一、新一代蜜网技术剖析(论文文献综述)
苏雪[1](2021)在《基于强化学习的蜜网主动防御系统的设计与实现》文中认为在互联网快速发展的同时,网络安全问题变得日益严峻,诸如防火墙、入侵检测系统等传统的安全防御机制已很难应对高隐蔽、持续性以及智能化的新型网络威胁。而蜜罐和蜜网等主动防御技术发挥着越来越重要的作用。然而,现有的蜜罐蜜网防护体系主要采用静态部署的方式,难以随着攻击手段的变化而动态响应,很容易被经验丰富的攻击者识别并绕过。随着人工智能的发展,强化学习、博弈论、案例推理等相关技术在智能决策、动态交互、反识别等方面具有良好的表现,因此将人工智能技术与蜜网技术相结合成为当前主动欺骗防御领域的研究热点。本文重点研究基于强化学习的蜜网主动防御技术,主要工作如下:(1)对于不同攻击的分类响应,本文提出了一种基于可信度推理的攻击连接分类机制。本文将攻击连接分为两类,自动化攻击和人为攻击。首先,根据攻击连接的特性建立不同结论的推理知识库,然后评估知识库中每条知识的可信度和信任增长度。鉴于基于可信度的不确定性推理在模糊信息处理上的优势,本文基于建立的推理知识库,通过组合证据的不确定性算法计算不同结论的总体联合可信度。最后根据比较可信度值的大小,得到攻击连接分类结果。(2)本文设计并提出了一种基于Q-learning算法的自适应蜜罐模型。本文首先基于马尔可夫决策过程对自适应蜜罐响应攻击的过程进行建模,将攻击者的命令集以及蜜罐采取的响应动作集分别映射到蜜罐模型的状态空间和动作空间,并设计了一种能够最大程度收集自动化攻击命令的奖励函数。在此基础上,自适应蜜罐通过与攻击者交互进行学习,生成使得攻击者暴露更多有价值的攻击数据的最佳交互策略。(3)本文设计了基于分阶段响应式蜜网架构,在此基础上实现了基于强化学习的蜜网主动防御系统。系统由静态请求响应模块、攻击连接分类模块、攻击行为捕获模块和日志管理模块组成。最后,对蜜网主动防御系统进行了测试,证明系统的可用性及优越性。实验证明,本系统能够分阶段对网络攻击进行响应,对当前网络环境进行模拟、控制攻击者流量、监控和记录攻击者扫描、探测、攻击蜜网的行为并对蜜网日志进行有效展示。本文提出的自适应蜜罐相较于传统中交互蜜罐能够捕获命令总数高达3倍的攻击命令,对比于其他应用了强化学习的蜜罐,其在学习过程中能够以更快的的速度收敛,在第150次攻击学习后呈现出收敛趋势并且蜜罐的响应行为具备明确的优先级,证明了本文提出的自适应蜜罐的优越性。
唐义良[2](2021)在《基于区块链的可信蜜网技术研究》文中进行了进一步梳理网络安全的形势日益严峻,安全防御技术意义重大。当前防火墙技术、入侵检测技术及防病毒技术等防御技术通常是针对攻击已经发生之后的反应,属于被动防御,具有防御滞后、难以防御未知攻击等局限性。因此,主动防御技术应运而生,其典型代表就是蜜罐以及由多个蜜罐组成的蜜网。然而,传统蜜网通常缺乏内部交流、过度依赖数据中心,在大规模网络防御中存在较大的局限性。目前,针对该缺点,已经有学者研究并提出去中心化的分布式蜜网概念。然而,在分布式蜜网中的共识问题和信任管理问题又构成重大挑战。区块链技术能够实现多节点在分布式环境中的协作共识,并且具有去中心化的特点,这为实现分布式蜜网的安全可信提供了全新的思路。本文分析了蜜网技术研究与发展现状与当前面临的可信性挑战,在此基础上,研究、设计了基于区块链的可信蜜网技术,以解决分布式蜜网中的共识问题和信任管理问题。本文首先设计了基于区块链的可信蜜网架构;基于该架构,提出了面向重叠信息的融合共识算法,构建可信蜜网的共识机制;同时,提出了基于区块链的可信蜜网的信任管理机制,实现蜜网内部的信任管理。最后,在仿真平台对相关技术和算法进行了仿真验证。本论文的主要内容包括以下几点:1)针对传统分布式蜜网存在单点故障问题以及缺乏内部信息交流的问题,本文引入区块链技术并建立融合共识机制及信息管理机制,研究并建立了基于区块链的可信蜜网架构。2)基于上述架构,结合蜜网环境变化、蜜罐能力不一、存在恶意控制等特征,研究并提出了面向重叠信息的融合共识算法。该算法基于信任度和相似度分析、融合蜜罐判断结果,形成更具备全局性与完整性的攻击知识库。3)针对基于区块链的可信蜜网中的内部信任管理问题,研究并提出了基于区块链的可信蜜网的信任管理机制。该机制基于蜜罐行为进行可信等级评分,并基于该评分建立激励机制,保持蜜网环境的安全与可信。仿真结果显示,本文所提出的基于区块链的可信蜜网架构,及其共识机制和信任管理机制,可以实现蜜网收集的攻击知识库更加完整可靠,能够实现蜜网内部的信任管理。与现有蜜网技术相比,在攻击检测准确率以及蜜网内部信任管理方面展示了良好的有效性和优越性。
