因为论文解密期的原因,就不放出论文文档了,其实大部分内容都写到这个系列里了,再过个一年半载,就可以在硕士学位论文库里搜索到了,标题是《基于蜜罐技术的内网安全检测系统的研究与应用》,2016上半年完稿。
本文分析了内网安全问题的发展趋势以及蜜罐技术的国内外应用现状,介绍了常见内网攻击类型和蜜罐相关的技术。论文在对蜜罐数据分析的基础上,阐述了基于特征匹配的攻击行为判断方法,并提出了一种攻击数据数值化的方法,以及衍生出的攻击序列、攻击模式和攻击者标签的概念。本文设计了一种攻击模式相似度算法,并结合层次聚类算法提出了一种大数据条件下攻击模式的聚类方法。本文设计和实现了基于蜜罐技术的内网安全检测系统的整体架构和各个功能模块,并在实验室环境下对系统进行了部署和测试。
按照目前的网络安全发展趋势,重要信息资产的安全问题将会愈发重要,基于数据挖掘和数据可视化的威胁情报和态势感知将成为研究热点。本文提出的基于蜜罐技术的内网安全检测系统虽然可以检测常见的内网攻击并进行预警,但在蜜罐技术的应用和攻击数据的处理上还有很多不足之处。本课题今后可以持续研究和完善的方面主要有:
[1] 李欣, 侯松霞. 内网安全防御系统的研究[J]. 计算机应用, 2007, 27(B06):245-246.
[2] 魏为民, 袁仲雄. 网络攻击与防御技术的研究与实践[J]. 信息网络安全, 2012(12):53-56.
[3] 唐勇, 卢锡城, 胡华平,等. Honeypot技术及其应用研究综述[J]. Journal of Chinese Computer Systems, 2007, 28(8):1345-1351.
[4] Wang C, Ding Z. Research on the interaction of honeynet and IDS[J]. The China Quarterly, 2011, 156(156):809-835.
[5] Jain P, Sardana A. A hybrid honeyfarm based technique for defense against worm attacks[C] Information and Communication Technologies (WICT), 2011 World Congress on. IEEE, 2011:1084-1089.
[6] 刘智宏. 基于蜜罐技术的企业网络安全防御系统研究与设计[D]. 上海交通大学, 2009.
[7] 蜜罐网络[EB/OL]. http://drops.wooyun.org/papers/5968, 2015.5.7.
[8] 诸葛建伟, 唐勇, 韩心慧, 等. 蜜罐技术研究与应用进展[J]. Journal of Software, 2013, 24(4).
[9] 古开元. 基于蜜罐技术的蠕虫检测和防御系统的研究与设计[D]. 四川大学, 2006.
[10] 李文瑾. 基于蜜罐技术的蠕虫特征自动提取技术的研究[D]. 华中科技大学, 2007.
[11] 宋富强. 基于蜜罐技术的端口扫描检测系统的设计与实现[D]. 中南大学, 2008.
[12] 李磊. 基于蜜罐技术的分布式入侵防御模型研究[D]. 西安理工大学, 2008.
[13] 王建军. 基于蜜罐技术的网络攻击预警系统的研究与应用[D]. 上海交通大学, 2010.
[14] 李曙强. 基于蜜罐技术的校园网络安全方法研究 [D]. 浙江工业大学, 2009.
[15] 陈朕. 无线局域网蜜罐系统的设计[D]. 山东大学, 2008.
[16] 徐明明. 蜜罐技术在网络安全中应用研究[D]. 南京信息工程大学, 2011.
[17] 狩猎女神的前世今生[EB/OL]. http://netsec.ccert.edu.cn/zhugejw/2011/11/28/%E7%8B%A9%E7%8C%8E%E5%A5%B3%E7%A5%9E%E7%9A%84%E5%89%8D%E4%B8%96%E4%BB%8A%E7%94%9F/, 2011.11.28.
[18]诸葛建伟, 魏克. 在 CERNET 实际部署 Kippo 蜜罐[J]. 中国教育网络, 2011 (9): 71-73.
[19] 吴灏. 网络攻防技术[M]. 机械工业出版社, 2009.
[20] 常用服务和开放端口对照[EB/OL]. http://jingyan.baidu.com/article/03b2f78c498da25ea237aeb8.html, 2014.2.13.
[21] 上野宣. 图解HTTP[M]. 人民邮电出版社, 2014.
[22] 竹下隆史, 乌尼日其其格. 图解TCP/IP(第5版)[J]. 电脑编程技巧与维护, 2014(6).
[23] 马琳. 基于端口扫描检测技术的实现[J]. 信息系统工程, 2013(3):107-108.
[24] 谢希仁. 计算机网络(第5版)(附光盘)[M]. 电子工业, 2012.
