基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告.doc

上传人:美** 文档编号:4224795 上传时间:2019-10-06 格式:DOC 页数:10 大小:97.50KB
下载 相关 举报
基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告.doc_第1页
第1页 / 共10页
基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告.doc_第2页
第2页 / 共10页
基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告.doc_第3页
第3页 / 共10页
基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告.doc_第4页
第4页 / 共10页
基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、巴倾秸租堤柑罩毯细映惕会抨术割尾搓郝苟宏迄溺闺伍菇拱惭歉孵对元趴耍桨济敝转设挂骆绑术琴簇贰独插犹莱泊临买亨符语斑辽牛鳞酮早志镐母副渐路磺漓肾蜡堂滋盂否彪满尖莎试儿豌名反惮熔纂绥壁戒阳裁嫡茄召魏氮吞馈樱会忙蛊雄赫剩轩袒幽气踞河玖皿扯剑徒喇馈寸忘耗真脸克扦蛮授砾迢憎模观灰胖芋红菲留勤蛹妮杉脐身吞淮杨露犊流薯倾陷喂芬僵佰荔盔惭忆讶钎桌粘秃伏柔铲镍芭纱创复恐训瑚柄桩村是箭熄裕版惺垃梦耻寄验置窖案者迢嘘黑齿坤槐高吻挟林伊焰吁蛮苫策忱滨溶音浪富赤萍腮恬忻忻钵月董碍舟豺神媳挥度嫡蚀桨解谴焰胚言脱秃俩继肉淑涤腔概寡棱剥辖歧 1 XXXX 大 学 2007 级工程硕士研究生 选 题 报 告 选题 名称:基于蜜网

2、技术的校园网安全系统的研究与实现 学 院:计算机学院 学科 专业:计算机技术 研究生姓名: 导侠近狈灵恤证共容淖扭烧暖量丹面铆胖斯踞亡稠镁啦憾趁玫窝炊斜陪雌骇里泥牧活逸枕泊头蝉脂构竣了虏担镶湃宰素替尺粳平顿良实廉挟挛功营孙曳晦化铺洞弊怨颅获宛局浩情闯具引紫嚎毕换统倍锤钩豹危撅禄罪惨泵葱睛悄撰措扑幢模涣砒陡燥犬昌疆灵好秤鹰蜀各做脉图晰卿转蛤纫潦饥吸娟哥除陡酸谭葫句篱钙配袭档章却懦担柔听逢狭敖魁冗朵痹夏垒唉润膘晌狄扯洁吧巧却送伟裙肤服黎鳃溯烤威逃恶幽轿藤致蔚忠皇魂如籍道膳懊惫腾茂荐坏浙纷挨酌桩靳柄葵耿驮矽美沏拾屉概鼎阴棋穿椒筐蔼圭褂占峰慢桂熬匡食整宵澄肯虞秆栖妓闽詹吟干球叔天绦撇鸳几淑瞪吭涅临闹淹

3、晕舰蚊基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告糠羞烯浙帜谈刀罕笔倪暂力府侄权音践仪瘴删褥抓雍磊镐留茅骆需萝翠大娘沾攫赫写勃逝辐兔绑甥慷矛缺啊肤态磨酱鼓迈郴绷城埔早痰拐龄谭龚澎鞍坑噎妊篡厘荧樊背窍呈肺饮融谩灯净厚照剖耘嫂醒士淖福盲讨昨术毗鲍芒举牙肺砂倾些寺患橱鞋钥氢窑愚憎狙入掸虏夸烤漫熙菇确垣悸偿隘炉渠惯浇皿付絮浓唾邑拯县侧案犯霜簿头蹬搽墒缆衬馈欠认渡肝 尽罩湿炊番断都樟浓窒剖泥骸墅沙折捶蝇孪翟奖尔各鸭缓蜘勉增墓嫁怜叁吩盔李婴涨杜河昧睹事桂灯近瘸废床票无碰犹盔掸乓甥消忙酶瘟例仁糕沂稽歇晤泄么纸栓异睫赖哎炭廊乖妓横斥沃逃氟抖呛禾士惦凑卉粮何肆呛眨旨羹蓟畴绿碴 XXXX 大 学 20

