一、HoneyPot系统研究(论文文献综述)
孟祥君[1](2019)在《基于软件定义安全的智能蜜网技术研究》文中指出随着互联网的发展与繁荣,网络安全问题日益严峻。传统的被动防御手段已很难适应日益变化的攻击态势。蜜网(Honeynet)作为一种有效的主动防御手段,逐渐受到人们的关注。Honeynet通过诱骗攻击者实施攻击,对攻击行为做记录,从而了解用户可能将要面对的威胁。现有Honeynet软硬件耦合,部署维护成本高,自适应差,缺少统一的部署平台和管理机制,无法适用于大规模部署和运营维护。SDN,NFV虚拟化技术的出现,为这一问题提供了突破口。本文基于现有Honeynet架构,结合软件定义网络(Software-DefinedNetwork,SDN),网络功能虚拟化(Network Function Virtualisation,NFV)技术,提出 了智能密网架构。此架构具有减少指纹漏洞,实时的异常响应和自适应调整的优势。智能蜜网以软件定义的方式实现不同的功能,具有统一的管理和控制平台。可以节约资源,降低能耗。此外不同安全功能实体可以协同工作,优势互补,实现协同防御。在智能蜜网架构的基础上,本文进一步提出了联合防御系统。针对系统中Honeypot数据不断注入的场景,本文提出更新数据库方案和基于增量学习的累积分类方案。仿真验证在两个方案下贝叶斯分类器,随机梯度下降法,被动攻击型分类器的性能,并与离线场景对比。实验结果证明,利用被动攻击型分类器,联合防御系统可以得到与离线模式相近的性能,且可以提高出现概率较低的数据的召回率。此联合防御系统可以充分利用Honeypot提供的数据,提供有效的入侵检测的同时,避免数据不断增长造成的存储和计算的负担。最后对联合防御系统设计与实现进行了探究,完成了第三代Honeynet和Honeyd的搭建。
陈佩璇,荣志文[2](2017)在《基于Honeypot安全防御关键技术研究》文中进行了进一步梳理针对Honeypot选择合适安全防御技术将引起很大关注,结合服务方式应用欺骗主动安全防御Honeypot技术,分析各类Honeypot技术应用安全领域体现独特价值,系统研究Honeypot安全防御关键技术存在问题。本文提出采用蜜罐技术实现高交互虚拟操作系统,实现主流操作系统数据分析技术和风险控制,通过蜜罐技术部署,实现一套位置、数据源、数量和操作系统选择系统分析方法。
张骏,陈实,郭岳东[3](2014)在《基于Honeypot主动防御系统的数据控制设计》文中进行了进一步梳理主动防御技术是近年来网络安全领域发展中的一种新技术。文章以Honeypot为基础,建立系统模型,重点对数据控制进行了优化设计。数据控制是本系统中最关键的一环,优化设计采用数据重定向功能和数据包抑制设计,既能灵活诱骗攻击者的攻击行为,又能对其攻击活动进行一定的限制,大大降低Honeypot带来的安全风险。
张天明[4](2014)在《基于honeyd的入侵监控平台的设计与实现》文中指出随着网络的高速发展,网络在信息安全上的问题也越来越受到重视。为了防范来自于网络的威胁,进行了防火墙、认证技术、访问控制技术、病毒防范技术、入侵检测技术、漏洞扫描技术、信息加密技术等网络安全技术的开发,但这些技术主要都是被动防御,而蜜罐,则是近年来提出的一种全新的主动防御技术,和传统的被动防御不同的是,它有着精确的检测性、入侵转移性、诱骗性等特点,成为了近年来网络信息安全研究的一大热点。蜜罐通过故意留下的系统漏洞等吸引入侵者进行入侵,将入侵者在蜜罐中进行的活动进行限制和捕获,以浪费入侵者的精力,并将其捕获的数据记录到远程日志服务器中,供网络管理员进行分析,加强网络的防御能力。