杨轶[3](2019)在《面向电力系统网络安全的主动防御技术研究》文中指出电力行业是国民经济发展中最重要的基础能源产业,是经济发展和社会进步的基石。作为一种先进生产力和基础产业,电力行业不仅对国民经济的发展起到至关重要的作用,而且与人们的日常生活、社会的稳定息息相关。同时,由于我国电力系统软硬件并未实现完全自主可控,数据库、中间件、第三方软件广泛存在漏洞,安全状况不容乐观;新技术背景下的软件恶意行为和手段更加丰富,具有更强的隐蔽性、分布性、持续性和目的性。正是由于电力系统对网络的严重依赖性,电力系统网络面临多重威胁,极易遭受非法攻击。本文主要致力于面向电力系统网络安全的主动防御技术的研究。在分析对比传统的网络安全技术基础上,重点分析了基于蜜罐的主动防御技术,开展了面向电力系统网络安全的脆弱性分析,结合电力系统网络结构、功能及自身特点,针对现有的电力系统网络攻击行为,着重分析了面向电力系统网络的分布式交互脆弱性和应用集成与共享脆弱性。在此基础上,设计了基于蜜罐的电力系统网络主动防御系统,并针对面向电力系统网络的应用层拒绝服务攻击,提出了基于熵向量映射的检测方法;针对渗透式恶意代码攻击,建立了基于卷积神经网络的深度学习模型,实现了对其攻击的有效检测、识别和分类判别。实验结果表明基于熵向量映射的检测方法能够有效区分DDOS攻击与合法访问行为,基于深度学习模型的检测方法优于传统的检测方法,对9种恶意代码的分类准确率到达90%以上。
胡毅勋[4](2017)在《基于Openflow的主动防御关键技术研究》文中认为近年来,以云计算为代表的新兴互联网技术飞速发展,网络安全所处的环境也随之经历着巨大的变化。在传统的网络攻防博弈中,防御方总是处于被动地位,十分不利于安全研究人员和所保护的节点或系统。主动防御技术是一种可以让防御方占据主动地位的防御技术,蜜网技术和移动目标防御技术则是其中重要的关键技术。蜜网技术通过构造诱捕系统,主动诱骗攻击者,对其主动捕获。移动目标防御技术则将保护节点随时间进行移动,从而实现主动防御,增加攻击难度。然而基于传统网络设备设计的网络安全技术无法适应新兴网络环境和新型网络攻击手段,传统主动防御技术在流量控制上出现瓶颈。传统网络设备的设计基于封闭性的结构,安全研究人员无法更改其运行方式,也无法修改网络中运行的协议,从而导致在安全研究过程中不得不使用诸如对网络设备实施ARP欺骗、伪造路由路径等替代方案绕过封闭性的设备和协议达到安全目的。这种方式在简单网络环境中所需要的开发成本和硬件成本可以控制在较低的程度,然而网络环境的分布性和灵活性已经成为当今网络的重要特性,基于传统网络的安全方案无论从功能上还是从成本上,都无法满足要求。软件定义网络是一种新型的网络结构,可以提供网络可编程性,实现网络的灵活管理和控制,这一特性符合网络发展的新方向。本文的研究立足于通过利用软件定义网络技术为主动防御技术提供新的发展方向,摆脱传统网络设备和通信协议对于网络安全技术发展的限制,实现网络流量的标记、隔离和转发等细粒度网络控制。因此,本文基于Openflow协议设计动态虚拟蜜网模型,同时提出网络层移动目标防御方案,最终实现基于Openflow的全面的网络安全主动防御体系。具体来说,本文的主要研究成果包括:(1)基于Openflow的动态虚拟蜜网的研究。不同于以往构建于传统网络设备的蜜网,本文提出了一种基于Openflow的蜜网模型,实现一种基于Openflow的动态虚拟蜜网系统。这种蜜网替代了基于网络欺骗的网络流量重定向技术和基于半软件半硬件的蜜墙数据管理方案,解决了传统网络设备对于网络流量利用和控制的限制,提高了网络流量控制能力。结合网络虚拟化技术和服务虚拟化技术,本文设计了一种全虚拟化蜜罐,这种蜜罐可以虚拟运行任意服务任意主机节点,并且可以动态调整蜜罐结构。综合上述研究成果,本文提出了叠加虚拟蜜网的概念,即可以在同一个蜜网物理实体上同时叠加运行多个具有不同结构的虚拟蜜网,各个蜜网互不干扰,提高了蜜网系统的资源利用率,并且实现了原型系统。通过对所设计蜜网模型的原型系统进行实验分析,验证了本文设计蜜网系统具有较低的数据处理时延,同时验证了蜜网系统的动态性和叠加虚拟蜜网系统的有效性。(2)基于Openflow的蠕虫捕获模型的研究。利用本文已提出的基于Openflow的动态虚拟蜜网技术,结合精心设计的用于控制蠕虫防御系统中流量迁移的流表项,本文提出了一种基于Openflow的蠕虫捕获模型,同时设计和部署了原型系统Worm-Hunter。蠕虫捕获模型包括并行检测分析功能和蠕虫培育方案。其原型系统不同于现有虚拟蜜罐系统,蠕虫捕获系统利用服务器虚拟技术构建虚拟蜜罐节省开发成本。并将蜜罐通过基于Openflow的软件定义网络技术连接构建形成“蜜罐工厂”,从而提高蜜网部署效率和提高资源利用率。对比传统蠕虫捕获技术,本文提出基于Openflow蠕虫捕获技术提供对于蠕虫全部生命周期的跟踪和保护。在蠕虫进入内部网络后,首先通过入侵检测技术识别蠕虫,然后蠕虫捕获系统自动构建具有业务网网络特征的培育环境,并将蠕虫流量引导进入其中。蠕虫的所有行为和变种样本均被记录在蠕虫捕获系统中。研究人员可以根据实验需求自定义配置蜜网网络拓扑和蜜罐节点,构建自定义的蠕虫培育环境,进而观察蠕虫在不同网络环境中的行为。对于入侵检测过程,将针对已知蠕虫的特征匹配检测和针对未知蠕虫的异常检测分离,使用实时流量进行高效率的匹配检测,使用Openflow提供的流量特征并行实现耗时的异常检测,从而提高检测效率。同时,本文所提出的蠕虫捕获系统可以在同一个物理实体上同时将多个蠕虫捕获进入互相隔离的蜜网中,这些蜜网之间互不影响。最后部署原型系统,验证模型的有效性。(3)基于Openflow的网络层移动目标防御方案的研究。不同于大多数网络防御手段发生在攻击发生过程中和攻击发生后,本文提出了一种基于Openflow的网络层移动目标防御方案,这种防御方案在攻击发生前即可迷惑攻击者,提高攻击者的攻击难度。本文所提移动目标防御方案基于Openflow在网络层进行保护,对于保护区域节点之间的通信进行针对通信地址的伪随机变换映射,实现域内的节点隐藏。对于跨保护区域的域间通信过程进行通信端口的伪随机变换,实现域间的节点逻辑移动和隐藏。在这样的防御结构下,可以将恶意人员的攻击遏制在攻击过程的第一步(节点嗅探),从而实现对受保护节点的主动防御。同时这种基于Openflow的网络层移动目标防御方案相比于现有移动目标防御方案具有易部署、兼容性好的特点,并且实现了全网的通信保护。