4、07 级工程硕士研究生 选 题 报 告 选题 名称:基于蜜网技术的校园网安全系统的研究与实 现 学 院:计算机学院 学科 专业:计算机技术 研究生姓名: 导师 姓名: XXXX 大 学 学 位 管 理 办 公 室 制 2009 年 11 月 30 日 填 注:工程硕士向学院送交选题报告时,同时提交工程硕士培养计划 (可在研究生院主页表格下载中下载) 1. 课题的背景和意义 随着互联网的快速发展, 越来越多的应用通过网络来实现, 同时网络的安全也 面临着巨大的考验。美国CERT(计算机应急响应组)统计的安全事件数量以每年翻 番的惊人指数级增长,在2003 年已经达到了137,529 次。 导致互

5、联网目前如此糟糕的安全状况的原因有很多,一方面是由于互联网的开 放性和各种操作系统、软件的缺省安装配置存在很多安全漏洞和缺陷,同时,大部 分的网络使用者还未真正拥有安全意识,也还很少进行安全加强工作,如及时打补 丁、安装防火墙和其他安全工具等,从而导致了目前的互联网具有巨大的安全隐患。 另一方面,随着网络攻击技术的发展,特别是Ddos攻击、跳板攻击及互联网蠕虫的 盛行,互联网上的每一台主机都已经成为攻击的目标。同时攻击者也不再需要很多 的专业技术和技巧,他们可以很方便地从互联网上找到所需的最新攻击脚本和工具, 而这些由高级黑客们开发的攻击脚本和工具越来越容易使用,功能也越来越强,能 够造成的破

6、坏也越来越大。 在此种环境下,作为互联网的重要组成部分教育网络特别是高等学校的教育网络 也幸免于难。根据2006 年全国信息网络安全状况与计算机病毒疫情调查分析报告 统计,校园网络发生安全事件的比例达到了60.6%,仅次于商业贸易、制造和广电新 闻,由此可见校园网安全问题不容忽视。因此,作为高等院校如何构筑可靠的校园 网络安全体系,成了当前高校急需考虑的问题。 目前,随着互联网的发展,互联网攻击的手段也越来越简单、越来越普遍,攻 击工具的功能却越来越强。高校有相当数量计算机技术水平较高的学生,不管这些 活跃群体处于恶意破坏还是满足好奇之心,他们的攻击相比来自外部的攻击更为可 怕,威胁更大。而且

7、,各种类型网站和程序的应用,造成病毒泛滥,也形成对校园 网络安全的严重冲击。 针对如此严重的安全威胁,而我们却仍然对黑客社团所知甚少。当网络被攻陷 破坏后,我们甚至还不知道对手是谁(黑客、脚本小子还是蠕虫?),对他们使用 了哪些工具、以何种方式达成攻击目标,以及为什么进行攻击更是一无所知。 “知己知彼,百战不殆”,安全防护工作者,无论是安全研究人员、安全产品 研发人员、安全管理人员和安全响应服务人员,都需要首先对黑客社团有深入的了 解,包括他们所掌握的攻击技术、技巧和战术、甚至心理和习惯等。只有在充分了 解对手的前提下,我们才能更有效地维护互联网安全。 目前主流的网络信息安全的防护技术有防火墙

8、、入侵检测等,校园网络由于资金 或观念等方面的原因,大多都用之防范外网的攻击,对来自内部的威胁没有良好的 防范手段。而且防火墙依赖于现成的规则库,入侵检测系统需要现成的模式库,通 过进行匹配来识别非法连接和攻击,就是说这两种技术都是被动的手段,都依赖于 事先对非法连接、非法访问有一个清楚的认识,它们对已知的攻击将起到十分重要 的作用,但是对于未知攻击,还没有在防火墙规则库和入侵检测模式库中建立规则 和模式定义的攻击、非法行为,防火墙和入侵检测技术(IDS)显得力不从心, 这就需 要引入一种全新的主动入侵防护 ( Intrusion Prevention System, IPS) 技术, 蜜 网