本文首先从网络信息安全现状进行介绍,分析了网络信息安全技术、网络中的安全缺陷、网络信息安全面临的威胁及网络信息安全在国内外的现状等,提出了目前高校校园网络存在的安全问题及网络安全设计原则,之后针对该问题介绍了使用蜜罐进行该设计的原因,然后从蜜罐的概念、作用、发展、特点、分类对蜜罐技术进行了介绍,分析了虚拟蜜罐和实体蜜罐各自的优点和缺点,对低交互蜜罐、中交互蜜罐和高交互蜜罐进行了分析,并对现有蜜罐模型进行了比较,提出了蜜罐技术关于法律的问题,并进行了分析。本设计的中心是以Honeyd为基础进行开发的入侵监控平台,文中以重庆科创职业学院的校园网络为环境,首先对实现该平台的构架进行了总体设计,提出了设计目标,确定了系统模型、系统结构以及各个模块功能,之后分析了实现各个模块的关键技术,然后分析了重庆科创职业学院校园网络的拓扑结构,根据分析结果,在设计中确定了选用虚拟蜜罐进行设计,并对该设计中Honeyd的部署位置进行了分析,然后从具体的基于Honeyd的入侵监控平台的安装、监控平台的框架结构、模拟的网络拓扑脚本、模拟的服务脚本以及各个模块的具体实现等方面进行了详细介绍,最后对该设计的系统中各个模块进行了测试,并对测试结果进行了分析,确定了该设计符合设计目标,能运用于实际。在本文的最后,分析了该设计不足之处,并提出了改进的方向。
魏楠,李攀[5](2012)在《浅析网络安全中入侵诱骗技术Honeypot系统的应用》文中提出文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
叶禾田,蔡昀璋[6](2012)在《基于无硬盘Honeypot的入侵防御系统》文中提出通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot sys-tem),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.
隋京,黄晓峰[7](2010)在《蜜罐技术及其在网络安全中的应用分析》文中研究说明文章介绍了蜜罐技术概况,提供了蜜罐技术的基本结构模型,并就蜜罐技术的应用、存在的问题以及发展趋势进行了分析。
翟光群,陈向东,胡贵江[8](2009)在《蜜罐与入侵检测技术联动系统的研究与设计》文中研究指明针对单一技术在网络安全防御上的局限性,对入侵检测和蜜罐技术进行了认真研究。构建了一个新的入侵检测与蜜罐技术联动的防御系统。通过蜜罐收集入侵信息,用无监督聚类算法分析入侵数据,将数据集划分为不同的类别,提取新的攻击特征,扩充了入侵检测系统的特征库。通过实验分析和采用KDDCUP99入侵数据集进行测试,证明对于误报和漏报问题有一定的改进,提高了对未知入侵攻击的检测效率。
容强[9](2009)在《网络入侵诱骗技术在高校网络安全中的研究与实现》文中研究指明近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了独特的价值和优势。分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护。
唐勇[10](2008)在《基于网络的攻击特征自动提取技术研究》文中研究说明基于特征的入侵检测是当前最行之有效且应用最为广泛的一种攻击检测技术。但是,目前攻击特征主要依靠安全专家以事后分析的方式来提取,缺点是过程长、速度慢,往往是新攻击出现几天甚至几周后相应的特征才被发布。这与当前新攻击层出不穷、蠕虫传播极快破坏极大、攻击变形技术不断发展和完善的安全现状不相适应。为了能够快速准确地提取新攻击的特征,攻击特征自动提取技术应运而生。根据发现攻击的位置不同,攻击特征自动提取可以分为基于网络的攻击特征自动提取(NSG)和基于主机的攻击特征自动提取(HSG)两大类。NSG系统一般部署在网络上,通过分析网络上的可疑数据来提取字符型的特征。