导读:本文包含了蜜罐机制论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,欺骗策略,拟态式蜜罐,博弈论
蜜罐机制论文文献综述
蔡传晰,梅姝娥,仲伟俊[1](2018)在《拟态式蜜罐诱骗机制最优配置策略的博弈分析》一文中研究指出拟态式蜜罐中两种欺骗策略(保护色和警戒色)对防御者和攻击者的行为策略有重要影响。拟态式蜜罐欺骗策略的配置不仅受其效用函数的影响,还受其均衡条件存在性的影响。应用博弈论分别建立保护色、警戒色及其混合策略的信息安全模型,基于模型的均衡解及其均衡存在的条件和效用函数分析两种欺骗策略对拟态式蜜罐配置策略的影响。结果表明:(1)与警戒色相比,保护色情况下蜜罐最优配置比例和攻击者最优攻击概率都较高,且欺骗策略的伪装成本是影响攻击者攻击概率的主要原因;(2)蜜罐信号和正常服务信号中虚假信号的比例,总伪装成本一定时正常服务信号和蜜罐信号的比例都是影响攻击者攻击策略的重要因素;(3)对信息系统配置保护色或警戒色比同时配置两种策略更优;(4)当蜜罐的诱骗能力(威慑能力)较强时,纯保护色(纯警戒色)策略最优。(本文来源于《管理工程学报》期刊2018年04期)
贾召鹏,方滨兴,崔翔,刘奇旭[2](2018)在《ArkHoney:基于协同机制的Web蜜罐》一文中研究指出基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻击,如果攻击者发现想要攻击的应用不在蜜罐系统中,那么攻击者将不会进行下一步动作,蜜罐系统也就不能捕获到攻击数据.为了提高攻击者攻击Web蜜罐成功的概率,文中提出了一种在Web蜜罐系统中部署多个不同应用的方案.首先,提出了蜜罐簇的概念,由多个不同的应用蜜罐组成蜜罐簇;然后设计了蜜罐簇协同算法,通过协同算法使得整个蜜罐簇作为一个Web蜜罐发挥作用;最后使用四种不同的应用实现了基于协同机制的蜜罐原型ArkHoney.在两个月的部署中,ArkHoney蜜罐系统捕获到来自985个不同IP的7933次请求.通过分析捕获到的数据,人工已确认针对四种应用的26次攻击.文中对捕获到的总体数据进行了统计,然后选取蜜罐簇中不同蜜罐捕获到的案例进行分析,实验表明文中提出的基于协同机制的Web蜜罐能有效增加蜜罐系统对攻击的捕获能力.(本文来源于《计算机学报》期刊2018年02期)
许雯[3](2013)在《基于分布式蜜罐的云端安全机制研究》一文中研究指出自从本世纪初云计算的概念被提出以来,在IT应用领域得到了迅速的发展,越来越多的企业减少了对基础资源的投入,开始租用云计算平台。但是,应用的过快扩张使得云安全技术无法跟上应用的脚步,导致很多安全漏洞不断涌现。云计算与普通网络相比,运行环境更加复杂,分布式的结构使运营节点遍布网络的各个角落,导致了云安全威胁具有极大的不确定性。事实上,许多云计算部署依赖于计算机集群,在网络上形成一个庞大的目标,容易受到攻击。传统的网络安全技术只能在受到攻击时采取相应的被动应对措施,而无法主动降低云的被攻击概率。本文应用分布式蜜罐技术来解决这个问题。本文设计的分布式蜜罐与分布式的云计算具有结构一致性,能够更加准确地保护云计算框架的安全。在此基础上给出了叁种安全机制,分别是:诱骗机制、入侵捕获机制和防卫与报警机制。在对诱骗机制的研究中,首先通过分析云端特征,确定了蜜罐的诱骗目标,然后通过分析黑客的入侵行为习惯确定了蜜罐诱骗模型的结构,最后给出特征端口开放、弱口令设置、云服务模拟和文件系统模拟的四种诱骗策略。在入侵捕获机制中,本文给出了收集主机和网络通信两种数据的方法,然后利用自主设计的规则库给出了对这两种数据进行分析的方法。对于防卫与报警机制,本文研究了阻止型、转移型和修改型叁种防卫策略,分别针对叁种入侵行为采取防卫。设计了报警与集群报警两种报警方式,对分布云端蜜罐的集群进行报警通报。从分布式结构到叁种安全机制,本文比较全面地完成了分布式蜜罐对云的防护,在一定程度上降低了云受攻击的概率,又通过云端蜜罐掌握了入侵者对云的入侵方法,为进一步完善云安全技术提供参考的依据。(本文来源于《江苏科技大学》期刊2013-12-28)
