计算机论文.doc

上传人:哈尼dd 文档编号:3967975 上传时间:2019-10-11 格式:DOC 页数:17 大小:104KB
返回 下载 相关 举报
计算机论文.doc_第1页
第1页 / 共17页
计算机论文.doc_第2页
第2页 / 共17页
计算机论文.doc_第3页
第3页 / 共17页
计算机论文.doc_第4页
第4页 / 共17页
计算机论文.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机论文.doc》由会员分享,可在线阅读,更多相关《计算机论文.doc(17页珍藏版)》请在三一文库上搜索。

1、中国农业大学毕业设计(论文)题目:基于蜜网的入侵监控平台学 院: 中国农业大学 专 业: 计算机应用与科学 年 级: 层 次: 姓 名: 王智芳 学习形式: 指导教师: 2013年 6月 27 日本科毕业设计(论文)任务书形 式: 层 次: 年 级: 专 业: 计算机应用与科学 姓 名: 王智芳 指导教师: 一、 题目:基于蜜网的入侵监控平台二、 、设计要求(包括原始数据和主要指标): 利用虚拟机和Honeyd搭建一个虚拟的蜜网环境。建立基于已搭建蜜网的入侵监控平台,要求至少实现以下内容:(1)蜜网技术的数据控制。(2)数据捕获。(3)数据分析。三、 设计说明(论文)内容:设计一个基于虚拟蜜网

2、的入侵监控平台的原型系统四、 参考文献:1 崔继强,乔佩利虚拟蜜罐Honeyd的分析和研究机电信息,2004年第13期,p27-292 The Honeynet Project / Know Your Enemy: Honeynets-What a honeynet is, its value, overview of how it works, and risk/issues involved, The Honeynet Whitepapers, http:/www.honeynet.org/papers/honeynet/, March 20063 诸葛建伟,吴智发,张芳芳利用蜜网技术深入

3、剖析互联网安全威胁中国计算机大会,20054 Niels Provos,Honeyd: A Virtual Honeypot Framwork, in 13th USENIX Security Symposium, San Diego, CA, 20045 马骏C#网络应用编程(第2版),人民邮电出版社,2010年3月6 谢希仁计算机网络(第4版)电子工业出版社,2003年6月2013年6月 29 日目 录摘 要ABSTRACT第1章 绪 论11.1 课题来源11.2 课题背景11.3 国内外在该方向的研究现状及分析11.3.1 蜜罐(Honeypot)技术11.3.2 蜜网(Honeynet

4、)工程21.4 使用的开发平台2第2章 系统总体分析和设计32.1 整体网络拓扑32.2 组网3第3章 蜜网搭建43.1 Honeyd介绍43.2 具体搭建过程43.2.1 定义配置文件43.2.2 运行honeyd53.2.3 搭建后测试5第4章 详细设计64.1 系统采用的技术原理64.2 数据分析模块64.2.1 攻击规则库的定义64.2.2 小节题目7结 论8参考文献9I中国农业大学毕业设计论文 摘 要近年来,随着互联网在全球范围内的发展和普及,人们可以方便地共享各种各样网络资源,与此同时,网络攻击问题也越来越引起人们的关注。因此,网络安全已经成为网络技术发展中最重要的一环。本文首先分

5、析了网络安全现状和存在的问题,然后介绍了一种新的主动式安全机制蜜网技术。在此基础上,设计了基于蜜网的入侵监控平台。设计过程主要包括蜜网搭建和入侵平台设计两大部分。其中蜜网搭建部分利用Honeyd工具进行,具有灵活、方便、易于维护的特点。入侵平台设计部分基于.NET平台,采用C#语言和Oracle数据库,主要实现数据控制、数据捕获和数据分析蜜网技术的三大核心需求。本论文主要解决以下问题:1. 在虚拟机上利用Honeyd工具实现虚拟蜜网的搭建。2. 入侵监控平台利用SSH协议远程登陆蜜网的入口主机,通过设置入口主机的Iptables实现数据控制功能。3. 在入口主机处监听数据包,捕获入侵者的活动信

6、息,实现数据捕获功能。4. 将捕获到的数据包与入侵规则库进行匹配,分析入侵行为,并通过可视化界面将分析后的信息友好地展示给用户。关键词 蜜网;入侵监控;数据控制;数据捕获;数据分析第页II中国农业大学毕业设计论文 ABSTRACTRecently, with the development and widespread use of the internet globally, people can share comprehensive resources conveniently. But at the same time, the problems of network intrusio

