4 多层博弈模型求解与最优防御策略计算 |
3.5 本章小结 |
4 基于移动目标防御的列控系统重复防御方法研究 |
4.1 MTD防御方法基础知识 |
4.2 CBTC系统破坏阶段MTD防御机制设计 |
4.2.1 Do S攻击与数据篡改攻击分析 |
4.2.2 CBTC系统端信息跳变防御方法研究 |
4.3 列控系统破坏阶段重复博弈模型 |
4.3.1 重复博弈模型定义 |
4.3.2 CBTC系统MTD防御重复博弈模型要素分析 |
4.3.3 破坏阶段重复博弈均衡分析与计算 |
4.4 本章小结 |
5 防御方法验证与分析 |
5.1 模拟攻防环境与仿真工具介绍 |
5.1.1 CBTC最小系统模拟环境 |
5.1.2 仿真工具介绍 |
5.2 基于攻击路径预测的防御方法验证 |
5.2.1 攻击流程与场景设定 |
5.2.2 多层攻防博弈树建立 |
5.2.3 多层攻防博弈均衡纳什均衡求解与分析 |
5.3 基于移动目标防御的防御方法验证 |
5.3.1 重复攻防博弈均衡纳什均衡求解与分析 |
5.3.2 渐进均衡求解与分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)虚拟身份追踪与取证研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
第2章 相关研究综述 |
2.1 身份认证技术 |
2.2 相似度计算方法 |
2.2.1 字符串相似度计算 |
2.2.2 文本相似度计算 |
2.3 兴趣模型 |
2.4 计算机取证技术 |
2.5 本章小结 |
第3章 虚拟身份追踪 |
3.1 虚拟身份追踪过程 |
3.2 辅助技术 |
3.2.1 身份认证 |
3.2.2 身份映射 |
3.3 身份同一性判定方法 |
3.3.1 身份信息模型 |
3.3.2 身份相似性度量 |
3.3.3 身份同一性判定 |
3.4 实验及分析 |
3.4.1字符串类和数字类信息相似度的对比实验 |
3.4.2身份属性信息相似度的对比实验 |
3.4.4 身份同一性判定实验 |
3.5 本章小结 |
第4章 虚拟身份追踪取证原型系统设计与实现 |
4.1 虚拟身份追踪与取证的联系 |
4.2 需求分析 |
4.2.1 用户特点 |
4.2.2 运行环境的规定 |
4.2.3 功能划分 |
4.3 系统架构及流程 |
4.3.1 系统架构 |
4.3.2 系统流程 |
4.4 功能模块 |
4.5 功能描述 |
4.6 数据库设计 |
4.7 系统实现 |
4.7.1 登录界面 |
4.7.2 主界面 |
4.7.3 功能界面 |
4.8 本章小结 |
第5章 总结和未来工作展望 |
5.1 总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(3)电子数据存证可信性评估及存证方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 计算机取证可信性研究现状 |
1.2.2 电子数据可信性研究现状 |
1.2.3 电子证据固定保全研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关概念与基础理论 |
2.1 计算机取证与电子数据 |
2.1.1 计算机取证概述 |
2.1.2 电子数据与电子证据 |
2.1.3 电子数据存证的安全需求 |
2.2 相关理论基础和技术综述 |
2.2.1 哈希函数和消息摘要 |
2.2.2 公钥密码体制和数字签名 |
2.2.3 时间戳 |
2.2.4 拜占庭容错技术综述 |
2.3 本章小结 |
第3章 第三方存证电子数据可信性评估方法 |
3.1 电子数据可信性问题 |
3.2 第三方存证现状分析 |
3.2.1 第三方存证模式 |
3.2.2 现有第三方存证对比与分析 |