[25] 董延华, 李爽, 宋珊. 基于网络协议仿真系统的ARP攻击原理分析[J]. 吉林师范大学学报:自然科学版, 2011, 32(1):65-66.
[26] 阮清强. ARP攻击检测与定位方法研究[J]. 信息网络安全, 2010(4):66-66.
[27] Daisuke M, Katsunari Y, Tsutomu M. Observing DNS Amplification Attacks with DNS Honeypot[J]. Ipsj Journal, 2014, 55:2021-2033.
[28] 胡小梅, 刘嘉勇. 基于DNS劫持的流量监测系统设计与实现[J]. 网络安全技术与应用, 2016(1).
[29] 刘京义. 针锋相对抗击DNS劫持[J]. 网络运维与管理, 2015(1):103-106.
[30] 黄孝楠, 韩宇. 用于局域网的网络嗅探器的设计[J]. 网络安全技术与应用, 2014(8):95-96.
[31]安全科普:流氓DHCP服务器内网攻击测试.http://www.freebuf.com/articles/network/74995.html, 2015.8.15.
[32] 严芬, 王佳佳, 赵金凤,等. DDoS攻击检测综述[J]. 计算机应用研究, 2008, 25(4):966-969.
[33] Nmap脚本使用总结.http://drops.wooyun.org/tips/2188, 2014.6.8.
[34] 黎陈炫. 基于蜜罐技术的安全高校网络架构研究与设计[D]. 湖南大学, 2013.
[35] Provos B. honeyd - A Virtual Honeypot Framework[C]// 13th USENIX Security Symosium. 2010.
[36] 程杰仁, 殷建平, 刘运,等. 蜜罐及蜜网技术研究进展[J]. 计算机研究与发展, 2008, 45(z1):375-378.
[37] 史伟奇, 程杰仁, 唐湘滟,等. 蜜罐技术及其应用综述[J]. 计算机工程与设计, 2008, 29(22):5725-5728.
[38] Almotairi S, Clark A, Mohay G, et al. A Technique for Detecting New Attacks in Low-Interaction Honeypot Traffic[C]// International Conference on Internet Monitoring & Protection. IEEE Computer Society, 2009:7-13.
[39] 刘风路. 蜜罐技术研究与分析[D]. 国防科学技术大学, 2006.
[40] Alata E, Nicomette V, Kaa?Niche M, et al. Lessons learned from the deployment of a high-interaction honeypot[C]// Dependable Computing Conference, 2006. EDCC ‘06. Sixth European. IEEE, 2006:39-46.
[41] Nicomette V, Kaaniche M, Alata E, et al. Set-up and deployment of a high-interaction honeypot: experiment and lessons learned[J]. Journal in Computer Virology, 2011, 7(2):143-157.
[42] 邹文. 虚拟蜜罐在网络安全中的应用研究[D]. 湖南大学, 2008.
[43] Voznak M. Automatic analysis of attack data from distributed honeypot network[C]//SPIE Defense, Security, and Sensing. International Society for Optics and Photonics, 2013:875512-875512-7.
[44] Wei-Ping Z, Ming-Xin L, Huan C. Using MongoDB to implement textbook management system instead of MySQL[C]// Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on. IEEE, 2011:303-305.
[45] 蜜罐网络. http://drops.wooyun.org/papers/5968, 2015.5.7.
[46] 代恒, 诸葛建伟. 诱捕恶意攻击“简易装”——Dionaea低交互式蜜罐介绍[J]. 中国教育网络, 2011(11):76-79.
[47] 杜星. Glastopf蜜罐在Web安全中的应用研究[D]. 西安电子科技大学, 2014.
[48] 孙松柏, 诸葛建伟, 段海新. Glastopf:Web应用攻击诱捕软件及案例分析[J]. 中国教育网络, 2012(1):75-78.
[49] Duan K Y, Shen H E, Cheng Y X. Analysis of SSH Brute-Force Cracking Behavior based on Kippo Honeypot[J]. Information Security & Communications Privacy, 2014.
[50] Jason Barnes, Patrick Crowley. k-p0f: A high-throughput kernel passive OS fingerprinter[C]// Architectures for Networking and Communications Systems (ANCS), 2013 ACM/IEEE Symposium on. 2013:113-114.
[51] 段明秀. 层次聚类算法的研究及应用[D]. 中南大学, 2009.
[52] 刘兴波. 凝聚型层次聚类算法的研究[J]. 科技信息:科学·教研, 2008(11):202-202.
[53] 杨冰. Web信息聚类分析与算法研究[J]. 硅谷, 2014(6):53-53.
终于写完这个系列,可以继续分享点工作后的事情了…本以为毕业踏入工作岗位从事企业安全建设工作,会是我安全技术提升新的起点,工作快两年才发现毕业那个时候可能是我安全技术的巅峰…