7、n are given more and more attention by people gradually. Therefore, network security had become one of the most important fields in computer technology.Thesis analyzes firstly present status of the network security and existent problems, then introduce a new active security mechanism, honeynet techn

8、ology. On the basis of the introduction, intrusion monitoring platform based on honeynet is to be designed. The design process includes two main parts, the set-up of honeynet and the design of inrusion monitoring flatform. Honeyd, a software tool, is made use of during the set-up of honeynet, which

9、has the characteristics of flexibility, convenience and maintainability. The design of intrusion monitoring platform is based on .NET platform, and employs C# programming language and Oracle 9i DataBase. This parts mainly implements data control, data capture,and data analysis, which are three centr

10、al reqiurements of honeynet technology.The problems settled in this thesis are as follows:1. virtual honeynet is set up with the tool honeyd, which runs on the VMWare.2. telnet from instrusion monitoring platform to the entry host of honeynet via the protocol SSH, and make rules for Iptables on the

11、entry host to implement data control.3. monitor data packages on the entry host, and capture intruders information. The purpose is to achieve data capture.4. match data packages captured with intrusion rules base, and then analyze intrusion actions. At last, information analyzed is to be showed by m

12、eans of visional interface to users friendly.Keywords: Honeynet; intrusion monitoring; data control; data capture; data analysis第页第 12 页中国农业大学毕业设计论文 第1章 绪 论随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。该文提出了一个基于蜜网的入侵监控平台,通过搭建蜜网系统,诱骗入侵者进入受控环境,利用各种技术监控入侵者的入侵行为,分析其采用的攻击工具和攻击方法,从而有针对性采取对策降低入侵

13、者取得成功的可能性,提高系统安全性。可见,开发基于蜜网的入侵监控平台对网络安全具有重要的现实意义。1.1 课题来源该课题为自选课题。(或者:该课题为导师指定的题目。)1.2 课题背景众所周知,互联网技术的发展十分迅猛,已经在各行各业得到了广泛的应用。与此同时,针对网络的攻击手段层出不穷,使得网络安全问题日益严重。随着网络攻击技术的发展,特别是分布式拒绝服务(DDoS)攻击,僵尸网络(Bot net)、网络钓鱼(Phishing)和网络蠕虫(Internet Worms)的泛滥,互联网上的每一台主机都已经成为攻击的目标。互联网俨然成了攻击者的天堂。1.3 国内外在该方向的研究现状及分析目前国外在

14、网络信息欺骗技术方面的研究成果主要有两大类:蜜罐技术和蜜网工程。但国内在这方面的研究成果不多。1.3.1 蜜罐(Honeypot)技术“蜜罐”是一种信息系统资源,其价值在于被非授权者或非法者所使用(A honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource.)。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。蜜罐技术的发展历程可以分

15、为以下三个阶段。1.3.2 蜜网(Honeynet)工程“蜜网”,又可称为诱捕网络。它是在传统蜜罐技术的基础上,由“蜜网项目组”提出并倡导的由真实主机、操作系统、网络服务和应用程序构成的网络体系框架,结合了一系列数据控制、捕获和分析工具,使得安全研究人员能够更好地在一个高度可控的环境中了解互联网的安全威胁。1.4 使用的开发平台蜜网环境搭建:VMWare +Red Hat Linux 内核版本:2.64.20-8 smp + Honeyd 1.5c,入侵监控平台:Windows XP,开发工具VS 2008、语言C#、数据库Oracle 10g。如表1-1所示。表1-1 表标题表头表文第12页

16、第2章 系统总体分析和设计本章从平台的整体网络拓扑、系统结构和软件架构三个方面对该平台进行了总体分析说明。蜜网环境搭建之后,主要通过数据控制模块、数据捕获模块、数据分析模块、行为统计回放模块、拓扑探测和系统管理模块实现蜜网的数据捕获、数据分析和数据控制三大核心需求。2.1 整体网络拓扑入侵监控平台:是源程序的运行主机,采用Windows XP操作系统。入口控制主机:通过虚拟机实现,虚拟机上安装Red Hat Linux(内核版本2.64.20-8 smp)虚拟蜜网:利用在虚拟机上安装的Honeyd工具进行搭建。本演示系统采用的拓扑结构如图2-1所示。图2-1 平台拓扑结构入口控制主机包括三个网