HSG系统一般部署在主机上,检测主机的异常并利用在主机上采集的信息来提取攻击特征。本文对NSG技术及其应用开展了系统的研究,特别是对以变形蠕虫为代表的变形攻击的特征提取问题进行了深入的研究。本文的创造性研究成果主要有:(1)提出SRE特征以及NSG的问题模型。作为一种新的特征描述类型,SRE(Simplified Regular Expression Signature)特征不仅可以准确地表达攻击的字符特征,还可以很容易地转化为现有IDS的检测规则。通过定义两个SRE特征之间的更精确比较关系,本文从理论上回答了对于变形攻击“什么是更精确的特征”和“什么是最精确的特征”。本文将NSG方法建模为MSSG(the Most SpecificSignature Generation)问题,即NSG的目标是要提取攻击的“最精确特征“,并证明了MSSG问题是一个NP难(NP-hard)问题。(2)提出攻击样本噪声过滤模型。能够快速有效地捕获到新攻击的样本是特征提取的前提和基础。本文设计和实现了一个分布式Honeypot系统—HonIDS用于捕获新攻击样本。与通常将所有访问Honeypot的数据都当作攻击样本进行特征提取的做法不同,本文首次提出在Honeypot系统中加入攻击样本的噪声过滤模型,以去除来自正常数据的噪声:提出了TFRPP和贝叶斯这两种攻击检测模型,并在这两种检测模型的基础上构建三种攻击样本噪声过滤方法。实验表明,利用这些噪声过滤方法可以有效地过滤掉Honeypot系统产生的一些攻击样本噪声。(3)提出基于多序列联配的特征提取方法。针对现有NSG方法在提取特征准确性上的不足,本文借鉴序列联配算法在生物信息学中的应用,提出了基于多序列联配的特征提取方法。面向不同的特征提取应用情况,本文分别提出了一系列创新性的序列联配算法,包括CSR和ECSR等两种双序列联配算法,以及PDRPMSA、HPMSA和T-Coffee+CSR等三种多序列联配算法。实验表明,在没有噪声的情况下,利用PDRPMSA算法可以提取一种变形攻击的特征,特征准确性优于目前常用的方法;在攻击样本含有噪声的情况下,利用HPMSA算法和T-Coffee+CSR算法仍然能够准确地提取出变形攻击的特征,具有良好的抗噪能力。(4)提出攻击特征树的概念以及增量式攻击特征树生成方法。现实中攻击之间具有的联系在很多时候会反映为它们特征的相似性。但是当前NSG方法所输出的特征是孤立的,不能通过特征之间的关系来反映攻击之间的联系。针对这一问题,借助于SRE特征之间更精确比较关系,本文提出攻击特征树的概念。也就是,将提取的SRE特征组织成树形结构,使得子节点特征一定比它的父节点特征“精确”。攻击特征树可以反映攻击之间的联系以及攻击如何随时间衍生变化,并且使特征选择、特征库的维护和管理变得简单。NSG应用最复杂的一种情况是,需要进行特征提取的样本混合来自于多个(变形)攻击,其中可能还含有噪声。针对这种情况,本文基于攻击特征树的概念提出一种NSG系统PolyTree,它利用ISTG算法增量生成多种攻击的攻击特征树。PolyTree是当前唯一采用增量式工作的NSG系统。实验结果表明,PolyTree生成的攻击特征树具有良好的性质。首先,来自不同攻击的样本能够在攻击特征树中有效的聚类;其次,如果样本充分,每一个攻击的最精确特征都会被提取出来并包含在攻击特征树中。本文证明了ISTG算法的正确性,并分析了它的抗恶意攻击能力。(5)基于BSCM模型的NSG应用系统设计。为了应用本文的技术和方法,本文最后研究了NSG应用系统的设计,在设计过程中我们重点考虑了安全协作。本文首先从抽象层次上提出了一种通用的网络安全协作模型—基于黑板模型的安全协作模型BSCM;然后在BSCM模型的基础上,设计了一种分布式NSG应用系统。
