Honeypot在入侵检测中的应用研究

来源 :广东工业大学 | 被引量 : 0次 | 上传用户:sunyiyuki
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络安全越来越受到重视,入侵检测系统(Intrusion DetectionSystem,IDS)成为目前网络安全领域内一个活跃的研究课题。目前各种IDS普遍存在的问题是漏报和误报现象严重,响应能力不足。蜜罐是一种没有任何产品价值的安全资源,具有转移攻击者视线,收集攻击信息的作用。相对于防火墙日志、系统日志以及入侵检测预警等,蜜罐所产生的数据量少而精,这些数据对研究新型攻击具有重要价值。本文的研究目的是如何利用蜜罐发现未知攻击特征,提高入侵检测系统的响应能力和检测能力。本文首先分析了入侵检测技术与蜜罐技术的工作机制及优缺点,然后设计了一种动态混合蜜罐模型,应用该模型改进入侵检测系统,并对其关键技术进行了实现。动态混合蜜罐模型主要包括诱骗模块和伪装服务模块,两个模块之间通过转发机制协同工作。诱骗模块由低交互蜜罐组成,模拟网络中的操作系统和服务,主要作用是充分吸引攻击者,扩大蜜罐被攻击的概率;伪装服务由高交互蜜罐组成,采用真实的有漏洞的操作系统和服务,作用是给攻击者提供更加真实的环境,充分调动攻击者的热情,以充分捕获未知攻击的信息。诱骗模块具有部署简单和低风险的特点,可以分布在网络的各个角落,使入侵者陷于虚实结合的网络环境;伪装服务模块部署代价高、风险大,所以被部署在一个单独的高度受控的子网内,接收多个诱骗模块转发的连接,在与攻击者交互的过程中捕获攻击信息。本文采用多层数据捕获机制:网络捕获、蜜罐捕获和内核捕获。用多层捕获机制可以充分记录攻击的网络数据和主机数据,确保数据的完备性。内核捕获主要是针对入侵数据加密的情况,是在伪装服务中的高交互蜜罐主机上实现的。采用XML语言设计规范的入侵信息描述格式。在对IP、TCP、UDP和ICMP等常用协议分析的基础上,提出了在各种数据包中可选的参考特征。采用攻击树的方法重构攻击过程,提取复杂入侵特征。采用SQL蠕虫测试系统的收集能力和分析能力,试验表明该模型可以扩大蜜罐的视野,生成入侵特征,降低入侵检测系统的漏报率,提高入侵检测系统的性能。该系统还存在一些不足之处,未来应进一步研究如何实现高交互蜜罐的自动设置和管理;如何实现入侵数据的标准化表示,以便实现与其它安全产品的信息交互。
其他文献
按摩腹部可明显地改善大小肠的蠕动功能,防止和消除便秘,同时还有利于人体保持精神愉悦,睡觉前按摩腹部,有助于入睡,防止失眠.rn具体方法:一般选择在入睡 前和起床前进行,先
期刊
智能规划是一个活跃的研究和应用领域——它涉及到动作及规划表示、规划综合与推理、规划算法分析、规划执行等等。基于状态空间搜索的规划方法是该领域的一个研究热点,基于
我国古代的不少思想家、文学家、医学家,在养生保健方面,都有自己的经验,在今天看来仍有很好的借鉴价值,现列举几位介绍如下.rn孔子rn孔子不仅是一位思想家、政治家、教育家,
期刊
秦汉时期,国力强盛,人们追求健康长寿的愿望越来越强烈.这从不少西汉人的名字中都可见一斑,例如有西汉深得武帝信任的宦官李延年,宣帝时任太守的严延年;有杜陵人韩延寿和北地
期刊
基层腐败就是基层干部公共权力的滥用,即公共权力不是被用于实现合法的集体公共利益而是在利己主义的动机和目的支配下,用于谋取个人或小团体的私利益 Corruption at the gr
嵌入式系统与应用的发展,对嵌入式系统开发环境与工具提出了新的要求。嵌入式集成开发环境中的仿真器工具使嵌入式系统开发人员不再完全依赖于开发板,协作更加流畅。在嵌入式
冷谦,明代武林(今浙江杭州)人,字启敬,号龙阳子,是元末明初著名的医学家和养生学家.他自幼聪明过人,琴棋书画等皆出手不凡,且精通《易经》.中年时,偶遇一道家高人指点,自此潜
期刊
最近,电子学习已经从依赖于特定位置转变到通过使用移动设备。因此,现在的许多大学实施他们自己的无线局域网。这使得全体职员和学生可以在校园中的任何地方通过他们的膝上型计
目的 从预后相关角度探索未被研究的胶质母细胞瘤(GBM)关键基因,并探索其作为GBM调节基因的潜力.方法 基于TCGA数据库,使用GEPIA筛选预后相关基因及其表达相关基因,分析基因
诗中的“珊瑚珠”“不死药”均指的是枸杞子,一为形态比拟的描述,一为奇特功效的借喻.在流水河边的碧绿的树上挂满了许许多多玲珑晶莹的枸杞子,如同上万颗的珊瑚珠一般,这疑
期刊