基于遺傳算法的擬態(tài)蜜罐系統(tǒng)研究
[Abstract]:Honeypot technology can deceive intruders and actively understand the attack strategies tools and purposes of hacker organizations and make up for the shortcomings of passive defense such as intrusion detection firewall and so on. It is of great value to prevent their intrusion. However, in the face of increasingly diverse attacks, the study of how to improve the honeypot initiative, self-adaptability is the key to the continued effectiveness of honeypot. Firstly, the research focus of honeypot and anti-honeypot technology are discussed from the point of view of defenses and intruders respectively. With the application of anti-honeypot technology, defenders introduce pseudo-honeypot technology to counter. We find that the single honeypot technology or pseudo honeypot technology is limited in the degree of invaders. Drawing lessons from the mimicry phenomenon in biology, the research group put forward the pseudo honeypot in the early stage, combining honeypot and pseudo honeypot technology. By simulating the protective color mechanism of serving environment (honeypot) and the warning mechanism of simulated honeypot feature (pseudo honeypot), the pseudo feature can be constructed and dynamically evolved, and the purpose of continually confusing and deceiving the attacker can be achieved. In this paper, the evolution of the characteristics of simulated honeypot is studied. Based on the idea of "survival of the fittest and survival of the fittest" in biological evolution, genetic algorithm has been widely used in intrusion detection rules and service composition optimization. After expounding the flow and advantages of genetic algorithm, this paper focuses on the application of genetic algorithm in honeypot optimization. A honeypot evolutionary algorithm (GA-MHEA) based on adaptive genetic algorithm (AGA) is proposed. The algorithm is based on the random search strategy of genetic algorithm and the inheritance of high-quality individuals. Firstly, the honeypot / pseudo honeypot service decoy QoS, is defined, and then the key service features are extracted and coded according to the honeypot (protective color) and pseudo honeypot (alert color) service features and contents. According to the QoS of honeypot / pseudo honeypot service, the fitness function is designed, the operation space of genetic operator is adjusted adaptively, and the service features and contents of honeypot are optimized to deal with the changing network environment and the honeypot identification scan of the attacker. It provides a new technical route for improving the adaptability of honeypot system. Then, on the basis of analyzing the severity of warning color failure in simulated honeypot, a mechanism of server escape is proposed, that is, once the attacker detects the pseudo honeypot