二、HoneyPot系统研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、HoneyPot系统研究(论文提纲范文)
(1)基于软件定义安全的智能蜜网技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景与研究现状 |
1.1.1 课题背景 |
1.1.2 研究现状 |
1.2 论文的主要贡献 |
1.3 论文的结构安排 |
第2章 基于软件定义安全的智能蜜网架构 |
2.1 智能蜜网架构 |
2.2 基于软件定义安全的智能蜜网架构 |
2.2.1 智能蜜网架构的基础设施层 |
2.2.2 智能蜜网架构的安全代理层 |
2.2.3 智能蜜网架构的功能实体层 |
2.2.4 智能蜜网架构的管理控制层 |
2.2.5 智能蜜网架构的数据中心 |
2.2.6 智能蜜网架构的智能中心 |
2.3 智能蜜网架构优势 |
2.3.1 功能实体协同防御 |
2.3.2 减少蜜网指纹 |
2.3.3 及时异常响应 |
2.3.4 资源的自适应调整 |
2.4 智能蜜网的应用场景举例 |
2.5 实验仿真及结果分析 |
2.5.1 攻击强度预测 |
2.5.2 资源利用率仿真 |
2.5.3 能耗仿真 |
2.6 本章小结 |
第3章 Honeynet与IDS的联合防御 |
3.1 Honeynet与IDS的功能特点 |
3.1.1 防火墙和入侵检测系统功能特点 |
3.1.2 蜜网的功能特点 |
3.2 基于智能蜜网架构的联合防御系统 |
3.2.1 联合防御系统的功能实体层 |
3.2.2 联合防御系统的管理控制层 |
3.2.3 联合防御系统的数据中心和智能中心 |
3.3 联合防御系统应用场景举例 |
3.4 联合防御系统的解决方案 |
3.4.1 训练库动态更新方案 |
3.4.2 利用增量学习进行累积分类方案 |
3.5 联合防御系系统解决方案仿真验证及结果分析 |
3.5.1 实验数据预处理 |
3.5.2 分类预测结果评价指标 |
3.5.3 传统入侵检测系统作为对比实验 |
3.5.4 更新数据库方案仿真及结果分析 |
3.5.5 增量学习累积分类方案仿真及结果分析 |
3.6 本章小结 |
第4章 联合防御系统设计与实现 |
4.1 联合防御系统实现方案 |
4.2 基于VMware的第三代虚拟蜜网的部署 |
4.2.1 第三代蜜网的部署环境 |
4.2.2 第三代蜜网的拓扑 |
4.3 Honeyd搭建 |
4.3.1 Honeyd安装环境 |
4.3.2 Honeyd网络拓扑 |
4.4 数据收集与分析 |
4.4.1 第三代蜜网实验数据分析 |
4.4.2 Honeyd实验数据分析 |
4.5 蜜网日志上传数据中心 |
4.6 Honeyd作为联合防御系统中的蜜网 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(2)基于Honeypot安全防御关键技术研究(论文提纲范文)
引言 |
1 蜜罐关键技术 |
1.1 数据捕获技术。 |
1.2 数据控制技术。 |
1.3 欺骗技术。 |
2 网络中Hone ypot位置 |
3 选择Hone ypot支撑操作系统 |
3.1 Unix操作系统。 |
3.2 Windows系列操作系统。 |
3.3 虚拟Honeypot系统和纯Honeypot系统。 |
4 结论 |
(3)基于Honeypot主动防御系统的数据控制设计(论文提纲范文)
1 Honeypot系统模型描述 |
2 数据控制设计 |
2.1 数据导向 |
2.2 数据过滤 |
3 结论 |
(4)基于honeyd的入侵监控平台的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络信息安全现状 |