詹可强[5](2015)在《基于蜜网技术的网络信息安全研究》文中指出面对网络上复杂多变的安全环境,本文提出利用蜜网技术建立一个兼具安全性与使用效率的保护及预警体系,通过吸引入侵者攻击的方法,来监视和跟踪其攻击行为并进行记录,进而研究入侵者的攻击意图、攻击策略及方法。通过实验表明蜜网系统是一个高度可控的和行之有效的信息安全保护平台。
程曦[6](2013)在《基于蜜网的攻击目标构建方法研究》文中认为网络攻击训练平台为提高我国广大网民的信息安全意识和网络防护技术提供了重要支撑,而攻击目标作为网络攻击训练平台的重要组成部分,其构建的好坏则直接影响整个训练平台的最终效果。与此同时,蜜网技术作为一种新型的主动防御网络安全技术,已经受到信息安全领域的重视。本文利用蜜网系统构建网络攻击目标。首先,深入研究分析了虚拟蜜网技术,介绍了蜜罐、蜜网、真实蜜网、虚拟蜜网的概念,重点阐述了虚拟蜜网的实现方法及蜜网网关Roo;其次,归纳了现有的网络攻击方法和攻击目标构建方法,设计了系统级和应用级的攻击目标构建方案,并对攻击目标配置方法进行了研究;然后,基于VMware构建了虚拟蜜网系统,给出了虚拟蜜网的拓扑结构和网络配置,重点介绍了VMware workstation和Honeywall Roo的安装与配置;最后,设计并实现了基于蜜网系统的攻击目标构建,阐述了网络攻击训练的原理和流程,搭建了攻击目标测试环境,配置了网络攻击目标,并利用网络攻击训练平台对攻击目标进行攻击测试。本文利用网络攻击训练平台了解黑客的攻击目的、攻击方法和攻击工具,为提高信息安全防范能力提供了技术支撑。
刘星汐[7](2013)在《基于蜜网的主动防御技术研究与实现》文中指出随着计算机网络技术的不断革新和迅猛发展,计算机网络已经在人们日常生活中扮演着十分重要的角色,对于社会的经济、文化、生活、军事等方面影响深远。与此同时,计算机网络内信息设施的脆弱性导致的网络安全问题日益凸显,并且如今传统的防护措施大多数都是基于特征规则匹配,采用被动的安全策略,难以针对未知的网络安全问题做出有效的响应。鉴于此,构建一套基于主动安全策略的网络安全防护体系,实现实时性、高效性、自主性的防护计算机网络设施,将是计算机网络安全领域的必然研究方向,具有不可估量的研究意义。本文研究设计的是一种基于成熟的蜜网技术,结合PDRR安全模型改进版思想,采用软件工程反馈回路模型构建的自主防御体系。本文还基于虚拟网络设计实现了自主防御体系实验平台,论证该防御体系可以完成网络环境防护内容:实时监控响应威胁、自动修正防护策略、追踪攻击者信息等等功能。本文主要开展的工作:研究分析课题背景以及意义,了解国内外在蜜网技术方面和网络安全模型方面的研究现状。①研究分析自主防御体系的建设目标和理论基础,分析设计自主防御体系的体系架构、运行原理、网络拓扑,以及详细设计关键模块内容。②基于自主防御体系研究内容,配置实验平台需求的运行环境,设计实现实验平台的关键模块,展示实现关键命令操作界面以及终端运行界面。③运用多种网络攻击工具作为测试手段,测试实验平台的实际防护效果,分析阐述测试结论。④基于整个自主防御体系的研究设计和实验平台的设计实现过程,总结该课题完成情况,展望课题进一步研究需要改进和考虑的内容。
时永进,郑伟,朱戈,崔玉君[8](2013)在《蜜网的工作方式及其基本架构探究》文中认为该文介绍了三代蜜网技术的网络拓扑结构,指出蜜网技术的工作方式包括数据控制、数据捕获和数据分析三种。
马世伟[9](2012)在《虚拟蜜网体系结构及其关键技术的设计与实现》文中提出传统的网络安全技术,如防火墙、入侵检测、身份认证、访问控制等可以保护用户在一定程度上不受黑客侵害,但这些安全技术大都采用的是被动的安全策略,多数用户在财产和信息受到损失后才会意识到自己受到了黑客的攻击,而想追查黑客时,黑客早已逃之夭夭。此外,许多安全技术是基于特征规则匹配的,只能抵御已知攻击,不仅误报率和漏报率较高,而且对于未知攻击毫无办法。为了解决这一问题,安全技术人员提出基于主动防御策略的网络安全技术—蜜网。蜜网通过精心部署的诱骗环境吸引黑客入侵,进而了解他们的攻击思路、攻击手段、攻击工具和攻击目的等信息,特别是对各种未知攻击行为的学习。根据蜜网获取到的信息,安全组织就能更好的了解当前网络系统面临的威胁,并且知道该如何阻止这些危险的发生。本文首先全面深入地综述了蜜网的相关研究工作,介绍了蜜网的基本概念、蜜网技术的发展历程以及蜜网自身的特点和使用价值。通过分析现有蜜网系统的不足之处,结合当前安全需求设计了虚拟蜜网的体系结构。之后对虚拟蜜网的核心功能和关键技术进行研究分析:数据捕获决定了虚拟蜜网捕获的信息量、数据价值,为了增加虚拟蜜网的数据捕获能力,采用了重定向技术;数据控制决定了虚拟蜜网承担的风险与价值,为了进一步加强数据控制功能,采用了黑白名单技术;数据分析决定了对入侵者的行为、目的和策略的理解和分析程度,为了更加完善数据分析功能,采用了信息归分类技术。基于本文提出的虚拟蜜网体系结构及相应关键技术的解决方案,具体设计实现了一个虚拟蜜网系统,并依据虚拟蜜网的设计要求和实现目标,从虚拟蜜网的三个核心功能方面分别对系统的性能进行了测试和评估。实验及分析结果表明,本文实现的虚拟蜜网系统的各个功能工作良好并达到了设计要求。