17、络接口,eth0接入外网,eth1连接蜜网,而eth2作为一个秘密通道,连接到一个监控平台。2.2 组网第3章 蜜网搭建由于受到资金、实验环境、技术等因素的制约,本系统采用了易于部署的虚拟蜜网作为演示平台。虚拟蜜网的具体搭建过程是先在虚拟机(VMWare)上安装Red Hat Linux 2.4.20-8smp操作系统,然后在其上安装Honeyd软件。其中,Red Hat Linux作为入口控制主机,蜜网的部署由Honeyd实现。3.1 Honeyd介绍Honeyd是一个很小巧的用于创建虚拟的网络上的主机的后台程序,这些虚拟主机可以配置使得它们提供任意的服务,利用个性处理可以使得这些主机显示为

18、在某个特定版本的操作系统上运行1。3.2 具体搭建过程Honeyd提供了易于掌握的虚拟蜜网配置方法。通过自定义配置文件可以定义整个蜜网系统的拓扑构架,虚拟蜜网中受控主机所运行的操作系统,受控主机如何应答关闭的端口,什么样的端口提供怎么样的服务等。服务的伪装实现是通过将服务脚本绑定到一个网络端口,脚本可以是标准的模拟某种服务的shell脚本,而且我们可以本方便地从网上下载常用的,如SMTP、HTTP和Telnet等服务的脚本。3.2.1 定义配置文件Honeyd支持创建任意的网络拓扑结构,对路由树的模拟需要首先配置一个路由进入点,然后将路由器绑定到与它直接相连的网络,并指明通过该网络可以到达的其

19、他路由器。在绑定过程可配置链路时延和丢包率4。举例:以下配置文件配合图2-1的网络拓扑结构。程序代码如下:定义蜜网中主机的操作系统类型以及提供的服务create aixset aix personality Microsoft Windows NT 4.0 SP3add aix tcp port 80 sh /home/honeyd/honeyd-1.5c/scripts/web.shadd aix tcp port 22 sh /home/honeyd/honeyd-1.5c/scripts/test.sh &ipsrc &dportset aix default tcp action re

20、set#默认情况下的操作系统类型以及提供的服务#将上述的配置文件命名为Honeyd.conf,然后运行如下的命令来运行honeyd。3.2.2 运行honeyd在运行honeyd之前,需要保证honeyd主机对配置的虚拟蜜网中的受控主机的IP作出arp请求的应答,即将MAC地址与伪装IP进行映射。可以通过运行arpd软件来做出arp应答,arpd将对指定的IP地址范围内使用的IP用honeyd主机的MAC地址作出arp应答。3.2.3 搭建后测试Honeyd提供仿真服务脚本来对应用层的协议进行模拟,安装honneyd后,可以在源代码包中的scripts目录下找到honeyd提供的脚本。Hone

21、yd提供的脚本的语法并不复杂,基本的规则就是当入侵者登陆后,输入命令,脚本会做出相应的输出回应,使入侵者无法辨别出真实服务和虚拟服务。第4章 详细设计本章主要对各个功能模块的详细设计做具体说明。首先对系统中所采用的技术原理做一概述,然后对各模块间的架构进行阐述,最后分别对各个模块的设计特别是一些关键技术进行详细论述。其中,最重要的是数据控制模块、数据捕获模块和数据分析模块。4.1 系统采用的技术原理4.2 数据分析模块数据分析就是将数据捕获模块获得的信息,与定义好的攻击规则库进行模式匹配和行为提取,最终形成报警信息。并将报警信息存入数据库,供行为回放和统计模块查询。其中最关键的技术就是攻击规则

22、库的定义和模式匹配算法的效率,它们直接关系到数据分析的准确性。4.2.1 攻击规则库的定义攻击规则库按照入侵行为的种类划分为相应的表,用户可以根据需要选取对应的表进行匹配,每一类表中包括数十条的规则,分别代表同一种类型的不同入侵行为。进行数据分析时,应该遵循先匹配所有入侵行为的共同特征后才是个体特征的原则。例如:如果首先匹配IP地址,一旦发现并不属于匹配范围之内,就立即匹配下一个数据包而非继续匹配该包的其他字段。这样就保证了分析的快速性。(1) 规则头规则头包括:协议、源/目的IP地址、子网掩码以及源/目的端口。1) 协议现在可以分析可意包的协议有:TCP、UDP、ICMP、和IP。2) IP