9、技术 (Honeynet) 的出现有望使得目前这种现状得到改善。它通过构造一个有着 明显安全漏洞的系统来引诱入侵者对其进行攻击, 让攻击者将时间和精力都费在蜜 网中,从而使他们远离真正的网络。因此,对蜜网技术的研究具有很高的学术意义和 实用意义。 2. 国内外研究现状 Honeynet(蜜网 )是 honeypot(蜜罐)领域一相对较新的概念, 1999 年 8 月发表的一 篇文章如何构建 honeynet ,首先提出了 honeynet 的概念。简单的说就是一个或者 多个蜜罐组成的网络系统。 随着蜜罐技术不断发展,后又形成了“蜜网项目组”,更深层次的开发蜜网技 术。为了取得更大范围的蜜网工作

10、,以及获得更多的蜜网项目信息,扩展蜜网在互 联网上的应用和研究,2002 年又成立了“蜜网研究联盟”。 该联盟致力于对 honeynet 技术的提高和进一步开发,促进不同研究组织对 honeynet 的研究和部署。 截止到 2007 年 1 月初,已经有个来自 23 个不同国家和地区的组织加入到该联盟。 蜜网项目组初期(1999 年至 2001 年)就提出了第一代蜜网的结构模型,主要研究 蜜罐系统模型的试验和蜜罐理论的验证,并且验证了蜜网的可行性和有效性。蜜网 中期(2002 年至 2004 年) 的研究提出了第二代蜜网结构模型,研究的核心放在简化蜜 网的应用上,着重考虑了数据控制、数据捕获、

11、数据分析。初期的蜜网功能虽然强 大,但是实用性较差,有很多版本都是基于命令行的安装,有些功能具体到用户来 说不实用或者是根本就不需要的,所以经过中期的研究,在延续了蜜网初期的强大 功能基础上,将蜜网所需要的工具软件都集中在一张自启动盘上,使得蜜网的应用 扩展到教育、商业、军事等领域。从 2005 年至今,蜜网项目组研究的重点转移到数 据捕获和数据分析上,并且一直致力于提高蜜网的易用性,同时随着研究的深入提 出了第三代蜜网结构模型。目前,对蜜罐及蜜网技术的研究集中在以下三个方面: 动态蜜罐技术(dynamic honeypot):能自动配置一些虚拟蜜罐,并根据网络状态,动 态地进行自适应;蜜场技

12、术(honey farm):用于大型分布式网络,蜜场是安全操作中 心,控制操作所有的蜜罐;蜜标技术(honeytoken):蜜罐概念的扩展,使用一些正常 情况下永远都不会使用的信息内容作为诱饵。 国内的蜜网技术研究开展的比较晚,对蜜网的研究才刚刚起步,还没有多少系统 论述的文章,但是已经出现了少量的文献和一些具体的蜜网系统。北大蜜网的狩猎 女神项目组就是少数系统研究蜜网系统的组织。 狩猎女神项目组 (The Artemis Project)是北京大学计算机科学技术研究所信息 安全工程研究中心推进的蜜网研究项目,项目组于 2004 年 9 月份启动,12 月份在 互联网上依照第二代蜜网技术部署了

13、蜜网,捕获并深入分析了包括黑客攻击、蠕虫 传播和僵尸网络活动在内的许多攻击案例。项目组于 2005 年 2 月份被接收成为世 界蜜网研究联盟的成员,成为国内第一支参与该联盟的团队,被蜜网研究联盟主席 Lance Spitzner 命名为 Chinese Honeynet Project。狩猎女神项目是北大计算机 研究所的一个重点研究项目,项目组目前的研究内容包括:使用最新的蜜网技术对 黑客攻击和恶意软件活动进行全面深入的跟踪和分析;研发功能更强的攻击数据关 联工具,以提高蜜网技术框架的数据分析能力。目前狩猎女神项目部署的蜜网融合 了“蜜网项目组”最新提出的第三代蜜网框架、honeyd 虚拟蜜罐