in the system, the false honeypot service is migrated and the honeypot alternate. Increases the ability to resist attack of a simulated honeypot system. At the end of the study, aiming at the NS2 simulation of pseudo-honey evolution system based on genetic algorithm and the prototype implementation of Linux system based on QT platform, the Syn-Flood attack experiment with honeypot recognition is designed respectively. The characteristics of evolution scan attack of simulated honeypot service are verified by experiments, and the feasibility and effectiveness of GA-MHEA evolution strategy are proved.
【學位授予單位】:中國石油大學(華東)
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TP393.08;TP18
【相似文獻】
相關期刊論文 前10條
1 李紅霞;;基于“蜜罐技術”的企業(yè)管理技術創(chuàng)新探索[J];世界科技研究與發(fā)展;2008年05期
2 程曉偉;楊百龍;;基于蜜罐特征的蜜罐識別技術[J];現(xiàn)代電子技術;2009年15期
3 陳超;妙全興;;蜜罐識別與反識別技術研究[J];計算機安全;2009年12期
4 石樂義;姜藍藍;賈春福;王曉蕊;;蜜罐誘騙防御機理的博弈理論分析[J];電子與信息學報;2012年06期
5 石樂義;姜藍藍;劉昕;賈春福;;擬態(tài)式蜜罐誘騙特性的博弈理論分析[J];電子與信息學報;2013年05期
6 張文科,張文政,陳雷霆;蜜罐技術在防御分布式拒絕服務攻擊中的應用[J];通信技術;2003年05期
7 馬莉波;段海新;李星;;蜜罐部署分析[J];大連理工大學學報;2005年S1期
8 紀佩宇;;“蜜罐”取證及其法律屬性[J];江蘇警官學院學報;2005年06期
9 李之棠,徐曉丹;動態(tài)蜜罐技術分析與設計[J];華中科技大學學報(自然科學版);2005年02期
10 應錦鑫,曹元大;利用蜜罐技術捕捉來自內(nèi)部的威脅[J];網(wǎng)絡安全技術與應用;2005年01期
相關會議論文 前10條
1 張鑫;;蜜罐技術與計算機犯罪的取證[A];第二十次全國計算機安全學術交流會論文集[C];2005年
2 張新宇;卿斯?jié)h;劉衛(wèi)東;李琦;;蜜罐研究與進展[A];全國網(wǎng)絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
3 陳江鋒;孫斌;;基于高交互度蜜罐的識別模型[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
4 劉濤;王曉光;劉露;;基于蜜罐防御體系的研究[A];信息時代——科技情報研究學術論文集(第三輯)[C];2008年
5 張基溫;江森林;嚴俊;;HONEYD解析[A];第十九次全國計算機安全學術交流會論文集[C];2004年
6 曾啟銘;趙偉鋒;;蜜罐技術在信息安全中的作用[A];第十八次全國計算機安全學術交流會論文集[C];2003年
7 諸葛建偉;韓心慧;周勇林;宋程昱;郭晉鵬;鄒維;;HoneyBow:一個基于高交互式蜜罐技術的惡意代碼自動捕獲器[A];全國網(wǎng)絡與信息安全技術研討會論文集(上冊)[C];2007年
8 程杰仁;殷建平;唐勇;呂紹和;;基于代理的Honeypot系統(tǒng)的分布式模型[A];2005年全國理論計算機科學學術年會論文集[C];2005年
9 李岳夢;田盛泰;;入侵檢測技術在電信網(wǎng)中的部署方案研究[A];第十七屆全國青年通信學術年會論文集[C];2012年
10 尚立;孫斌;;Honeypot識別技術的研究[A];2005通信理論與技術新進展——第十屆全國青年通信學術會議論文集[C];2005年
相關重要報紙文章 前5條
1 閆冰;無線蜜罐—另類安全技術[N];網(wǎng)絡世界;2006年
2 沈生;蜜罐誘敵深入[N];中國計算機報;2003年
3 山林;蜜罐 保障網(wǎng)絡安全的新式武器[N];中國城鄉(xiāng)金融報;2012年
4 北京大學計算機科學技術研究所 諸葛建偉;網(wǎng)絡恐怖與信息戰(zhàn)使網(wǎng)絡成為第四戰(zhàn)場[N];計算機世界;2005年
5 ;主動誘捕入侵[N];網(wǎng)絡世界;2003年
相關博士學位論文 前2條
1 溫杰;基于動機的網(wǎng)絡個體研究[D];華中科技大學;2012年
2 溫杰;基于動機的網(wǎng)絡個體研究[D];華中科技大學;2010年
相關碩士學位論文 前10條
1 項家齊;面向智能掛馬網(wǎng)頁的自動化追蹤解析系統(tǒng)[D];上海交通大學;2015年
2 張?zhí)烀?基于honeyd的入侵監(jiān)控平臺的設計與實現(xiàn)[D];電子科技大學;2014年
3 王傳極;基于蜜罐技術捕獲的電子數(shù)據(jù)的證據(jù)效力研究[D];華東政法大學;2015年
4 馮岡夫;基于蜜罐的聯(lián)動安全防護體系研究[D];國防科學技術大學;2014年
5 劉德莉;基于遺傳算法的擬態(tài)蜜罐系統(tǒng)研究[D];中國石油大學(華東);2014年
6 許顯月;關于蜜罐的兩種機制研究和設計[D];哈爾濱理工大學;2009年
7 王曉東;蜜罐技術研究[D];四川大學;2005年
8 郭文舉;反蜜罐技術的研究與實踐[D];重慶大學;2005年
9 蔡嵐嵐;蜜罐指紋技術的研究與實現(xiàn)[D];南京理工大學;2006年
10 馬騰云;基于蜜罐技術的網(wǎng)絡安全預警系統(tǒng)[D];山東大學;2013年
,本文編號:2205991
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2205991.html