3.2.3 第三方存证存在的不足 |
3.3 第三方存证电子数据可信性评价指标 |
3.3.1 第三方存证电子数据可信性评价 |
3.3.2 存证第三方的可信性评价 |
3.3.3 第三方存证应用场景 |
3.4 第三方存证电子数据可信性评估方法 |
3.5 本章小结 |
第4章 基于拜占庭容错的电子数据存证方法 |
4.1 存证方法概述 |
4.2 电子数据预处理方法 |
4.2.1 用户管理 |
4.2.2 数据加密固定和证书生成 |
4.3 基于拜占庭容错算法的数据安全存储方法 |
4.3.1 相关假设和符号约定 |
4.3.2 拜占庭容错算法流程 |
4.3.3 节点管理和视图更换 |
4.4 存证数据验证方法 |
4.4.1 数据验证流程 |
4.4.2 数据真实性验证 |
4.5 本章小结 |
第5章 电子数据存证系统设计与实现 |
5.1 系统功能模块设计与实现 |
5.1.1 身份管理模块 |
5.1.2 数据可信固定模块 |
5.1.3 数据安全存证模块 |
5.1.4 存证数据验证模块 |
5.2 数据库设计 |
5.3 实验结果与分析 |
5.4 存证方法安全性分析 |
5.4.1 数据隐私安全性 |
5.4.2 数据签名的不可伪造性 |
5.4.3 存证时间可验证性 |
5.4.4 安全性比较 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)陷阱网络系统的应用分析(论文提纲范文)
一、陷阱网络系统(Honeynet System)概述 |
二、陷阱网络系统的拓扑结构 |
三、陷阱网络系统的信息采集技术 |
(一)基于主机的信息收集 |
1. 直接记录数据流。 |
2.采用“Peeking”机制。 |
(二)基于网络的信息收集 |
1.防火墙。 |
2.入侵检测系统。 |
(6)P2P网络安全技术研究(论文提纲范文)
0 引言 |
1 P2P网络面临的主要安全威胁 |
1.1 网络病毒[3] |
1.2 路由攻击[4] |
1.3 存取攻击 |
1.4 恶意攻击 |
1.4.1 不一致的行为 |
1.4.2 拒绝服务攻击 |
1.4.3 频繁加入和退出 |
1.5 Sybil攻击[1] |
2 P2P应用中的网络安全技术 |
2.1 密码学技术 |
2.2 身份认证技术 |
2.3 匿名技术 |
2.4 流量技术 |
2.5 安全技术 |
3 P2P安全信任模型 |
3.1 信任模型的建立 |
3.2 信任模型的分类 |
3.3 信任值的计算 |
4 结语 |
(7)基于蜜罐技术的网络攻击预警系统的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 前言 |
1.1 背景及意义 |
1.1.1 研究背景 |
1.1.2 技术发展简史 |
1.1.3 本课题的意义 |
1.2 发展现状及存在的问题 |
1.2.1 国外发展现状 |
1.2.2 国内发展现状 |
1.2.3 发展存在的问题 |
第2章 蜜罐原理及关键技术介绍 |
2.1 概述 |
2.2 本课题的关键技术 |
2.2.1 网络欺骗技术 |
2.2.2 端口重定向技术 |
2.2.3 数据控制技术 |
2.2.4 数据捕获技术 |
2.3 本课题的创新点 |
第3章 蜜罐系统的结构设计 |
3.1 设计目标 |
3.2 设计思路 |
3.3 总体构架及工作原理 |
3.3.1 处理流程 |
3.3.2 人工处理过程 |
3.4 系统运行平台 |
3.4.1 系统运行软件平台 |
3.4.2 系统运行硬件平台 |
3.5 功能逻辑结构 |
3.6 接口设计 |
3.7 数据库定义 |
3.8 数据字典 |
3.9 系统配置设计 |
3.10 系统备份设计 |
3.11 系统容错设计 |
3.12 日志文件定义 |
3.12.1 系统日志 |
3.12.2 预警日志 |