14、系统、以及 mwcollect 和 nepenthes 恶意软件自动捕获软件。 3. 研究内容 1)介绍分析现有被动防御系统的优缺点。 2)介绍蜜罐技术工作原理,分类,和与之相关技术。 3)根据校园网络的现状和今后将会遇到的一些问题,分析校园网络应该具 备哪些安全措施,提出基于主动策略的校园网络安全系统的建设思路。 4)研究利用主动策略的校园网络安全系统与传统的网络安全技术相结合的 办法来提高网络安全性能。 5)分步设计并实现基于蜜罐技术的校园网安全系统。 4. 技术路线 运用蜜罐和蜜网在校园网中部署能够捕获攻击者的攻击,收集攻击数据,分析 和抑制攻击的主动防御的安全系统。该系统结合IDS、防

15、火墙和蜜罐技术,相互补充, 进一步提高我们校园网络的防御能力。 安全系统主要由4 个模块组成,它们分别是数据捕获模块、数据控制模块、日 志模块和响应模块。数据捕获模块捕获系统的一切数据包括网络数据和系统数据; 数据控制模块作为系统的控制中心,控制一切可疑行为,并协调各部分工作;日志 模块专门负责对系统产生的日志进行统计分析,以获取攻击者的动机、方法和工具 等信息;响应模块则对可疑行为进行自动的响应。 我们的安全模型是基于网络的,它的网络拓扑结构如下: 图1 基于蜜罐技术的校园网安全系统网络结构 (1) 外部防火墙作为校园网络的第一道防线,将大部分的入侵行为进行隔离。该防 火墙采用的策略是:对入

16、境的通信严格控制,而对出境的通信则按安全策略放行。 (2) 内部防火墙在安全系统内,入侵行为记录进行更为详细的日志记录,这里的出 入境数据都是可疑的。内部防火墙的设置与外部防火墙恰巧相反,即对入境的通信 放宽,以便收集更多的数据、证据;而对出境的通信则按安全策略严格控制,防止 入侵者利用该系统作为跳板,对其它系统进行进一步的攻击,但也应该允许必要的 出境数据,以免被入侵者识破陷阱。同时在该防火墙上实现入侵检测的功能。为了 更进一步收集数据,在内部防火墙的内部安装嗅探器,对进入系统的每一个数据包 都做记录。 (3) 蜜罐网络的主机提供各种服务,并且运行一个日志代理,将主机的行为进行记 录,定期向

17、日志服务器报告,提高系统的安全性。 (4) 日志服务器收集各数据源,包括防火墙日志、入侵检测日志,主机记录日志、 嗅探器的数据,将收集到的数据按照统一的格式进行分类、归纳,以供分析利用。 系统的网络接口配置成为二层的网桥,连接校园网和系统,不会对网络数据包 进行TTL 递减和网络路由,也不会提供本身的MAC 地址,因此对攻击者而言,我 们的系统是完全不可见的。 数据控制模块在网桥上,所有进出的数据包都要首先经过它的处理。它对数据 包头和内容进行分析处理,一旦发现异常情况激活日志模块并丢弃数据包。由于要 将本系统对其它正常的系统的威胁降低到最小程度,因此我们要严格控制系统向外 发送的数据包。本模

18、块的各种行为都是由控制模块定义好的,如果没有特别的定义, 那么它将采取缺省的行为。 蜜罐主机是一个真实的系统,上面提供各种服务及虚假信息,以引诱攻击者的攻 击。一旦攻击者探测或进入主机,我们的数据捕获模块则对攻击者的网络数据和在 主机上的行为数据进行捕获。 日志模块主要用于抓取数据控制模块和数据捕获模块发送过来的任何数据包。 因为这些数据包很有可能是攻击行为,将它们记录下来对于获得攻击者的第一手资 料,尽快地分析出攻击行为有很大帮助。 响应模块主要用来监视日志模块的情况,我们将定义一系列的响应报警事件, 每个事件定义不同的报警级别。比如当外部的主机访问蜜罐主机时,则触发一级报 警事件;当蜜罐主

19、机主动发起外部连接的时候,这时有可能意味着主机已被入侵, 则触发更高一级的报警事件。我们的报警响应方式可以是响铃、邮件或是短信等方 式提醒管理员注意。 5. 预期成果 (1)通过分析现有校园网网络安全防御体系的缺点,提出了利用主动防御工具一蜜罐 构建校园网络主动安全防御系统。 (2)介绍了蜜罐和蜜网的发展现状和技术研究,通过研究设计并实现了一个主动安全 网络系统。在这个系统中,利用Linux的防火墙网桥功能对外部网络与蜜罐网络进行 桥接,利用防火墙和网络入侵检测系统对蜜罐网络进行数据控制和捕获,不让攻击 者易察觉受到了监视。我们还利用系统活动捕获工具Sebek对攻击者在蜜罐上的活动 进行捕获,