1.1.1 网络信息安全简介 |
1.1.2 常用网络信息安全技术 |
1.1.3 计算机网络中的安全缺陷 |
1.1.4 网络信息安全面临的威胁 |
1.1.5 国内外网络安全现状 |
1.2 校园网络分析情况 |
1.2.1 校园网络信息安全存在的问题 |
1.2.2 校园网安全设计原则 |
1.3 研究蜜罐技术的意义 |
1.3.1 蜜罐国内外研究动态 |
1.3.2 研究蜜罐技术的意义 |
1.4 本论文主要内容 |
1.5 课题研究的技术路线 |
1.6 本章小结 |
第二章 蜜罐技术综述 |
2.1 蜜罐概念 |
2.2 蜜罐的作用 |
2.3 蜜罐发展历史 |
2.4 蜜罐特点 |
2.5 蜜罐分类 |
2.5.1 根据用途分类 |
2.5.2 根据工作方式分类 |
2.5.3 根据交互方式分类 |
2.6 现有蜜罐模型的比较 |
2.7 关于蜜罐的法律问题 |
2.8 本章小结 |
第三章 基于蜜罐的校园网络安全系统总体架构设计 |
3.1 系统设计目标 |
3.2 蜜罐系统模型 |
3.3 蜜罐系统结构 |
3.4 系统模块组成 |
3.5 操作系统选择 |
3.5.1 实体蜜罐系统和虚拟蜜罐系统 |
3.5.2 Windows系列操作系统 |
3.5.3 Linux系列操作系统 |
3.6 本章小结 |
第四章 蜜罐若干关键技术研究 |
4.1 端口重定向技术 |
4.2 网络欺骗技术 |
4.3 数据控制技术 |
4.4 数据捕获技术 |
4.5 远程日志管理技术 |
4.6 数据分析技术 |
4.7 本章小结 |
第五章 系统详细实现设计 |
5.1 系统概述 |
5.1.1 校园网络拓扑情况 |
5.1.2 Honeypot种类选择情况分析 |
5.1.3 部署位置的选择 |
5.2 HONEYD的配置 |
5.2.1 安装 |
5.2.2 配置 |
5.3 端口重定向模块实现 |
5.4 数据控制模块的实现 |
5.5 远程日志模块实现 |
5.5.1 数据包级日志 |
5.5.2 服务级日志 |
5.5.3 远程日志设计 |
5.6 本章小结 |
第六章 系统测试与结果分析 |
6.1 蜜罐测试环境 |
6.2 功能测试 |
6.2.1 模拟的网络拓扑测试 |
6.2.2 模拟端口开放情况测试 |
6.2.3 模拟服务测试 |
6.2.4 数据控制测试 |
6.2.5 捕获功能测试 |
6.2.6 管理功能测试 |
6.2.7 日志测试 |
6.3 本章小结 |
第七章 结论 |
第八章 致谢 |
参考文献 |
(5)浅析网络安全中入侵诱骗技术Honeypot系统的应用(论文提纲范文)
1、入侵诱骗技术 |
2、Honeypot系统的研究 |
3、网络中Honeypot系统的应用 |
4、结语 |
(6)基于无硬盘Honeypot的入侵防御系统(论文提纲范文)
1 研究背景 |
1.1 DRBL |
1.2 Honeypot |
1.3 入侵防御系统 |
2 研究环境 |
3 研究过程 |
4 实验结果 |
5 结 语 |
(7)蜜罐技术及其在网络安全中的应用分析(论文提纲范文)
0 引言 |
1 一种欺骗黑客的技术手段 |
1.1 几种Honeypot技术模型 (如图1) |
1.2 分布式Honeypot模型 (如图2) |
1.3 欺骗墙 (Deception Wall) 模型 (如图3) |
2 Honeypot技术应用 |
2.1 虚拟Honeypot |
2.2 真实Honeypot |
3 Honeypot的局限性 |
4 Honeypot的发展趋势 |
4.1 跨平台工作 |
4.2 技术上的升级和完善 |
4.3 增加Honeypot系统数量 |