3.13 系统设计与编程标准定义 |
第4章 蜜罐系统的实现 |
4.1 系统配置 |
4.1.1 虚拟环境 |
4.1.2 真实环境 |
4.2 系统结构 |
4.2.1 软件结构 |
4.2.2 网络结构 |
4.3 开发工具 |
4.3.1 主控系统 |
4.3.2 被控系统 |
4.3.3 其他 |
4.4 设计与开发方法 |
4.5 技术难点 |
4.6 功能模块介绍 |
4.6.1 主控系统 |
4.6.2 被控系统 |
4.7 技术特点 |
4.8 安全性实现 |
4.8.1 架构安全设计 |
4.8.2 主控系统安全设计 |
4.8.3 被控系统安全设计 |
4.9 主控系统实现 |
4.9.1 系统功能 |
4.9.2 系统性能 |
4.9.3 输入项与输出项 |
4.9.4 流程逻辑 |
4.9.5 注释设计 |
4.9.6 程序描述 |
4.10 被控系统实现 |
4.10.1 系统功能 |
4.10.2 程序描述 |
第5章 系统调试及实验结果 |
5.1 概述 |
5.2 硬件环境 |
5.3 软件环境 |
5.4 实验及测试过程 |
5.4.1 网络连通性测试 |
5.4.2 主控系统管理测试 |
5.4.3 被控系统隐蔽性测试 |
5.4.4 网络入侵测试 |
5.4.5 数据分析模块测试 |
5.5 实验数据汇总 |
5.6 实验数据分析 |
第6章 蜜罐系统的部署及应用 |
6.1 IDC 现状介绍 |
6.2 蜜罐系统的布署方式 |
6.3 主动式防护预警应用 |
第7章 结论及展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(8)分布式蠕虫检测与主动防御系统的研究与实现(论文提纲范文)
0 引言 |
1 蠕虫检测与主动防御系统 |
2 分布式蠕虫检测与主动防御系统的模型 |
3 基于Snort的蠕虫误用检测 |
4 仿真实验与结果分析 |
5 结束语 |
(9)虚拟蜜罐在网络安全中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题的背景及意义 |
1.2 网络安全的现状 |
1.2.1 网络攻击技术 |
1.2.2 现有的网络安全技术 |
1.3 一种新的网络安全技术 |
1.3.1 传统的网络安全技术的缺点 |
1.3.2 一种新的网络安全技术—蜜罐 |
1.4 论文的研究内容 |
1.4.1 论文的主要工作 |
1.4.2 论文的内容安排 |
1.5 本章小结 |
第2章 蜜罐技术综述 |
2.1 蜜罐的概念 |
2.1.1 蜜罐的定义 |
2.1.2 honeypot 的分类 |
2.2 国内外研究现状 |
2.2.1 国内蜜罐技术研究现状 |
2.2.2 国外研究现状 |
2.3 现有蜜罐产品介绍 |
2.4 HONEYPOT 中的主要技术分析 |
2.4.1 网络欺骗技术 |
2.4.2 数据捕获 |
2.4.3 数据分析 |
2.4.4 数据控制 |
2.5 蜜罐技术的优缺点 |
2.5.1 蜜罐的优点 |
2.5.2 蜜罐的缺点 |
2.6 本章小结 |
第3章 蜜罐HONEYD 的分析与研究 |
3.1 HONEYD 简介 |
3.1.1 Honeyd 的优点 |
3.1.2 Honeyd 运行时要用到的库 |
3.2 HONEYD 的数据收集过程 |
3.3 HONEYD 的逻辑框架结构 |
3.4 HONEYD 的关键技术分析 |
3.4.1 指纹匹配技术 |
3.4.2 虚拟蜜罐网络技术 |
3.5 HONEYD 在网络安全中的典型应用 |
3.5.1 产生入侵检测 |
3.5.2 网络诱骗 |
3.5.3 垃圾邮件过滤 |
3.6 本章小结 |
第4章 虚拟蜜罐在网络安全中的应用研究 |
4.1 虚拟蜜罐的部署位置分析 |
4.2 虚拟蜜罐在网络安全中的作用 |
4.2.1 阻止和转移攻击 |
4.2.2 检测攻击 |