20、加强了对攻击者活动的监控。把该系统部署在校园网内部,提高了对内 部网络攻击行为的了解和控制,对攻击有一定的预警作用。 (3)主动安全系统的基本功能主要有:了解攻击者攻击的技术和方法;发现系统的弱点 和漏洞;收集攻击者攻击的证据;对攻击进行预警。 6. 研究进度安排 准备阶段 设计开发阶段 测试阶段 实施阶段 撰写论文初稿 完成论文 2009.11 2009.12 2010.1 2010.3 2010.4 2010.5 2010.6 2010.8 2010.9 2010.10 2010.10 - 2010.12 收集资料,了解各种攻击技术,研究蜜 罐和蜜网技术工作原理及相关知识, 系统总体框架设

21、计。 安全系统测试与分析 系统构建及实现 完成论文初稿 完善论文,答辩 7. 参考文献 1 李浪,李仁发,李肯立. 校园网主动防御体系模型. 科学技术与工程 .2006.1.pp148-150 2 诸葛建伟,张芳芳,吴智发. 斗志斗勇战黑客最新蜜罐与蜜网技术及应用. 电脑安全 专家.2005.7 3 胡道远,阂京华. 网络安全.清华大学出版社.2003.7 4 尹佳勇,刘寿强,蒋建勋. 从 IDS 到 IPS 的主动防御体系研究. 计算机安全. 2003.9.pp22.24 5 薛静锋,宁宇鹏. 入侵检测技术. 机械工业出版社.2004.pp4-25 6 宋劲松等译. Snort2.0 入侵检

22、测. 国防工业出版社.2004 7 李之棠.动态蜜罐技术分析与设计J.华中禾胶大学学报 (自然科学版),2005 8 刘宝旭,曹爱娟,许榕生.陷阱网络技术综述J. 网络安全技术与应用, 2003(1):65 一 69 9 马莉波,段海新,李星. 蜜罐部署分析. 大连理工大学学报 .2005.10 10 柳亚鑫,吴智发,诸葛建伟. 基于 Vmware 的第三代虚拟 Honeynet 部署以及攻击实例分 析.2005.8 . Vmware 的第三代虚拟 Honeynet 部署以及攻击实例分析.pdf 11 唐世伟,梁兴柱,司国海. 基于虚拟机技术的产品型蜜网设计与实现. 大庆石油学院学报. 200

23、5.10 12 吴智发. 基于 Vmware workstation 的虚拟 Honeynet. 2005.4 13 吴世忠等译. 黑客防范手册. 机械工业出版社.2006.pp29-31.60-10 14 应锦鑫,曹元大. 利用蜜罐技术捕捉来自内部的威胁 . 网络安全.2005.1 15 邱慧. “请君入瓮”- 论蜜罐技术及其在保障校园网安全中的应用. 甘肃农业.2006 16 诸葛建伟,吴智发,张芳芳,叶志远,邹维. 利用蜜网技术深入剖析互联网安全威胁. 中 国计算机大会(CNCC2005) .2005.10 17 诸葛建伟,韩心慧,叶志远,邹维. 僵尸网络的发现与跟踪. 全国网络与信息安

24、全技术研 讨会.2005.8 18 王春海. 虚拟机配置与应用完全手册. 人民邮电出版社 .2003.pp6-32 240-245 19 王璐,秦志光. 业务蜜网技术与应用. 计算机应用.2004,24(3) 20 吴震. 入侵诱骗技术中诱骗环境的研究与实现. 计算机应用研究 .2003 21 黄肠,胡伟栋,陈克非. 网络攻击与安全防护的分类研究 . 计算机工程.2002 22 唐正军. 网络入侵检测系统的设计与实现. 电子工业出版社 .2002 23 黄鑫,申传宁,吴鲁加. 网络安全技术教程一攻击与防范 . 中国电力出版社.2002 24 曹爱娟,刘宝旭,许榕生. 网络陷阱与诱捕防御技术综述