23、地址地址由数字型的IP地址和一个cidr块组成。Cidr块指示作用在规则地址和需要检查的进入任何包的网络掩码。/24表示C类网络,/16表示B类网络,/32表示一个特定及其的IP地址。否定运算符”!”可以应用到Ip地址上,表示匹配除了列出的IP地址之外的所有IP地址。3) 端口号端口号可以用几种方法表示,包括”any”端口、静态端口定义、范围、以及通过否定操作符。”any”端口是一个通配府,表示任何端口。静态端口定义表示一个单个端口号,例如23表示telnet。端口范围用范围操作符“:”表示。范围操作符可以有数种使用方法。【例1】描述udp any any - 192.168.1.0/24 1

24、:500记录来自目标端口范围在1到500的udp流。tcp any any - 192.168.1.0/24 :1024记录来自目标端口小于等于1024的tcp流tcp any :1024- 192.168.1.0/24 1024:记录来自任何小于等于1024的特权端口,目标端口大于等于1024的tcp流tcp any any - 192.168.1.0/24 !1024:端口否定操作符用“!”表示示例,描述:udp any any - 192.168.1.0/24 1:500记录来自目标端口范围在1到500的udp流tcp any any - 192.168.1.0/24 :1024记录来自

25、目标端口小于等于1024的tcp流(2) 操作步骤4.2.2 (小节题目)结 论本论文分析了当前网络安全的现状和网络安全重要性,以及传统安全技术的被动防御局限性。为了突破这一不足,引入了蜜网这一主动防御安全技术,设计了基于蜜网的入侵监控平台。蜜网搭建利用安装在VMWare上Honeyd工具进行虚拟搭建,入侵监控平台采用VS 2008开发工具,C#开发语言,基于.NET Framework上的三层C/S模式。本平台具有以下优点:1. 部署方便成本低:利用Honeyd进行虚拟部署,可以灵活地根据需要模拟蜜网的拓扑结构,蜜网中受控主机的服务和开放端口,配置文件语法简单、易于修改。另外,用虚拟蜜网代替

26、实际蜜网是部署成本大大降低。2. 低漏报率和误报率:由于虚拟蜜网不提供任何实际的作用,因此其收集到的数据很少,同时收集到的数据很大可能就是由于黑客攻击造成的,收集的数据保真度高。3. 易用性强,C#界面友好,操作简便。存在以下局限性:1. 采用虚拟蜜网会带来更大的风险,黑客有可能识别出虚拟操作系统软件的指纹,也可能攻破虚拟操作系统软件从而获得对整个虚拟蜜网的控制权。2. 数据分析部分需要进一步完善和改进,特别是入侵规则库定义需要优化,模式匹配过程需要进一步提高实时性和准确性。参考文献1 崔继强,乔佩利虚拟蜜罐Honeyd的分析和研究机电信息,2004年第13期,p27-292 The Hone

27、ynet Project / Know Your Enemy: Honeynets-What a honeynet is, its value, overview of how it works, and risk/issues involved, The Honeynet Whitepapers, http:/www.honeynet.org/papers/honeynet/, March 20063 诸葛建伟,吴智发,张芳芳利用蜜网技术深入剖析互联网安全威胁中国计算机大会,20054 Niels Provos,Honeyd: A Virtual Honeypot Framwork, in

28、13th USENIX Security Symposium, San Diego, CA, 20045 马骏C#网络应用编程(第2版),人民邮电出版社,2010年3月6 谢希仁计算机网络(第4版)电子工业出版社,2003年6月我的大学爱情观目录:1、 大学概念2、 分析爱情健康观3、 爱情观要三思4、 大学需要对爱情要认识和理解5、 总结1、什么是大学爱情:大学是一个相对宽松,时间自由,自己支配的环境,也正因为这样,培植爱情之花最肥沃的土地。大学生恋爱一直是大学校园的热门话题,恋爱和学业也就自然成为了大学生在校期间面对的两个主要问题。恋爱关系处理得好、正确,健康,可以成为学习和事业的催化剂,

29、使人学习努力、成绩上升;恋爱关系处理的不当,不健康,可能分散精力、浪费时间、情绪波动、成绩下降。因此,大学生的恋爱观必须树立在健康之上,并且树立正确的恋爱观是十分有必要的。因此我从下面几方面谈谈自己的对大学爱情观。2、什么是健康的爱情:1) 尊重对方,不显示对爱情的占有欲,不把爱情放第一位,不痴情过分;2) 理解对方,互相关心,互相支持,互相鼓励,并以对方的幸福为自己的满足; 3) 是彼此独立的前提下结合;3、什么是不健康的爱情:1)盲目的约会,忽视了学业;2)过于痴情,一味地要求对方表露爱的情怀,这种爱情常有病态的夸张;3)缺乏体贴怜爱之心,只表现自己强烈的占有欲;4)偏重于外表的追求;4、

