网络蜜罐.doc

上传人:hw****26 文档编号:3496410 上传时间:2019-05-31 格式:DOC 页数:5 大小:38.50KB
下载 相关 举报
网络蜜罐.doc_第1页
第1页 / 共5页
网络蜜罐.doc_第2页
第2页 / 共5页
网络蜜罐.doc_第3页
第3页 / 共5页
网络蜜罐.doc_第4页
第4页 / 共5页
网络蜜罐.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、网络蜜罐(诱骗)技术的研究与应用( 源程序+论文+可执行程序+答辩稿 ppt+开题报告 +外文翻译) 点击数: 2 【字体: 小 大】 【收藏】 【打印文章】 【查看评论】 摘要随着计算机网络的日益普及,网络已成为人们生活和工作中不可缺少的一部分。保障网络的安全,构筑安全防线成为网络安全专家的主要任务。目前,保护网络安全的主要措施就是构建防火墙。据计算机安全指出,防火墙的攻破率已经超过 47%,因此必须在防火墙的基础之上采用其他的安全技术以保证网络的安全。近几年新的安全技术不断涌现,主要包括 honeypots(蜜罐)、 decoys(圈套)、air gaps(物理隔离)、exit contr

2、ols(退出控制)、selfhealing tools(自我治疗工具)和denialofservice defenses(防范拒绝服务)等。防火墙等技术虽然对网络安全也起到了一定的防护作用,但这种防护只是被动的,受攻击者并不了解谁对网络发动了攻击,攻击者采用了什么方法、如何达到攻击目的,可以说是对此一无所知,也不知该采取什么措施来保护网络。而蜜罐改变了这种被动方式。蜜罐好比是情报收集系统。蜜罐是故意让人攻击的目标,是网络专家经过精心伪装的诱骗系统,这些系统中充满了入侵者看起来很有用的数据和信息,但实际上这些都是诱饵,目的是引诱黑客前来攻击。所以当攻击者入侵系统后,所有的操作和行为都会被记录和监

3、视,蜜罐管理人员就可以知道攻击者的攻击目标、手段,并随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。变以往的被动防护为如今的主动防护,对网络的缺陷及时修改,对黑客要攻击的象采取更加严密的防护措施。蜜罐有一个独特的历史,蜜罐技术的发展历程可以分为以下三个阶段:1.从九十年代初蜜罐概念的提出直到 1998 年左右, “蜜罐”还仅仅限于一种思想,通常由网络管理人员应用,通过欺骗黑客达到追踪的目的。这一阶段的蜜罐实质上是一些真正被黑客所攻击的主机和系统。2.从 1998 年开始,蜜罐技术开始吸引了一些安全研究人员的注意,并开发出一

4、些专门用于欺骗黑客的开源工具,如 Fred Cohen 所开发的DTK(欺骗工具包)、Niels Provos 开发的 Honeyd 等,同时也出现了像 KFSensor、Specter 等一些商业蜜罐产品。这一阶段的蜜罐可以称为是虚拟蜜罐,即开发的这些蜜罐工具能够模拟成虚拟的操作系统和网络服务,并对黑客的攻击行为做出回应,从而欺骗黑客。虚拟蜜罐工具的出现也使得部署蜜罐也变得比较方便。3.但是由于虚拟蜜罐工具存在着交互程度低,较容易被黑客识别等问题,从 2000 年之后,安全研究人员更倾向于使用真实的主机、操作系统和应用程序搭建蜜罐,但与之前不同的是,融入了更强大的数据捕获、数据分析和数据控制

5、的工具,并且将蜜罐纳入到一个完整的蜜网体系中,使得研究人员能够更方便地追踪侵入到蜜网中的黑客并对他们的攻击行为进行分析。本文所做的主要工作与创新点如下:1.学习研究了蜜罐技术。对蜜罐的概念、发展历程、安全价值、分类、特点及发展趋势进行了详细的研究与论述。2.详细分析了蜜罐系统的关键技术。蜜罐系统的主要技术有网络欺骗,端口重定向,报警,数据控制和数据捕获等。3.利用 DTK 开源工具包进行蜜罐设计及其应用。(1) .研究分析了 DTK 开源工具包。详细介绍了 DTK 工具包的背景、工作原理、主要组成部分及优缺点。DTK(Deception Toolkit,欺骗工具包)是由 Fred Cohen