4.3 虚拟蜜罐的配置分析 |
4.4 虚拟陷阱网络系统的设计与测试 |
4.4.1 设计思想 |
4.4.2 IPTables |
4.4.3 建立honeyd 配置文件 |
4.4.4 路由拓扑模拟 |
4.4.5 对虚拟陷阱网络系统进行测试 |
4.5 对虚拟蜜罐系统的改进 |
4.5.1 虚拟蜜罐日志功能的缺陷 |
4.5.2 Honeyd 日志转移方案的设计 |
4.6 本章小结 |
第5章 基于虚拟蜜罐的蠕虫对抗实验研究 |
5.1 蠕虫简介 |
5.1.1 蠕虫技术分析 |
5.1.2 常用的蠕虫对抗方法 |
5.1.3 蠕虫的传播模型分析 |
5.2 用 HONEYD 对抗蠕虫的原理与过程 |
5.2.1 方案原理 |
5.2.2 方案实现过程 |
5.3 模拟实验 |
5.4 用虚拟蜜罐对抗蠕虫的优势与不足 |
5.5 本章小结 |
总结与展望 |
1.总结 |
2.展望 |
参考文献 |
附录A(攻读硕士学位期间所发表的学术论文目录) |
附录B(攻读硕士学位期间所参与的项目) |
致谢 |
(10)基于主动安全策略的蜜罐系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 蜜罐技术的发展背景 |
1.2 国内外研究现状 |
第二章 蜜罐技术 |
2.1 蜜罐概述 |
2.1.1 蜜罐的概念 |
2.1.2 蜜罐的发展历程 |
2.1.3 蜜罐的安全价值 |
2.1.4 蜜罐面临的法律问题 |
2.2 蜜罐技术基础 |
2.2.1 网络安全面临的威胁 |
2.2.2 数据收集的方法 |
2.2.3 蜜罐技术的必备技术—防火墙和入侵检测技术 |
第三章 蜜罐系统的体系结构及关键技术 |
3.1 蜜罐系统的体系结构 |
3.2 网络欺骗技术 |
3.2.1 蜜罐主机技术 |
3.2.2 陷阱网络技术 |
3.2.3 诱导技术 |
3.2.4 欺骗信息设计技术 |
3.3 端口重定向技术 |
3.4 攻击(入侵)报警和数据控制 |
3.5 数据的捕获技术 |
第四章 Windows下蜜罐系统的设计与实现 |
4.1 系统概述 |
4.2 系统管理模块设计 |
4.3 重定向模块 |
4.4 日志审计分析模块 |
第五章 蜜罐系统的主动安全策略及主动诱骗技术 |
5.1 蜜罐系统的主动安全策略 |
5.2 高蜜度蜜罐系统 |
5.3 蜜罐系统的主动诱导技术 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
主要参考文献 |
附录 |
四、陷阱网络技术综述(论文参考文献)
- [1]基于多阶段博弈的列控系统信息安全防御方法研究[D]. 李祥. 北京交通大学, 2020(03)
- [2]虚拟身份追踪与取证研究[D]. 李葱. 重庆邮电大学, 2018(01)
- [3]电子数据存证可信性评估及存证方法研究[D]. 莫倩雯. 重庆邮电大学, 2018(01)
- [4]网络欺骗技术综述[J]. 贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝. 通信学报, 2017(12)
- [5]陷阱网络系统的应用分析[J]. 卢恒. 金融科技时代, 2012(09)
- [6]P2P网络安全技术研究[J]. 黄道颖,周国庆,张安琳,李健勇,李建春. 郑州轻工业学院学报(自然科学版), 2010(03)
- [7]基于蜜罐技术的网络攻击预警系统的研究与应用[D]. 王建军. 上海交通大学, 2010(03)
- [8]分布式蠕虫检测与主动防御系统的研究与实现[J]. 贺卫红,高为民. 计算机工程与设计, 2008(22)
- [9]虚拟蜜罐在网络安全中的应用研究[D]. 邹文. 湖南大学, 2008(01)
- [10]基于主动安全策略的蜜罐系统的设计与实现[D]. 倪永玮. 贵州大学, 2008(02)