陈希,李子玉,陈强[4](2013)在《一种高交互蜜罐系统中基于回溯机制的告警日志分析方法》一文中研究指出高交互蜜罐是使用真实的主机、操作系统、网络服务部署的蜜罐系统;通过高交互蜜罐系统对攻击者的攻击方法、步骤进行分析,达到对真实业务系统的安全性进行提升的目的。但是高交互蜜罐在数据捕获上不能自动判断数据有效性,无法自动分析大量数据。本文提出一种基于告警日志回溯机制的分析方法,结合时间关联和路径关联来对入侵检测发送的告警日志进行自动分析,并提出日志回溯机制对高交互蜜罐部署进行更新和改善。经过实验和测试,表明通过日志回溯机制对蜜网体系的功能模块的改善更新,有助于提高系统的性能和效率。(本文来源于《中国空气动力学会测控技术专委会第六届四次学术交流会论文集》期刊2013-08-01)
李雪峰,段海新,诸葛建伟,吴建平[5](2012)在《识别蜜罐网络的P2P僵尸网络构建机制》一文中研究指出P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。(本文来源于《清华大学学报(自然科学版)》期刊2012年03期)
严曦[6](2011)在《基于告警日志回溯机制的高交互蜜罐研究》一文中研究指出蜜罐蜜网技术是随着网络应用的不断发展,黑客技术不断提升后出现的一种较为主动的网络防御技术。高交互蜜罐则是使用真实的主机、操作系统、网络服务部署的蜜罐系统,在蜜网体系中使用高交互蜜罐能够很好的吸引攻击者的入侵,结合数据控制、数据捕获、数据分析技术对攻击者的攻击方法、攻击步骤进行分析,以达到对真实中的业务系统的安全性进行提升的目的。通过对当前蜜网体系中各项技术的研究,总结出一种基于告警日志回溯机制的高交互蜜罐,对其从技术角度进行了可行性分析,并对高交互蜜罐模型、入侵检测模型和日志分析及回溯模型进行研究。对高交互蜜罐系统,进行了比较详细的系统架构设计、功能模块设计和内外接口设计。在高交互蜜罐的部署方面抽象出一种可以适用于各项高交互服务蜜罐搭建的模型,能够通过真实服务器模拟出大规模的虚拟蜜罐并提供真实的服务;在入侵检测技术方面,研究了如何将网络入侵检测和主机入侵检测技术应用于蜜网体系中,尤其针对Windows和Linux两种操作系统分别在主机监控程序上进行了设计和实现;在日志分析方面结合时间关联和路径关联来对入侵检测发送的告警日志进行分析,并提出日志回溯机制对高交互蜜罐部署以及入侵检测模块等方面进行更新和改善。经过实验和测试,表明通过日志回溯机制对蜜网体系的各个模块进行更新,有助于提高系统的性能和效率。(本文来源于《北京邮电大学》期刊2011-01-10)
司凤山,袁伟[7](2010)在《入侵检测系统与蜜罐技术的联动机制探讨》一文中研究指出在介绍入侵检测系统和蜜罐技术的基础上,提出入侵检测系统与蜜罐技术的联动框架设计,并对框架中的2个主要模块进行了设计和实现。该联动机制能够使入侵检测系统和蜜罐技术优势互补,从而增强网络防护的安全性。(本文来源于《长江大学学报(自然科学版)理工卷》期刊2010年03期)
许显月[8](2009)在《关于蜜罐的两种机制研究和设计》一文中研究指出蜜罐是一种网络安全技术,它主要目的是通过伪装成真实系统或服务来诱骗攻击者攻击。蜜罐能主动诱惑攻击,克服了防火墙静态防御的缺点;又因为只作为诱饵,没有其它用途,所有进出蜜罐的数据都是可疑的,这样就弥补了入侵检测系统高误报率和高漏报率的缺陷。蜜罐有着许多其它网络安全技术无法比拟的优点,已经成为当前网络安全领域里研究的热点。本文提出欺骗端口系统(Decoy Port System DPS)来解决蜜罐收集和研究攻击行为只局限于自身而不适用于网络问题。该系统安装在非蜜罐主机上,它能接收Snort系统的入侵检测报警通知,响应通知来切断后续攻击,黑客再次攻击时将攻击重定向到蜜罐;还能用欺骗端口模拟服务,吸引攻击并将攻击重定向到蜜罐,给黑客以已成功攻陷该非蜜罐主机的假象;并改进重定向避免了指纹识别等问题。本文设计了一种Snort输出插件,该插件可以格式化入侵数据形成通知发送给欺骗端口系统。实验结果表明,欺骗端口系统有效地将Snort系统检测到的和模拟服务端口吸引到的攻击平滑地重定向到蜜罐。本文提出动态连接重定向思想解决了传统连接限制方法在阻止黑客攻陷蜜罐后向外入侵方面所带来的安全和效率问题。该思想描述了连接限制方法带来的一些弊端;讨论蜜罐之间相互重定向存在的问题,并加以改进;然后实例阐述了linux系统dnat实现重定向的原理。利用基于netfilter/iptables的linux防火墙设置iptables规则,防火墙根据IP和端口等包头特征将向外的攻击流动态地转移到其他蜜罐上来实现该思想。实验结果表明,蜜罐之间有效地重定向攻击流,并阻止黑客识别蜜罐的存在,一定程度上解决了外出连接带来的问题。(本文来源于《哈尔滨理工大学》期刊2009-03-01)