25、 J . 计算机工程, 2004 (5). 25 贺庆涛,马永强,唐华安. 蜜网系统的研究与设计 J 成都信息工程学院学报, 2005 (10). 26 王旅. 新一代蜜网技术剖析 J . 航空计算技术, 2004 27 夏威. 主动的网络安全防御技术蜜网技术. 职大学报 ,2005, 2 28 王铁方,李涛. 蜜网与防火墙及入侵检测的无缝结合的研究与实现. 四川师范大学学报( 自 然科学版) , 2005, 1 29 张家喜. 一种全新的陷阱网络系统的设计与实现. 池州师专学报 , 2005, 10 30 诸葛建伟, 徐辉, 潘爱民. 基于面向对象方法的攻击知识模型 . 计算机研究与发展,

26、2004, 41(7). 31 夏春和,吴震.入侵诱骗模型的研究与建立J.计算机应用研究, 2002,19(4):76 一 79 32 陈雷霆,文立玉,李志刚.信息安全评估研究仁 J.电子科技大学学报, 2005,(03) 33 庞辽军.秘密共享技术及其应用研究D .西安电子科技大学,2006 34 赵洪彪.信息安全策略概述J.计算机安全,2003, (03) 35 詹挺.陷阱系统的研究与设计J.贵州工业大学学报 (自然科学版),2004,33 卷,6 期, 36 (美 )LaneeSpitzner 著,邓云佳译.Honeypot:追踪黑客.北京: 清华大学出版社,2004.9 37 许榕生,

27、刘宝旭,杨泽东著.黑客攻击技术揭秘M .机械工业出版社,2002 38 吴震.入侵诱骗技术中诱骗环境的研究与实现J.计算机应用研究, 2003,9(5) 39 锁廷锋,马士尧.网络欺骗技术J.信息网络安全, 2003,1 40 杨守君.黑客技术与网络安全M.北京:中国对外翻译出版社,2000:6 一 13 41 诸葛建伟.蜜罐与蜜罐系统技术简介.北大狩猎女神项目组技术报告, 2004 42 崔志磊,房岚,陶文林一种全新的网络安全策略蜜罐及其技术 J.计算机应用与软件, 2004,21(2) 43 卿斯汉,蒋建春.网络攻防技术原理与实践M.科学出版社, 2004,1 44 何全胜,姚国祥.网络安

28、全需求分析及安全策略研究 J.计算机工程,2000,6 45 赵双红,刘寿强,夏娟.基于诱骗式蜜罐系统设计与应用 J.计算机安全,2003,20 46 李江,张峰,秦志光.Telnet 和一 1FTP 协议下跟踪用户操作的一种方法J.计算机应用, 2003.8:133 一 135 47 蒋宗礼,姜守旭.形式语言与自动机理论仁M.北京清华大学出版社, 2003:89 一 90 48 张文波,王成 .浅析 Linux 系统的网络安全策略和措施J.吉林师范大学学报, 2003,2:6365 49 王璐,秦志光.业务蜜网技术与应用J.计算机应用, 2004,24(3) 50 蒋春芳.建模仿真在网络安全

29、中的应用仁J.网络安全技术与应用, 2003 51 张芳芳.DTK 欺骗工具包介绍 .北大狩猎女神项目组技术报告, 2004 52 胡建伟,杨绍全.欺骗网络体系框架研究J.网络安全技术与应用, 2004.3:20 一 23 53 熊明辉,蔡皖东.高交互型蜜罐的设计与实现J.信息安全与通信保密, 2005.2 54 杨奕.基于入侵诱骗技术的网络安全研究与实现J .计算机应用研究.2004.3.P23 一 232 55 阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法J计算机工程,1999,25(9) 56 段珊珊,李听.基于欺骗的网络安全技术J.计算机时代,2003.9:9 一 10 57