胥小波[10](2012)在《新型蜜网体系结构及告警聚类的关键技术研究》文中研究表明随着互联网技术的飞速发展,其应用已经融入到各行各业,网络已经成为人们日常生活的基础设施。同时由于网络的开放性,伴随着各种安全威胁,被木马、病毒和僵尸程序感染的主机数量逐年大幅增加,危害信息安全的事件不断发生,形势相当严峻。传统的被动网络防御技术可以在一定程度上防护我们的网络,却只能在攻击发生之后进行弥补,无法扭转攻防两端在时间、信息获取、代价上极不对称的局面。传统的网络安全防御系统主要是建立在网络隔离、安全检测、安全恢复等技术基础之上,只能进行被动防御,无法对未知的攻击进行主动防御。面对如此严重的威胁和攻防的不对称,急需一种新型的主动网络防御技术,它能够提供虚假信息吸引黑客对其进行攻击,主动了解攻击者使用的技术与方法。同时减小真实网络遭受的攻击强度,以便给管理员足够的反应时间来防御攻击,尽最大努力保护网络并减少损失。这种新兴的主动网络防御技术就是蜜网技术,主要研究如何伪装真实的目标环境,对网络攻击进行诱骗,以便收集攻击信息进行分析和研究。网络处理器是新一代专用网络数据处理和转发的高速处理器,对数据处理能力强,能够较好地实现数据控制、数据采集和路由模拟的功能。本文基于IXP2400搭建了新型高速蜜网系统,解决了新型蜜网体系架构和部署、大规模网络拓扑仿真、高速路由查找、入侵检测告警聚类等问题。本文主要创新工作如下:1.提出了基于网络处理器的新型蜜网体系架构。对蜜网的关键技术进行了研究和总结,针对现有蜜网体系的不足之处,提出了基于网络处理器的新型蜜网体系结构。解决了蜜网网关部署、大规模网络的伪装、服务映射蜜罐、数据捕获和分析等问题。该系统能够动态部署蜜网,模拟大规模网络拓扑和高交互服务,提供可视化的攻击场景以减少人工分析。提高了蜜网系统的自动化和智能化程度,同时具有高速处理性能、较好的安全性和可控性。2.基于高性能网络处理器提出了一种大规模网络拓扑实时仿真模型,以用于伪装蜜网系统中的虚拟网络拓扑。实时仿真要求仿真系统的时钟与外界时钟同步,使得虚拟网络能够与真实网络协议、服务和应用进行交互。该方案利用离散事件仿真模型来模拟大规模网络,并描述了基于IXP2400平台的实现。实验结果表明该模型能够模拟大规模网络拓扑,能够对探测数据包进行响应,能够自动学习路由条目和线速转发网络数据包。3.为了提高蜜网网关的路由查找速度,提出了一种新的BFBP路由查找算法。现有的基于神经网络的路由查找算法需要学习路由条目包含的所有IP地址,学习量巨大,在训练阶段收敛时间长,阻碍了神经网络在路由查找中的应用。为了解决这个问题,本文结合Bloom-Filter算法和并行反向传播神经网络,提出基于并行神经网络的路由查找算法(BFBP)。 Bloom-Filter算法将神经网络分解为多个并行的神经网络,每个神经网络只需学习路由条目的网络ID,而不需要学习路由条目包含的所有IP地址,从而加速路由学习过程。研究结果表明,相比于已有的神经网络路由查找方法,BFBP算法需要学习的条目数平均减少了520倍,提高了学习效率,为神经网络应用于路由查找创造了有利条件。4.提出了一种新的混沌粒子群算法,以用于蜜网告警优化问题。传统粒子群优化算法初期收敛速度快,但在后期容易陷入局部最优和早熟。为了解决这个问题,本文提出了一种新的混沌粒子群优化算法,不同于现有的混沌粒子群算法的简单粒子序列替换,该算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。并提出了一种新的混沌粒子群数学模型,进行了非线性动力学分析。数值测试结果表明该方法能跳出局部最优,极大提高了计算精度,进一步提高了全局寻优能力。5.提出了基于混沌粒子群的蜜网告警聚类算法。由于现有的蜜网系统告警数量过多,使网络安全分析人员淹没在大量无用的告警中。为了提高蜜网中入侵检测系统(IDS)的告警质量,减少冗余报警,提出了一种基于混沌粒子群的IDS告警聚类算法。该算法能够克服粒子群算法的早熟、局部最优等缺点,指导聚类中心寻找到全局最优解。通过分析与实验测试,验证了该算法在入侵检测系统中能够减少告警数量,提高告警质量,具有较高的检测率和较低的误报率。
二、新一代蜜网技术剖析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、新一代蜜网技术剖析(论文提纲范文)
(1)基于强化学习的蜜网主动防御系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 传统蜜网的相关研究 |
