网络诱捕式主动防御模型的研究与设计

来源 :南京大学 | 被引量 : 0次 | 上传用户:WOAILANTIAN112358
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该包括安全效用检验、安全审计、安全防护技术、安全教育与培训、安全机构与程序和安全规则等内容,是一个复杂的系统工程。安全防护技术是其中的一个重要环节,目前经常使用的安全技术主要有身份认证、安全网关、安全路由器、入侵检测、陷阱与反跟踪、病毒防治、数据加密与VPN、安全数据库、信息隐藏、系统安全加固、安全备份与恢复技术等。多年来,人们在维护信息系统安全时常用的安全技术往往是防火墙。然而,随着网络脆弱性的变化和攻击技术的不断发展,黑客不断地开发新的攻击方法和工具用以逃避现有的安全防护体系,因此,传统的、被动防御的、静止不变的网络安全防护体系已经无法适应网络安全的需要,一个有效的防御系统将直接瞄准潜在的、新的攻击,找出延迟其破坏的方法并对其进行特定的监控分析和攻击预警处理,从而起到积极有效的主动防御目的。 传统的网络安全技术对于网络攻击主要是采取被动防御的手段,这些手段和方法面对千变万化的攻击方式显得力不从心。如何使网络安全的防御体系由静态转为动态,防御措施从被动转变为主动,改变传统防御总是处于被动挨打的处境。积极有效地保护网络系统的安全是需要研究的新课题。 主动防御是当前网络安全的研究热点之一。本文在研究分析IDS和Honeynet等主动防御相关技术的基础上,主要介绍了一种网络诱捕式主动防御模型的需求、设计及关键技术实现,并结合黑客攻击案例及相关实验对模型进行了评估和实践性分析。 研究工作所取得的主要成果有: (1)将主动诱捕和入侵防御技术的研究工作有机地结合成一个整体,并在此基础上提出了一种新型的主动防御网络安全框架模型。 (2)提出了基于HoneyToken组件的分布式资源监控和预警响应机制,侧重于在早期检测内部、外部和未知攻击以及未经授权的密码使用和服务器访问,从而实现增强网络防御入侵的能力。 (3)重点介绍了基于虚拟蜜网的入侵牵制及安全审计技术的功能设计与实现,其主要功能是负责实时地截获攻击者与虚拟蜜罐系统的网络通信会话,并提供对网络攻击行为的安全审计功能,同时通过创建可控制的伪装网络环境来实现对攻击的转移和入侵牵制,从而间接地为网络中的重要区域/资源提供保护。 (4)在本文提出的网络诱捕式主动防御模型基础上,结合课题组其他相关技术/模块的研究,实现了一个网络诱捕式主动防御模型的原型系统。在原型系统上的实验评估验证了本模型对入侵行为的主动防御、攻击预警以及对入侵过程的审计监控和事后取证的可行性。
其他文献
近几年随着Internet的迅速发展,P2P网络已经得到广泛的应用,其中最重要的应用是文件共享。作为最流行的文件共享方式,BitTorrent协议使网民能更好地共享文件,与此同时也给盗
随着高等院校日新月异的发展,高校原有的信息系统已经远远不能满足人们的需要,高校迫切需要一个开放的、分布的信息系统,而分布式数据库技术与网络技术的飞速发展,又为在校园网的
机电专业的计算机教育,属于计算机基础教育的范畴,其目的在于让学生了解计算机在机电专业中的重要作用,掌握计算机的基本知识和基本操作,以使其在今后的工作岗位上灵活使用计算机
目前,Linux主机在异构型Intranet中的应用十分广泛,常与Windows主机并存。Linux主机在异构型Intranet中既可以作为各种服务器使用,如WWW服务器、FTP服务器、Samba服务器等,亦可作
BACnet是开放的楼宇设备自动控制网络数据通信协议。在智能建筑领域,BACnet以其开放、简单、实用及易于与其他网络集成的特点成为建筑自动控制网络的国际标准。BACnet的目标
在很多图像应用系统中,由于输入或采集的图像不能满足系统要求,往往需要对原始图像进行一系列的去噪声、去干扰、灰度校正、图像增强等图像预处理,所以图像预处理技术的研究一直
聚类算法是数据挖掘算法中的重要方法。聚类应用非常广泛,无论是在商务上,还是在市场分析、生物学、Web文档分类等领域中都得到了充分的应用。目前聚类算法的研究焦点主要集中
专家系统是一种在相关领域中解决问题的具有专家水平的智能程序系统,在专家系统概念的支持下,为了能够利用现有的成功经验,使建造专家系统快速、灵活和规范化,建造专家系统平
集成学习利用多个学习器来解决问题,可以有效提高学习系统的泛化能力。由于其具有优越的性能和广泛的适用性,近年来已成为国际机器学习界的一个研究热点。本文针对集成学习进行
XML作为一种可扩展的标记语言,现已成为数据描述和交换的标准,在开发标记语言、WEB和文档发布、电子商务、网络办公、数据集成等方面得到广泛应用,产生了大量的XML文档。对这些X