朱一帅,吴礼发[9](2009)在《基于Sebek的蜜罐识别机制研究》一文中研究指出Sebek是一种基于内核的数据捕获机制,是构建高交互蜜罐的重要工具。对Sebek进行识别是识别高交互蜜罐的重要手段,目前研究人员已经提出了多种针对Sebek的识别机制。首先分析了Sebek的基本原理,然后总结了多种针对Sebek的识别机制,详细分析了每一种识别机制的实施原理。(本文来源于《信息技术》期刊2009年01期)
赵专政[10](2008)在《蜜罐技术在校园网安全机制中的应用研究》一文中研究指出随着互联网的发展,网络安全成为了一个急待解决的重要问题。蜜罐技术是一种采用了主动防御的网络安全技术,部署蜜罐的目的就是吸引攻击者来攻击,捕获攻击者在蜜罐系统上的活动数据,从而更好地研究攻击者的行为和动机。本文的主要围绕以下几方面展开:论文首先研究了湖南城市学院的网络环境和面临的安全威胁,分析了校园网的特殊性及校园网的安全需求,根据校园网的需求和特点,再结合湖南城市学院网络的硬件设施和学院的具体情况,提出了我院的网络安全解决方案。其次,分析了当前网络面临的安全威胁,对比传统网络安全技术,论述蜜罐技术在网络安全防御中的作用与当前研究状态,并对蜜罐技术的相关原理进行研究和概述。从网络欺骗、数据捕获、数据分析和数据控制四个方面对蜜罐实现的关键技术进行研究,提出了多层次数据捕获和数据控制的思想。最后,结合现有的工具和技术设计实现了一个改进的高交互度的蜜罐系统,有效地实现了蜜罐多层次的数据捕获和数据控制功能,并成功应用于湖南城市学院的校园网安全系统中。(本文来源于《中南大学》期刊2008-03-01)
蜜罐机制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
基于Web技术的互联网应用的迅速发展引起了黑客的关注,针对Web的攻击成为互联网上的主要威胁之一.Web蜜罐技术可以帮助人们收集攻击信息从而使得人们能够更好的应对此类威胁,因而受到安全研究人员的重视.然而,蜜罐只能捕获针对自身的攻击,如果攻击者发现想要攻击的应用不在蜜罐系统中,那么攻击者将不会进行下一步动作,蜜罐系统也就不能捕获到攻击数据.为了提高攻击者攻击Web蜜罐成功的概率,文中提出了一种在Web蜜罐系统中部署多个不同应用的方案.首先,提出了蜜罐簇的概念,由多个不同的应用蜜罐组成蜜罐簇;然后设计了蜜罐簇协同算法,通过协同算法使得整个蜜罐簇作为一个Web蜜罐发挥作用;最后使用四种不同的应用实现了基于协同机制的蜜罐原型ArkHoney.在两个月的部署中,ArkHoney蜜罐系统捕获到来自985个不同IP的7933次请求.通过分析捕获到的数据,人工已确认针对四种应用的26次攻击.文中对捕获到的总体数据进行了统计,然后选取蜜罐簇中不同蜜罐捕获到的案例进行分析,实验表明文中提出的基于协同机制的Web蜜罐能有效增加蜜罐系统对攻击的捕获能力.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
蜜罐机制论文参考文献
[1].蔡传晰,梅姝娥,仲伟俊.拟态式蜜罐诱骗机制最优配置策略的博弈分析[J].管理工程学报.2018
[2].贾召鹏,方滨兴,崔翔,刘奇旭.ArkHoney:基于协同机制的Web蜜罐[J].计算机学报.2018
[3].许雯.基于分布式蜜罐的云端安全机制研究[D].江苏科技大学.2013
[4].陈希,李子玉,陈强.一种高交互蜜罐系统中基于回溯机制的告警日志分析方法[C].中国空气动力学会测控技术专委会第六届四次学术交流会论文集.2013
[5].李雪峰,段海新,诸葛建伟,吴建平.识别蜜罐网络的P2P僵尸网络构建机制[J].清华大学学报(自然科学版).2012
[6].严曦.基于告警日志回溯机制的高交互蜜罐研究[D].北京邮电大学.2011
[7].司凤山,袁伟.入侵检测系统与蜜罐技术的联动机制探讨[J].长江大学学报(自然科学版)理工卷.2010
[8].许显月.关于蜜罐的两种机制研究和设计[D].哈尔滨理工大学.2009
[9].朱一帅,吴礼发.基于Sebek的蜜罐识别机制研究[J].信息技术.2009
[10].赵专政.蜜罐技术在校园网安全机制中的应用研究[D].中南大学.2008