4.4 提高数据收集、分析能力 |
4.5 提高交互程度 |
5 总结 |
(8)蜜罐与入侵检测技术联动系统的研究与设计(论文提纲范文)
0 引言 |
1 蜜罐与入侵检测系统简介 |
1.1 入侵检测系统 (IDS) |
1.2 蜜罐 (HoneyPot) |
2 Honeypot&IDS结合的网络安全机制 |
3 联动系统结构模型的设计及实现 |
3.1 数据捕获 |
3.2 数据控制 |
3.3 数据传输 |
3.4 数据分析与规则提取 |
3.4.1 聚类算法 |
3.4.2 聚类生成之后对其进行标记分类 |
3.4.3 规则提取 |
4 实验分析 |
5 结束语 |
(9)网络入侵诱骗技术在高校网络安全中的研究与实现(论文提纲范文)
1 引言 |
2 网络入侵诱骗技术 |
3 Honeypot技术实现 |
3.1 IP欺骗技术 |
3.2 重定向型诱骗 |
3.3 网络动态配置 |
4 入侵诱骗技术在高校网中的应用 |
4.1 Honeypot技术的应用 |
4.2 Honeypot测试 |
5 结束语 |
(10)基于网络的攻击特征自动提取技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 特征自动提取研究的产生背景 |
1.1.1 异常检测和误用检测 |
1.1.2 人工提取特征的缺点 |
1.1.3 变形技术带来的挑战 |
1.2 特征自动提取技术 |
1.2.1 概念 |
1.2.2 研究目标 |
1.3 特征自动提取技术研究现状 |
1.3.1 基于网络的特征提取(NSG) |
1.3.2 基于主机的特征提取(HSG) |
1.3.3 NSG方法和HSG方法优缺点的比较 |
1.3.4 现有NSG方法的局限性 |
1.4 本文的工作 |
1.5 论文的组织 |
第二章 NSG方法的模型及框架研究 |
2.1 简化正则表达式(SRE)特征 |
2.1.1 当前NSG方法采用的特征类型的不足 |
2.1.2 SRE特征的定义 |
2.1.3 更精确特征的定义 |
2.1.4 SRE特征相关性质 |
2.1.5 更精确特征的判定方法 |
2.1.6 SRE特征与现有IDS检测规则的转换 |
2.2 NSG方法的问题模型 |
2.2.1 MSSG问题 |
2.2.2 MSSG问题的计算复杂性分析 |
2.3 一种NSG系统框架 |
2.3.1 NSG应用系统框架的定义 |
2.3.2 当前NSG方法对NSG应用系统框架的实现情况 |
2.4 特征准确性的定量评价标准 |
2.5 本章小结 |
第三章 基于Honeypot的攻击样本获取 |
3.1 相关工作 |
3.1.1 Honeypot |
3.1.2 现有攻击样本获取方法 |
3.2 面向攻击检测和特征提取的分布式Honeypot系统-HonIDS |
3.2.1 HonIDS的分层体系结构 |
3.2.2 服务层和主机层 |
3.2.3 事件层 |
3.2.4 数据模型层 |
3.3 攻击检测与攻击样本噪声过滤方法 |
3.3.1 攻击检测模型 |
3.3.2 攻击样本噪声过滤方法 |
3.4 实验及结果分析 |
3.4.1 攻击检测模型的训练 |
3.4.2 攻击检测模型的验证 |
3.4.3 攻击样本噪声过滤方法的验证 |
3.5 HonIDS原型系统的实现 |
3.6 本章小结 |
第四章 基于多序列联配的非抗噪特征提取方法 |
4.1 相关工作 |
4.1.1 现有NSG方法在提取特征准确性上的不足 |
4.1.2 序列联配 |
4.2 基于多序列联配的非抗噪特征提取方法 |
4.2.1 方法概述 |
4.2.2 面向特征提取的双序列联配算法 |
4.2.3 面向特征提取的多序列联配算法PDRP_MSA |