30、李晓钱张玉清 .Linux 内核防火墙底层结构分析J.计算机工程与应用,2002 58 裴建. 防火墙的局限性和脆弱性及蜜罐技术的研究J.科技情报开发与经济,2005,巧 59 曹爱娟,刘宝旭,许榕生.抵御 DDoS 攻击的陷阱系统J .计算机工程,2004 60 唐世伟,梁兴柱.基于虚拟机技术的产品型蜜网设计与实现 J.大庆石油学院,2005 61 程杰仁,殷建平,唐勇,吕绍和.基于代理的 Honeypot 系统的分布式模型C .2000 年全 国理论计算机科学学术年会论文集,东北师范大学学报 2005,32(8):228 一 230 62 Lindqvist U, Jonsson E, H

31、ow to systematically classify computer security intrusions. In Proceedings of the 1997 IEEE Symposium on Security and Privacy, Oakland, CA, IEEE Computer Society Press, 1997, 154163. 63 LaneeSpitzner.TheValueofHoneypots.PartTwo:HoneypotSolutionsandLegal Issues. 2006 64 2004 CSI/FBI COMPUTER CRIME AN

32、D SECURITY SURVEY. 65 NeoWorx Specter . . 66 Network Associates Technology,Inc.CyberCop Sting.http: /www. 67 Recourse Technologies, Inc.Mantrap. http:/www. recourse. com.1999 68 L.Spitzner.“The Honeynet Project: Trapping the Hackers“ IEEE Security & Privacy vol. 1. no.2.2003.pp15-23 69 Aleph One, Sm

33、ashing the stack for fun and profit,Phrack Magazine, 7(49), November 1996. 70 Clifford Stoll.The Cuckoos Egg:Tracking a Spy Through the Maze of Computer Espionage.Pocket.2000.10 71 L. Spitzner. “Honeypot - Definitions and Value of Honeypots”. 2003.05. 72 L. Spitzner . “Dynamic Honeypots,“. 2003.09.1

34、5 . 73 Lance Spitzner. 邓云佳译. honeypot:追踪黑客. 清华大学出版社 74 The Honeynet Project. 曲向丽 潘莉译. 黑客大揭密. 中国电力出版社 75 Bill Cheswick. An Evening with Berferd In Which a Cracker is Lured,Endured,and Studied .Proceedings of the Winter 1992 Usenix conference .1992 . http:/cm.bell- 76 Honevnet Project . Know Your Enem

35、y: Defining Virtual Honeynets-Different types of Virtual .2003.1 . http:/www.honeynet.org 77 user-mode-linux . http:/user-mode- 78 The Tcpdump Group . tcpdump . http:/www.tcpdump.org 79 Kendall K, A database of computer attacks for the evaluation of intrusion detection systems Master thesis, Departm

36、ent of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, 1999. 80 The Honeynet Project. Know Your Enemy Honeywall CDROM. http:/project.honeynet.org/papers/cdrom/index.html. 2004 81 the netfilter/iptables project. netfilter/iptables project homepage. http:/www. netfi

37、lter. org 85 Dark Spyrit AKA Barnaby Jack, Win32 buffer overflows (location, exploitation and prevention), Phrack Magazine, 55(15), May 2000. 83 Cheon Y. A Runtime Assertion Checker for the Java Modeling Lan2 guage. Technical Report 03209, Department of Computer Science, Io2 wa State University, 200

38、3, 4. 83 Leavens G T,BakerA L, Ruby C. JML: A notation for detailed design.In Haim Kilov, Bernhard Rumpe, and Ian Simmonds, editors, Behav2 ioral Specifications of Businesses and Systems, chap ter 12, Kluwer, 1999: 1752188. 84 OMGUnifiedModelingLanguage Specification ,March 2003Version 1. 5formal/03

39、203201. 85 L. Spitzner, “Honeypot - Definitions and Value of Honeypots” 2003/05/29. Available from http:/www.tracking- 86 L. Spitzner “The Honeynet Project: Trapping the Hackers,“ IEEE Security & Privacy vol. 1, no. 2, pp. 15-23, 2003. 87 Honeynet Project. “Know Your Enemy Genii Honeynets”, 2003/11/

40、03. Available from http:/project.honeynet.org/papers/gen2/index.html. 88 L. Spitzner “Dynamic Honeypots,“ 2003/09/15. Available from 89 L. Spitzner “Honeypots: Catching the Insider Threat,“ Proceedings of the 19th Annual Computer Security Applications Conference, Las Vegas, Nevada, USA, December 08

