基于Web欺骗的主动蜜罐原型系统的设计与实现

来源 :南京大学 | 被引量 : 0次 | 上传用户:hyhlj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从提出蜜罐概念到现在,蜜罐技术已经有了飞速而显著的发展,其研究也扩展到许多领域,包括伪装欺骗、数据捕获、数据控制和数据分析等。各种蜜罐工具也陆续被开发出来,发挥着它们的功效。尤其是由“The Honeynet Project”联盟设计和实现的蜜网(Honeynet),在数据捕获、数据控制以及数据分析上做了深入的研究,并获得了巨大的成果。但是,现有的蜜罐在伪装欺骗方面表现出简单性和被动性。它们只能提供有限的响应,并没有对到达的请求进行深入分析。希望通过对攻击和伪装欺骗方面的深入研究,来构造一个具有主动欺骗响应能力的蜜罐系统,这是本文的研究目的所在。本文以研究Bruce Schneier 提出的“攻击树”(Attack Tree)为起点,以研究和划分针对Web服务器的攻击为前提,来深入研究蜜罐的欺骗技术。本文的主要工作包括以下四个方面: 1.对针对Web服务器的攻击进行了有利于蜜罐欺骗的分类,从而有利于蜜罐正确判断攻击意图,为合理的欺骗作好准备。 2.将攻击树引入欺骗领域,扩展其应用,引申其概念,提出“扩展攻击树”,用它来描述针对某个特定漏洞的不同攻击目标。 3.结合攻击树概念和蜜罐伪装欺骗领域的知识,本文提出了“欺骗树”和“扩展欺骗树”的概念,设计出它们的组成结构,并将“扩展欺骗树”与对应的“扩展攻击树”结合,形成最终的“攻击欺骗树”,它可以指导蜜罐选择合适的欺骗策略进行欺骗响应。通过欺骗,一方面可以影响攻击者随后的行为,破坏原有攻击树的形成,减少攻击成功的可能性甚至阻止攻击;另一方面可以记录欺骗后攻击者的攻击行为,学习攻击技术,分析欺骗响应对攻击的影响。 4.设计并实现了一个利用“攻击欺骗树”进行Web欺骗响应的主动蜜罐原型系统。原型系统以基于误用的入侵检测技术为前提和基础,利用“攻击欺骗树”和欺骗策略选择算法选择合适的策略进行欺骗响应。该原型的基本框架不仅适用于基于Web的蜜罐,也为其它主动型蜜罐的体系结构和响应机制提供借鉴。此外,本文用实验验证了蜜罐利用“攻击欺骗树”进行欺骗响应后,在影响攻击者的攻击行为和攻击效果等方面的有效性。
其他文献
伴随着互联网和无线网络技术的飞速发展,移动终端随处可见,随时随地上网成为了现实,也成为了用户的一种普遍需求。然而无线网络由于受到传输媒介的限制,它的带宽和时延都无法满足
软件产品的质量,很大程度上取决于其开发过程,应用软件过程技术是规范软件开发的有效手段。过程的实施是软件过程技术研究的重要方面。过程实施中,出现偏差,即未曾预期的情况不可
互联网技术的飞速发展为现代社会带来了诸多便利。伴随着各类网站的出现,互联网所带来的巨大的信息量使得对数据的研究与运用逐渐成为互联网发展的潮流。传统"one-size-fits-
本文对MC-CDMA系统中的信号检测技术进行研究。文章研究了MC-CDMA系统中预均衡的实现方法以及非理想信道条件对时分双工预均衡MC-CDMA系统性能的影响,定量给出信道估计误差和
本文对Windows平台数据容灾系统的实现进行了研究。文章分正常模式和异常模式构建了系统模型;采用循环队列存储的磁盘日志组织结构;通过位图和原子操作方法实现数据一致性的维
H.264是ITU-T的VCEG(视频编码专家组)和ISO/IEC的MPEG(活动图象编码专家组)的联合视频组(JVT:joint video team)开发的一个新的数字视频编码标准,它既是ITU-T的H.264,又是工SO/
汽车从发明到今天已经一个多世纪了。在现代社会,汽车已成为人们工作、生活中不可缺少的一种交通工具。汽车在为人们造福的同时,也带来大气污染、噪声和交通安全等一系列问题。
随着Internet技术的发展,面向服务的计算逐渐成为软件产业界和学术界关注的一个热点话题,它以“软件作为服务”的理念为基本前提,期望以软件服务为基本元素构建Internet开放环境
基于正样本和无标记样本的机器学习方法称为Positive and Unlabeled Learn-ing,简称 PU 学习。PU 学习在现实中有很多应用场景,例如某产品已有的用户数据可以视为正样本,企业
目前,数字图像处理、模式识别和人工智能技术已经被广泛地应用于生物医学领域,并且取得了一些可喜的成果,但关于癌症早期病理性诊断的医学图像处理系统的报道还不多。对癌细