4.2.4 特征转化 |
4.3 实验与结果分析 |
4.3.1 实验设置 |
4.3.2 产生的攻击特征 |
4.3.3 算法的比较 |
4.4 本章小结 |
第五章 基于多序列联配的抗噪特征提取方法 |
5.1 问题定义 |
5.2 基于HP_MSA算法的抗噪特征提取方法 |
5.2.1 层次式带剪枝多序列联配算法HP_MSA |
5.2.2 抗噪能力分析 |
5.2.3 抗噪能力测试 |
5.3 基于T-Coffee+CSR算法的抗噪特征提取方法 |
5.3.1 方法概述 |
5.3.2 方法描述 |
5.3.3 实验及结果分析 |
5.4 本章小结 |
第六章 攻击特征树及其生成算法研究 |
6.1 攻击特征树 |
6.1.1 研究背景 |
6.1.2 攻击特征树及其生成问题的定义 |
6.1.3 攻击特征树带来的好处 |
6.2 PolyTree系统 |
6.2.1 PolyTree的部署 |
6.2.2 PolyTree的工作流程和系统结构 |
6.3 基于ISTG算法增量生成攻击特征树 |
6.3.1 ISTG算法描述 |
6.3.2 ISTG算法执行示例 |
6.3.3 ISTG算法正确性证明 |
6.3.4 ISTG算法性质分析 |
6.4 特征选择 |
6.5 PolyTree的性能分析 |
6.5.1 ISTG算法性能分析 |
6.5.2 PolyTree在线工作的性能分析 |
6.6 实验与结果分析 |
6.6.1 实验方法 |
6.6.2 多个变形蠕虫不含噪声 |
6.6.3 多个变形蠕虫包含噪声 |
6.6.4 特征树生成的性能 |
6.7 PolyTree抗恶意攻击能力分析 |
6.8 本章小结 |
第七章 基于BSCM模型的分布式NSG应用系统设计 |
7.1 相关研究 |
7.2 基于黑板的网络安全协作模型BSCM |
7.2.1 BSCM模型的框架 |
7.2.2 BSCM模型的"注册—反馈"机制 |
7.2.3 BSCM模型的形式化定义 |
7.3 基于BSCM模型的分布式NSG应用系统设计 |
7.3.1 安全主体与黑板域的定义 |
7.3.3 通过协作实现特征的应用 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 论文总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、HoneyPot系统研究(论文参考文献)
- [1]基于软件定义安全的智能蜜网技术研究[D]. 孟祥君. 浙江大学, 2019(06)
- [2]基于Honeypot安全防御关键技术研究[J]. 陈佩璇,荣志文. 数码设计, 2017(09)
- [3]基于Honeypot主动防御系统的数据控制设计[J]. 张骏,陈实,郭岳东. 电脑与信息技术, 2014(04)
- [4]基于honeyd的入侵监控平台的设计与实现[D]. 张天明. 电子科技大学, 2014(03)
- [5]浅析网络安全中入侵诱骗技术Honeypot系统的应用[J]. 魏楠,李攀. 数字技术与应用, 2012(05)
- [6]基于无硬盘Honeypot的入侵防御系统[J]. 叶禾田,蔡昀璋. 上海交通大学学报, 2012(02)
- [7]蜜罐技术及其在网络安全中的应用分析[J]. 隋京,黄晓峰. 信息网络安全, 2010(12)
- [8]蜜罐与入侵检测技术联动系统的研究与设计[J]. 翟光群,陈向东,胡贵江. 计算机工程与设计, 2009(21)
- [9]网络入侵诱骗技术在高校网络安全中的研究与实现[J]. 容强. 计算机安全, 2009(06)
- [10]基于网络的攻击特征自动提取技术研究[D]. 唐勇. 国防科学技术大学, 2008(05)