入侵诱骗系统中数据捕获的研究与实现

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:zbiao1222
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻。众多安全机构研发了许多安全产品,但攻击者的技术水平也在不断提高,安全产品的更新换代始终跟不上新问题的出现。传统意义上的网络安全技术,一般都是被动防御的,像防火墙、入侵检测系统,它们都是在发现问题后,用来被动的保护信息资源。本文提出的入侵诱骗系统,综合了防火墙、入侵检测系统、蜜罐等技术,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一种新的网络安全防御策略。本文首先介绍了课题的研究背景和研究现状。接着分析了防火墙技术,入侵检测技术,蜜罐技术的功能和缺陷。在此基础上提出了入侵诱骗系统,并给出了该系统的总体设计和模块设计。然后在这个系统中实现了多层数据捕获,包括网络数据捕获,进程关联内存捕获,进程关联CPU利用率捕获,进程关联端口捕获,文件异动捕获与注册表异动捕获。同时探讨实现了数据控制与远程日志技术,保障了系统和数据的安全。最后指出了系统实现时的不足之处,例如捕获的数据中存在不少冗余数据以及远程日志安全性有待提高。
其他文献
高校是我国信息化建设的重要领域。随着高校的校园数字化建设的不断深入和建设规模的不断扩大,越来越多的业务系统被不断的开发出来,例如教务管理系统、学生管理系统等等。在这
图可以描述实体与实体之间的联系,以顶点和边的抽象的方式分析现实中的问题,如好友推荐、网页排名PageRank。传统的图算法假设整个图数据可以加载进单台PC内存,所以对于大规
随着图像处理、模式识别和智能计算机等相关技术的不断发展,昆虫的行为识别逐渐成为研究的热点。本研究以图像处理和模式识别理论为基础,借鉴了国内外的相关研究经验,选取处
ETL(Extract-Transform-Load的缩写,即数据抽取、转换、装载的过程)就是负责从多个数据源抽取,转换并装载数据到数据仓库的过程,它是数据仓库、数据挖掘以及商业智能等技术的基
近年来,彩色视频序列中目标跟踪技术的研究方兴未艾,运动目标跟踪已经成为模式识别、图像处理、计算机视觉、武器制导等研究领域的重要课题,在军事、交通、生物医学等多种领
图形用户界面(GUI)是软件的重要组成部分。在软件系统的交互中,GUI被广泛的使用,变得越来越复杂,由此引发的GUI测试问题也越来越具有挑战性。但是,GUI的测试目前依然是一个较
当发生自然灾害、战争时,基础设施遭到严重破环,需要快速、灵活地建立一张临时的通信网用于交互信息,即:自组织救护网。自组织救护网是一种Ad Hoc网络。然而,已有的,成熟的Ad Hoc网
随着经济的发展,车辆数量急剧增大,交通问题日益突出,这使得智能交通系统成为一个热点研究领域,受到日益广泛的关注。车辆识别是智能交通领域应用的重要研究课题之一,是智能
近年来随着国家大力支持,我国遥感卫星技术迅速发展,应用也越来越广泛[1]。例如:在GIS系统、自然灾害监测、地理测绘、数字地球、城市环境、军事解读等领域都有非常广泛的应用。
云计算服务提供商通常会在不同地区构建数据中心用以服务不同地区的用户,给用户提供更加优质的服务。现在的具有多个数据中心的云计算系统通常会让用户自己选择在何处的数据