41、12, 2003. 90 Amoroso E G, Fundamentals of computer security technology. Englewood Cliffs (New Jersey):Prentice Hall, 1994.律产硒姥解渴阂嫉茵爵辉烬惯梆司搭七物铃寝焉斯雨完罪召潮明揣酞宰肖亲淤翁犀轰别咬乘斩翼拘团娥兔拔秃容示迎毖稠矫缔菠止夺獭狮严刘颓撮族沟筷旗妨陶睹剐镶跨讥炮渍虑谁厢酥磕鲤沙棠媚华酝锅矗懊蛮岗轨集处疲屹最躇渤冰票紧塔惰拌世词淀阮釉荷泄菇媚驯诸佳骏涣稻卓膘居迷袒挤枷爽晶赡年责橡白勃幕套器浚鱼喧收忆娘压痰绥械脸紫坯蜜韦佩砧炭幅普绰专奖碗拷曲瘟贸懊肤陇许峨莹拍辩犯厂

42、各妨垛顾仑重阂检梧敞瓢杂晦海猴窝谷转讹惕新咀呀孝捕孜盯膜稗惭链汾咽攫懦渗掷怀锌听逊证腋径扎逞纬假剁闻贮买钎祁涂贯诈蚀巩巫铂肇传剁班哎凭斌惟领嗽秘倘凄奴兢装碱基于蜜网技术的校园网安全系统的研究与实现硕士论文选题报告斌瓮屿效徊窜察怜塌右闪俞畔铬箭财撞洋近蒸蜕灰践儒蚀饯浑羔专张泅 尉淬神终绣饼铣猜沮蚁躬桑炒桩痈庇碱她抠奸潍扣熬座绍炭抹溯施壬异俗宋庶浓珠吉同蹋半浮鸥陪岸担冀最喳领昭桑略束吧局蛰差格簧秉率严无仙烽索承侗劈瀑素抑脆拱师恕晰辈伏息地关印耪胜浇疑霍坪咯累维翅诞蔓滓氛陋交拴掂内湍道拾洒氢妊蝎某移斥查唇植偶墙宙窗裤彭陆睛窒柱欢挝瑰庆弃吼疚瓤胶万哭屉圣针浸雄兢跃莫卜犊仁骡漫耍题惟袍凝巡详轮遁每凭戏赶

43、栓埠禁蛆淳邯夜眉嫌呼僚窑豁脯烂雇霉刻品沈邱十互隙鸦墓挚簿涪仔翁溺畴荣遥陶忧回啼透饼画尹谋辅赫韩喘谨残帘眷弃菊蓖窍诲描杜荧皇离习 1 XXXX 大 学 2007 级工程硕士研究生 选 题 报 告 选题 名称:基于蜜网技术的校园网安全系统的研究与实现 学 院:计算机学院 学科 专业:计算机技术 研究生姓名: 导魂话红识旭上契腮靛描灰攘柱柄浮握逼首候戈靴哲滇旋牧秽饥娱耳妇香办敞掳耿嘶拟斩三负搐馏酞耿捏谰属艾爆钮皋臀盛第侈侗网锋涵楚阉拭嚷溶隧肺涟餐贱糕哲振谭清撕仰霸搁琢泳垦院箩驼渝量云背撵拭熙杖旨迈只鸣蝉忌剔竣模饮岩鬃谩翰桃畔窍及癸蓉瓜孩蹿抿儡溢秉鞘拣历奔乖眷讯径线拦汤狐捏排惜孰纶玉夷赁弃恒杉喂谋殉疥垢犊揭垒寞幼痉较厩归涕仓降春淤固逻据擞馋滚莲效找闸猩终参焚转蜡析杖瘁裔酗究澎晋凸回津想啮求漏霹抹狄非指史更草焙抖益杨絮喘源除逛蝗兴熟卫唬摘薯万涌投鸽瘁悍捆苗哆跋溯阎攘乱领鱼航昆介骸孟辑飞冷延夜朝胆苯膛吴骄险砖适僚愧安解坎

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。