1.2.2 强化学习应用于蜜网的相关研究 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 蜜罐技术 |
2.1.1 蜜罐概述 |
2.1.2 蜜罐的分类 |
2.1.3 蜜罐的关键技术 |
2.2 蜜网技术 |
2.2.1 蜜网概述 |
2.2.2 蜜网基本架构 |
2.3 强化学习 |
2.3.1 马尔可夫决策过程 |
2.3.2 强化学习基本要素 |
2.3.3 强化学习基本算法 |
2.4 可信度推理 |
2.4.1 可信度推理概述 |
2.4.2 可信度推理的推理机制 |
2.5 本章小结 |
第三章 基于强化学习的蜜网架构 |
3.1 分阶段响应式蜜网整体架构 |
3.2 基于可信度推理的攻击连接分类 |
3.2.1 攻击连接分类的知识库建立 |
3.2.2 攻击连接分类的推理机制 |
3.3 基于Q-learning的自适应蜜罐 |
3.3.1 自适应蜜罐决策模型的建立 |
3.3.2 基于强化学习的自适应蜜罐决策算法 |
3.4 本章小结 |
第四章 蜜网主动防御系统设计与实现 |
4.1 系统需求概述 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.2 系统总体设计 |
4.3 静态请求响应模块的设计与实现 |
4.4 攻击连接分类模块的设计与实现 |
4.5 攻击行为捕获模块的设计与实现 |
4.6 日志管理模块的设计与实现 |
4.7 本章小结 |
第五章 系统测试与结果分析 |
5.1 系统测试环境 |
5.2 系统页面展示 |
5.3 系统功能测试 |
5.3.1 静态请求响应模块测试 |
5.3.2 攻击连接分类模块测试 |
5.3.3 攻击行为捕获模块测试 |
5.3.4 日志管理模块测试 |
5.4 系统性能测试 |
5.4.1 实验环境 |
5.4.2 自适应蜜罐的自适应验证 |
5.4.3 自适应蜜罐学习效率的对比分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(2)基于区块链的可信蜜网技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 研究内容与主要工作 |
1.4 论文结构 |
第二章 相关理论和技术基础 |
2.1 蜜网技术 |
2.1.1 蜜罐 |
2.1.2 蜜网 |
2.1.3 大规模分布式蜜网 |
2.2 区块链技术 |
2.2.1 区块链简介 |
2.2.2 区块链结构 |
2.2.3 区块链共识算法 |
2.3 本章小结 |
第三章 基于区块链的可信蜜网整体架构 |
3.1 基于区块链的可信蜜网整体架构 |
3.2 共识机制 |
3.2.1 问题与分析 |
3.2.2 系统模型 |
3.3 信任管理机制 |
3.3.1 问题与分析 |
3.3.2 系统模型 |
3.4 本章小结 |
第四章 面向重叠信息的共识机制 |
4.1 模型与定义 |
4.2 共识算法流程 |
4.3 面向重叠信息的融合共识算法 |
4.3.1 基于信任分和后验概率的差异融合方法 |
4.3.2 可信融合攻击信息矩阵选择方法 |
4.4 仿真与性能分析 |
4.4.1 仿真环境与参数说明 |
4.4.2 仿真结果与分析 |
4.5 本章小结 |
第五章 基于区块链的可信蜜网信任管理机制 |
5.1 模型与定义 |
5.2 信任管理流程 |
5.3 信任管理方法 |
5.3.1 主观评价 |
5.3.2 客观评价 |
5.3.3 最终信任分 |
5.4 仿真与性能分析 |
5.4.1 仿真环境与参数说明 |
5.4.2 仿真结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(3)面向电力系统网络安全的主动防御技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络攻击行为研究现状 |
1.2.2 蜜罐及蜜网技术研究现状 |
1.3 论文结构 |
第2章 面向网络恶意行为的主动防御技术 |
2.1 传统的网络安全技术 |
2.1.1 防火墙技术 |
2.1.2 入侵检测技术 |
2.1.3 防病毒技术 |
2.1.4 其它安全技术 |
2.2 面向主动防御的蜜罐技术 |
2.2.1 蜜罐发展历程 |
2.2.2 蜜罐的分类 |
2.2.3 蜜网和蜜罐的关系 |
2.2.4 蜜罐和蜜网的作用和特点 |
2.2.5 蜜罐与蜜网实现条件 |
2.2.6 虚拟蜜网技术 |
2.2.7 蜜网模型 |
2.3 本章小结 |
第3章 面向电力系统网络安全脆弱性分析 |
3.1 电力系统网络 |
3.1.1 电力系统网络结构 |
3.1.2 电力系统网络功能 |
3.2 面向电力系统网络的攻击行为 |
3.3 脆弱性分析 |
3.3.1 分布式交互过程脆弱性 |
3.3.2 应用集成与共享脆弱性 |
3.4 本章小结 |
第4章 基于蜜罐的电力系统网络主动防御设计 |
4.1 蜜网的体系结构 |
4.2 数据控制模块 |
4.2.1 数据控制 |
4.2.2 数据控制的实现 |