30、大学生处理两人的在爱情观需要三思:1. 不影响学习:大学恋爱可以说是一种必要的经历,学习是大学的基本和主要任务,这两者之间有错综复杂的关系,有的学生因为爱情,过分的忽视了学习,把感情放在第一位;学习的时候就认真的去学,不要去想爱情中的事,谈恋爱的时候用心去谈,也可以交流下学习,互相鼓励,共同进步。2. 有足够的精力:大学生活,说忙也会很忙,但说轻松也是相对会轻松的!大学生恋爱必须合理安排自身的精力,忙于学习的同时不能因为感情的事情分心,不能在学习期间,放弃学习而去谈感情,把握合理的精力,分配好学习和感情。3、 有合理的时间;大学时间可以分为学习和生活时间,合理把握好学习时间和生活时间的“度”很

31、重要;学习的时候,不能分配学习时间去安排两人的在一起的事情,应该以学习为第一;生活时间,两人可以相互谈谈恋爱,用心去谈,也可以交流下学习,互相鼓励,共同进步。5、大学生对爱情需要认识与理解,主要涉及到以下几个方面:(1) 明确学生的主要任务“放弃时间的人,时间也会放弃他。”大学时代是吸纳知识、增长才干的时期。作为当代大学生,要认识到现在的任务是学习学习做人、学习知识、学习为人民服务的本领。在校大学生要集中精力,投入到学习和社会实践中,而不是因把过多的精力、时间用于谈情说爱浪费宝贵的青春年华。因此,明确自己的目标,规划自己的学习道路,合理分配好学习和恋爱的地位。(2) 树林正确的恋爱观提倡志同道

32、合、有默契、相互喜欢的爱情:在恋人的选择上最重要的条件应该是志同道合,思想品德、事业理想和生活情趣等大体一致。摆正爱情与学习、事业的关系:大学生应该把学习、事业放在首位,摆正爱情与学习、事业的关系,不能把宝贵的大学时间,锻炼自身的时间都用于谈情说有爱而放松了学习。 相互理解、相互信任,是一份责任和奉献。爱情是奉献而不时索取,是拥有而不是占有。身边的人与事时刻为我们敲响警钟,不再让悲剧重演。生命只有一次,不会重来,大学生一定要树立正确的爱情观。(3) 发展健康的恋爱行为 在当今大学校园,情侣成双入对已司空见惯。抑制大学生恋爱是不实际的,大学生一定要发展健康的恋爱行为。与恋人多谈谈学习与工作,把恋

33、爱行为限制在社会规范内,不致越轨,要使爱情沿着健康的道路发展。正如马克思所说:“在我看来,真正的爱情是表现在恋人对他的偶像采取含蓄、谦恭甚至羞涩的态度,而绝不是表现在随意流露热情和过早的亲昵。”(4) 爱情不是一件跟风的事儿。很多大学生的爱情实际上是跟风的结果,是看到别人有了爱情,看到别人幸福的样子(注意,只是看上去很美),产生了羊群心理,也就花了大把的时间和精力去寻找爱情(5) 距离才是保持爱情之花常开不败的法宝。爱情到底需要花多少时间,这是一个很大的问题。有的大学生爱情失败,不是因为男女双方在一起的时间太少,而是因为他们在一起的时间太多。相反,很多大学生恋爱成功,不是因为男女双方在一起的时

34、间太少,而是因为他们准确地把握了在一起的时间的多少程度。(6) 爱情不是自我封闭的二人世界。很多人过分的活在两人世界,对身边的同学,身边好友渐渐的失去联系,失去了对话,生活中只有彼此两人;班级活动也不参加,社外活动也不参加,每天除了对方还是对方,这样不利于大学生健康发展,不仅影响学习,影响了自身交际和合作能力。总结:男女之间面对恋爱,首先要摆正好自己的心态,树立自尊、自爱、自强、自重应有的品格,千万不要盲目地追求爱,也不宜过急追求爱,要分清自己的条件是否成熟。要树立正确的恋爱观,明确大学的目的,以学习为第一;规划好大学计划,在不影响学习的条件下,要对恋爱认真,专一,相互鼓励,相互学习,共同进步;认真对待恋爱观,做健康的恋爱;总之,我们大学生要树立正确的恋爱观念,让大学的爱情成为青春记忆里最美的风景,而不是终身的遗憾!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1