6、开发的并且是开放源码的蜜罐技术,它组合了Perl 程序和 C 源码。 DTK 的主要目的是引诱攻击者。(2) .运用 DTK 设计实现蜜罐系统。基于 Linux 服务器建立的,采用 DTK 为核心开发的,系统向外界开放了虚拟的服务,引诱黑客进入,这有利于保护真实的系统资源,同时获取黑客的攻击行为信息。整个系统由提供服务模块、响应模块和监听记录模块三部分组成。(3) .对 Telnet 服务进行实例应用。介绍我们设计成功的以 telnet 欺骗提供简单的用户远程登录的实现过程。4.在 Windows 下用 C 语言设计并实现了蜜罐系统。(1) .研究分析了 Telnet 协议。Telnet 协议

7、是 TCP/IP 协议族中的一员,是 Internet 远程登陆服务的标准协议。应用 Telnet 协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务,并可以工作在任何主机(例如,任何操作系统)或任何终端之间。(2) .多线程的设计实现。实现了多个用黑客同时入侵,利用多线程技术实现,为每一个攻击者创建一个线程来对付其攻击。(3) .系统功能模块的设计。基于 Windows 操作系统所建立的,采用 C 语言开发的,整个系统由通信交互模块、响应模块和监听记录模块三部分组成,其中通信交互模块和响应模块构成了虚拟 Telnet 服务。(4) .编码实现。利用_begint

8、hread(AcceptProc,0,pParam) 函数创建线程等待黑客入侵连接,利用 int Receive(char* pch, const int nSize, const int nSecs)函数获得黑客输入的信息,利用 int Send(const char* pch, const int nSize, const int nSecs)函数向黑客返回响应信息,利用 int findname(char buf)判断黑客输入信息的命令类别,然后对不同的命令作出相应的响应信息,利用 SOCKADDR_IN GetPeerAddr(sockaddr_in psa)函数获得获得黑客的 IP

9、地址、端口等信息,利用 GetLocalTime(ttime)函数获得黑客攻击的日期、时间。(5) .测试分析。在我所局域网内对该蜜罐系统进行了测试,在系统上实时的显示出黑客的操作击键和主机信息,在黑客端显示出系统对黑客操作的响应信息。打开记录文件,能看到与系统屏幕上实时监视的信息相同的内容,每一个黑客的不同连接能够实现分开记录。5.本文部分工作已在“信息安全与通信保密 ”上发表。关键词:蜜罐,DTK,网络安全,Telnet,Windows,Linux ,VC+目 录摘要 4Abstract 6第一章 引言 81.1 蜜罐技术的发展背景 81.2 国内外现状 9第二章 蜜罐技术 112.1 蜜

10、罐概述 112.1.1 蜜罐的概念 112.1.2 蜜罐的发展历程 122.1.2 蜜罐的安全价值 122.1.3 蜜罐面临的法律问题 142.2 蜜罐技术基础 152.2.1 网络安全面临的威胁 152.2.2 数据收集的方法 182.2.3 蜜罐技术的必备技术防火墙和 IDS 192.3 蜜罐的分类 202.3.1 根据产品设计目的分类 202.3.2 根据交互的程度分类 202.3.3 蜜罐基本分类 232.4 蜜罐的特点及发展趋势 242.4.1 蜜罐的优缺点 242.4.2 蜜罐的发展趋势 26第三章 蜜罐系统的体系结构及关键技术 273.1 蜜罐系统的体系结构 273.2 网络欺骗

11、技术 283.2.1 蜜罐主机技术 283.2.2 陷阱网络技术 303.2.3 诱导技术 323.2.4 欺骗信息设计技术 343.3 端口重定向技术 363.4 攻击(入侵)报警和数据控制 373.5 数据的捕获技术 38第四章 基于 DTK 的蜜罐设计及应用 404.1 DTK 欺骗工具包 404.1.1 DTK 的背景 404.1.2 DTK 的工作原理 404.1.3 DTK 主要组成部分 424.1.4 优点与缺点 424.2 系统平台选择 434.2.1 开发平台 Linux 434.2.2 开发语言 Perl 和 C 434.3 设计与实现 444.3.1 系统概述 444.3.2 提供服务模块 444.3.3 响应模块 454.3.4 监听记录模块 454.4 Telnet 服务的实例应用 454.4.1 Telnet 服务简介 454.4.2 Telnet 应用过程 46第五章 Windows 下蜜罐系统的设计与实现 485.1 系统概述 485.2 Telnet 协议 485.3 关键技术 505.4 功能模块设计与实现 505.4.1 通信交互模块 505.4.2 响应模块 515.4.3 监听记录模块 515.5 系统测试结果及分析 52结束语 53参考文献 54

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。