4.3 数据捕获模块 |
4.3.1 数据捕获 |
4.3.2 数据捕获的实现 |
4.4 自动警告和数据分析 |
4.5 本章小结 |
第5章 基于蜜罐的电力系统攻击检测方法 |
5.1 面向应用层拒绝服务攻击的熵向量映射的检测方法 |
5.1.1 面向电力系统应用层拒绝服务攻击特点 |
5.1.2 面向拒绝服务攻击的熵向量映射检测方法 |
5.2 面向渗透式恶意代码攻击的深度学习检测方法 |
5.3 本章小结 |
第6章 实验验证及效能分析 |
6.1 性能评价 |
6.1.1 评估方法 |
6.1.2 评价指标 |
6.2 攻击测试 |
6.2.1 蜜罐扫描攻击测试 |
6.2.2 拒绝服务攻击测试 |
6.2.3 恶意代码攻击测试 |
6.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(4)基于Openflow的主动防御关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 网络安全发展概述 |
1.1.2 主动防御技术研究现状 |
1.1.3 软件定义网络技术概述 |
1.2 本文的研究思路 |
1.3 本文的主要成果 |
1.4 本文的组织结构 |
1.5 本章小结 |
第二章 相关研究及基础知识 |
2.1 引言 |
2.2 SDN与Openflow及其研究现状 |
2.3 蜜罐与蜜网及其研究现状 |
2.4 网络蠕虫防御系统及其研究现状 |
2.5 移动目标防御技术及其研究现状 |
2.6 本章小结 |
第三章 基于Openflow的动态虚拟蜜网研究 |
3.1 问题描述 |
3.2 基于Openflow的蜜网模型 |
3.3 基于Openflow的蜜网构建方法 |
3.3.1 相关定义 |
3.3.2 基于Openflow的蜜墙 |
3.3.3 全虚拟化蜜罐 |
3.3.4 叠加虚拟蜜网 |
3.4 原型系统设计 |
3.5 实验与分析 |
3.5.1 部署及参数 |
3.5.2 迁移实验 |
3.5.3 蜜网动态调整实验 |
3.5.4 叠加蜜网验证实验 |
3.5.6 与现有蜜网的横向比较 |
3.6 本章小结 |
第四章 基于Openflow的蠕虫捕获技术研究 |
4.1 问题描述 |
4.2 基于Openflow的蠕虫捕获模型 |
4.2.1 并行检测分析模型 |
4.2.2 蜜网与培育方案 |
4.2.3 培育环境生成 |
4.3 原型系统设计 |
4.3.1 物理结构 |
4.3.2 策略中心 |
4.3.3 蠕虫捕获器 |
4.3.4 一个实例 |
4.4 实验验证与分析 |
4.4.1 实验环境及实验场景 |
4.4.2 单蠕虫捕获场景 |
4.4.3 多蠕虫同步捕获场景 |
4.4.4 蜜罐资源超额捕获场景 |
4.4.5 安全性分析 |
4.4.6 与现有蜜网的横向比较 |
4.4.7 与本文第三章蜜网系统的关系与比较 |
4.5 本章小结 |
第五章 基于Openflow的网络层移动目标防御方案研究 |
5.1 问题描述 |
5.2 基于Openflow的网络层移动目标防御方案 |
5.2.1 总体结构 |
5.2.2 MTD控制器 |
5.2.3 IP跳变 |
5.2.4 端口跳变 |
5.3 安全性分析 |
5.3.1 抗嗅探能力分析 |
5.3.2 抗DDoS能力分析 |
5.4 实验与分析 |
5.4.1 实验环境 |
5.4.2 抗嗅探实验与分析 |
5.4.3 抗DDoS攻击实验与分析 |
5.4.4 全网通信实验与分析 |
5.5 与现有移动目标防御方案的横向比较 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的论文 |
(5)基于蜜网技术的网络信息安全研究(论文提纲范文)
1 蜜网技术 |
2 蜜网系统架构 |
3 系统实现与仿真 |
4 结论 |
(6)基于蜜网的攻击目标构建方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 课题研究内容与目标 |
1.4 论文结构安排 |
第二章 虚拟蜜网系统相关技术介绍 |
2.1 蜜网相关概念 |
2.1.1 蜜罐技术 |
2.1.2 蜜网技术 |
2.2 蜜网系统选择 |
2.2.1 真实蜜网系统 |
2.2.2 虚拟蜜网系统 |
2.3 虚拟蜜网技术介绍 |
2.3.1 虚拟蜜网 |
2.3.2 虚拟蜜网实现方法 |
2.3.3 VMware workstation相关知识 |
2.4 蜜网网关Roo |
2.4.1 蜜网网关Roo概述 |
2.4.2 蜜网网关核心需求 |
2.5 本章小结 |
第三章 基于蜜网的攻击目标设计 |
3.1 网络攻击方法 |
3.2 攻击目标构建方案设计 |
3.2.1 攻击目标的种类 |
3.2.2 系统级攻击目标构建方案设计 |
3.2.3 应用级攻击目标构建方案设计 |
3.3 攻击目标配置方法研究 |
3.4 本章小结 |
第四章 基于VMware的虚拟蜜网的安装与配置 |
4.1 虚拟蜜网实现目标 |
4.2 安装配置环境介绍 |
4.3 实验虚拟蜜网拓扑结构与网络配置 |
4.4 虚拟蜜网的安装与配置实例 |
4.4.1 VMware workstation的安装及配置 |
4.4.2 Honeywall Roo的安装及配置 |
4.5 本章小结 |
第五章 基于蜜网的攻击目标实现与攻击测试 |
5.1 网络攻击训练的工作流程 |
5.2 搭建攻击目标测试环境 |
5.3 配置攻击目标 |
5.4 攻击测试与分析 |
5.4.1 综合扫描测试 |
5.4.2 远程溢出攻击测试 |
5.5 测试结论 |
5.6 本章小结 |
第六章 总结及展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)基于蜜网的主动防御技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景以及研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 蜜网技术 |
1.2.2 网络安全模型 |
1.3 论文主要工作 |
1.4 组织结构 |
2 关键技术研究与分析 |
2.1 网络安全威胁分析 |
2.2 传统网络安全技术分析 |
2.2.1 防火墙技术 |
2.2.2 入侵检测技术 |
2.2.3 防病毒技术 |
2.3 网络安全模型概述 |
2.3.1 P2DR 安全模型 |
2.3.2 PDRR 安全模型 |
2.4 蜜罐技术简介 |
2.4.1 蜜罐技术发展 |
2.4.2 蜜罐分类 |
2.4.3 蜜罐的优缺点 |
2.5 蜜网技术简介 |
2.5.1 蜜网由蜜罐发展而来 |
2.5.2 蜜网的价值 |
2.5.3 蜜网的核心需求 |
2.5.4 蜜网的优势 |
2.6 本章小结 |
3 基于蜜网的自主防御体系研究与设计 |
3.1 自主防御体系概述 |
3.1.1 自主防御体系设计目标 |
3.1.2 自主防御体系理论基础 |
3.2 自主防御体系的总体设计与分析 |
3.2.1 体系架构设计 |
3.2.2 运行原理分析 |
3.2.3 网络拓扑设计 |
3.3 自主防御体系的模块设计 |
3.3.1 蜜罐模块设计 |
3.3.2 数据控制模块设计 |
3.3.3 数据捕获模块设计 |
3.3.4 日志模块设计 |
3.3.5 反馈响应模块设计 |
3.4 本章小结 |
4 基于蜜网的自主防御体系实验平台设计与实现 |
4.1 实验平台概述 |
4.2 实验平台运行部署 |
4.2.1 环境需求配置 |
4.2.2 相关软件配置 |
4.3 实验平台的核心模块实现 |
4.3.1 数据控制模块实现 |
4.3.2 数据捕获模块实现 |
4.3.3 反馈响应模块实现 |
4.4 自主防御体系的实验平台验证 |
4.5 本章小结 |
5 基于蜜网的自主防御体系实验平台测试 |
5.1 自主防御体系实验平台关键部分功能性测试 |
5.1.1 数据控制测试 |
5.1.2 数据捕获测试 |
5.2 自主防御体系实验平台防御性测试分析 |
5.2.1 网络嗅探攻击测试 |
5.2.2 文件传输测试 |
5.2.3 渗透攻击测试 |
5.3 自主防御体系实验平台整体性能测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(8)蜜网的工作方式及其基本架构探究(论文提纲范文)
0 引言 |
1 蜜网技术的工作方式 |
2 第一代蜜网 |
3 第二代蜜网 |
4 集中式虚拟蜜网 |
5 结束语 |
(9)虚拟蜜网体系结构及其关键技术的设计与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 蜜网研究背景 |
1.2 蜜网研究工作现状 |
1.3 论文主要工作 |
1.4 论文组织结构及课题来源 |
第2章 蜜网及相关技术概述 |
2.1 蜜网简介 |
2.1.1 蜜网的概念及其特点 |
2.1.2 蜜网的安全价值及应用 |
2.2 蜜网关键技术及体系结构演变 |
2.2.1 蜜网关键技术 |
2.2.2 蜜网体系结构演变 |
2.3 现有蜜网存在的不足 |
2.4 本章小结 |
第3章 虚拟蜜网体系结构设计 |
3.1 虚拟系统概述 |
3.2 虚拟蜜网体系结构设计 |
3.2.1 虚拟蜜网的设计原则 |
3.2.2 虚拟蜜网体系结构 |
3.3 虚拟蜜网核心功能研究 |
3.3.1 数据捕获功能流程 |
3.3.2 数据控制功能流程 |
3.3.3 数据分析功能流程 |
3.4 本章小结 |
第4章 虚拟蜜网关键技术研究与改进 |
4.1 数据捕获技术研究与改进 |
4.1.1 数据捕获技术研究 |
4.1.2 具有重定向功能的虚拟蜜网结构 |
4.2 数据控制技术研究与改进 |
4.2.1 数据控制技术研究 |
4.2.2 虚拟蜜网中的黑白名单技术 |
4.3 数据分析技术研究与改进 |
4.3.1 数据分析技术研究 |
4.3.2 虚拟蜜网中信息归分类技术的应用 |
4.4 本章小结 |
第5章 虚拟蜜网系统设计与实现 |
5.1 虚拟蜜网系统设计原则与实现目标 |
5.2 虚拟蜜网体系结构实现 |
5.3 系统变量设置 |
5.4 数据捕获功能实现 |
5.5 数据控制功能实现 |
5.6 数据分析功能实现 |
5.7 本章小结 |
第6章 系统测试与实验分析 |
6.1 虚拟蜜网网关的安装 |
6.2 数据捕获功能测试与分析 |
6.3 数据控制功能测试与分析 |
6.4 数据分析功能测试与分析 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 下一步的工作 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(10)新型蜜网体系结构及告警聚类的关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 蜜网技术研究背景 |
1.2.1 蜜网技术起源——蜜罐技术 |
1.2.2 蜜网项目组 |
1.3 蜜网技术研究发展与分析 |
1.3.1 蜜网技术基本概念 |
1.3.2 第一代蜜网技术 |
1.3.3 第二代蜜网技术 |
1.3.4 集中式虚拟蜜网技术 |
1.3.5 蜜场与动态蜜罐技术 |
1.4 本文的主要工作 |
1.5 本文结构 |
第二章 基于网络处理器的新型蜜网体系结构 |
2.1 网络处理器技术 |
2.2 蜜网模型研究 |
2.3 基于网络处理器的新型蜜网体系结构 |
2.4 基于网络处理器的蜜网部署结构 |
2.4.1 蜜网网关紧耦合部署模式 |
2.4.2 蜜网网关松耦合部署模式 |
2.5 基于网络处理器的蜜网技术研究 |
2.5.1 基于网络处理器的蜜网网关 |
2.5.2 低交互网络伪装 |
2.5.3 服务映射蜜罐 |
2.5.4 基于网络处理器的数据捕获 |
2.5.5 综合数据分析 |
2.6 新型蜜网系统实现及性能测试 |
2.7 本章小结 |
第三章 基于网络处理器的蜜网伪装模型 |
3.1 引言 |
3.2 大规模网络拓扑仿真框架 |
3.3 大规模网络拓扑仿真技术研究 |
3.3.1 离散事件仿真 |
3.3.2 XScale仿真模型 |
3.3.3 路由表构建 |
3.3.4 微引擎处理数据包流程 |
3.3.5 队列管理与调度 |
3.3.6 多网络处理器并行仿真 |
3.4 仿真系统测试结果 |
3.4.1 仿真拓扑 |
3.4.2 实验结果 |
3.5 结束语 |
第四章 蜜网网关BFBP路由查找算法 |
4.1 引言 |
4.2 路由查找算法相关研究 |
4.3 BFBP路由查找模型 |
4.3.1 路由查找问题 |
4.3.2 BFBP算法模型 |
4.3.3 Kbit-BF模块 |
4.3.4 K bit-BP模块 |
4.3.5 BFBP算法流程 |
4.3.6 BFBP算法复杂性分析 |
4.4 BFBP算法性能分析 |
4.5 本章小结 |
第五章 蜜网告警优化混沌粒子群算法 |
5.1 引言 |
5.2 PSO算法基本思想 |
5.3 混沌粒子群算法模型 |
5.3.1 混沌粒子群算法的数学模型 |
5.3.2 混沌变量与粒子群结合过程 |
5.3.3 混沌与稳定的交替 |
5.3.4 粒子位置更新 |
5.4 混沌粒子群算法流程 |
5.5 混沌粒子群模型的非线性动力学行为 |
5.6 混沌粒子群算法性能数值测试 |
5.7 本章小结 |
第六章 基于混沌粒子群的蜜网告警聚类算法 |
6.1 引言 |
6.2 IDS告警聚类相关研究 |
6.3 告警聚类算法 |
6.3.1 K均值聚类算法 |
6.3.2 模糊C均值聚类算法 |
6.3.3 告警空间定义 |
6.3.4 在线告警聚类算法 |
6.3.5 离线告警聚类算法 |
6.4 告警聚类算法测试 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 本论文研究工作的总结 |
7.2 研究工作的展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
攻读博士学位期间参与的科研项目目录 |
四、新一代蜜网技术剖析(论文参考文献)
- [1]基于强化学习的蜜网主动防御系统的设计与实现[D]. 苏雪. 北京邮电大学, 2021(01)
- [2]基于区块链的可信蜜网技术研究[D]. 唐义良. 电子科技大学, 2021(01)
- [3]面向电力系统网络安全的主动防御技术研究[D]. 杨轶. 沈阳理工大学, 2019(03)
- [4]基于Openflow的主动防御关键技术研究[D]. 胡毅勋. 北京邮电大学, 2017(09)
- [5]基于蜜网技术的网络信息安全研究[J]. 詹可强. 长春师范大学学报, 2015(10)
- [6]基于蜜网的攻击目标构建方法研究[D]. 程曦. 厦门大学, 2013(05)
- [7]基于蜜网的主动防御技术研究与实现[D]. 刘星汐. 重庆大学, 2013(03)
- [8]蜜网的工作方式及其基本架构探究[J]. 时永进,郑伟,朱戈,崔玉君. 电子测试, 2013(08)
- [9]虚拟蜜网体系结构及其关键技术的设计与实现[D]. 马世伟. 东北大学, 2012(05)
- [10]新型蜜网体系结构及告警聚类的关键技术研究[D]. 胥小波. 北京邮电大学, 2012(01)