学位论文 > 优秀研究生学位论文题录展示

基于蜜罐技术的僵尸网络追踪

作 者: 赵保鹏
导 师: 张浩军
学 校: 河南工业大学
专 业: 信号与信息处理
关键词: 蜜罐 恶意软件 恶意软件捕获 僵尸网络 恶意代码分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 108次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络技术的飞速发展,网络已经渗透到社会生活的各个方面,人们的生活越来越离不开网络,但随之而来的网络安全问题也越来越严重。恶意软件下载、敏感信息被窃取、DDOS攻击等各种各样的危害网络安全的事件每天都在发生,给社会和个人造成了巨大的损失。所有这些危害中,恶意软件造成的危害最大,也最为普遍,很多大的安全事件都是由恶意软件引起的。僵尸网络是近些年来黑客最常用的攻击方式,利用被攻陷的主机组成强大的计算机网络,通过远程控制实施网络攻击,例如典型的分布式拒绝服务(DDoS)攻击、发送垃圾邮件或网络钓鱼邮件等,僵尸网络攻击给网络安全了造成了极其严重的威胁。蜜罐技术是目前用于发现和捕获恶意软件、追踪僵尸网络等的重要网络安全手段,是继防病毒软件、防火墙、入侵检测系统等技术之后一种强有力的网络安全技术,它能够有效发现基于网络的恶意攻击,尤其是对防范未知漏洞利用等攻击具有其他网络安全技术无法比拟的优势,是目前网络安全防范技术研究和应用的热点。本文提出了一种新型的基于蜜罐技术追踪僵尸网络的架构,综合运用了蜜罐技术、恶意软件的捕获和分析技术、以及僵尸网络追踪技术,解决了恶意软件捕获、分析和僵尸网络追踪的问题,设计并实现了一种新型的系统,该系统包括了恶意网站识别、恶意软件捕获和分析、僵尸网络发现和追踪三大功能,系统充分结合了服务端蜜罐和客户端蜜罐各自的优点,提高了捕获网络恶意软件的效率和效果。通过实际搭建系统并进行测试,表明该系统能更够有效收集网络中的恶意软件并对其进行自动分析,从而最终发现和追踪到僵尸网络。

全文目录


摘要  4-5
ABSTRACT  5-6
目录  6-8
第一章 绪论  8-11
  1.1 引言  8
  1.2 蜜罐技术研究现状  8-9
  1.3 本文的目标和结构  9-11
第二章 蜜罐技术  11-19
  2.1 蜜罐  11-14
    2.1.1 蜜罐的概念及发展  11
    2.1.2 蜜罐的分类  11-13
    2.1.3 蜜罐的关键技术  13
    2.1.4 蜜罐的优缺点  13-14
    2.1.5 蜜罐的价值  14
    2.1.6 法律问题  14
  2.2 客户端蜜罐  14-18
    2.2.1 客户端蜜罐的产生  14-15
    2.2.2 客户端蜜罐的特点  15-16
    2.2.3 客户端蜜罐的分类  16-17
    2.2.4 客户端蜜罐 Capture-HPC  17-18
  2.3 本章小结  18-19
第三章 僵尸网络  19-27
  3.1 僵尸网络  19
  3.2 僵尸程序  19-21
  3.3 僵尸网络的组成原理  21-23
  3.4 僵尸网络的扩张  23-25
    3.4.1 僵尸程序的传播  24
    3.4.2 域名查询  24-25
    3.4.3 加入僵尸网络  25
    3.4.4 接受命令  25
  3.5 僵尸网络的检测  25-26
  3.6 本章小结  26-27
第四章 恶意软件的捕获和分析技术  27-36
  4.1 恶意软件捕获技术  27-31
    4.1.1 低交互蜜罐捕获技术  27-28
    4.1.2 低交互蜜罐 Nepenthes  28-31
  4.2 恶意软件分析技术  31-35
    4.2.1 恶意软件分析技术的分类  31-32
    4.2.2 恶意软件分析工具——CWSandbox  32-35
  4.3 本章小结  35-36
第五章 系统的整体设计与实现  36-46
  5.1 追踪僵尸网络  36-42
    5.1.1 收集恶意软件  36-40
    5.1.2 提取僵尸网络信息  40
    5.1.3 观察僵尸网络  40-41
    5.1.4 关闭僵尸网络  41-42
  5.2 系统的实现  42-45
    5.2.1 系统的整体结构  43-45
  5.3 本章小结  45-46
第六章 系统验证与分析  46-57
  6.1 系统验证方法  46
  6.2 测试环境  46-47
  6.3 主机环境  47-48
  6.4 僵尸程序的实现  48-50
    6.4.1 漏洞利用模块的实现  48
    6.4.2 攻击模块的实现  48-50
  6.5 测试步骤和图解  50-56
  6.6 结论  56-57
第七章 总结和展望  57-59
  7.1 总结  57-58
  7.2 展望  58-59
参考文献  59-62
致谢  62-63
附录  63-70
个人简历及攻读硕士学位期间发表的论文  70

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  3. 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
  4. 僵尸网络技术检测与防范系统—数据库与系统集成解决方案,TP393.08
  5. 基于API Hook技术的Bot检测方法的研究与实现,TP393.08
  6. 僵尸网络技术检测与防范系统,TP393.08
  7. 僵尸网络技术检测与防范系统,TP393.08
  8. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  9. 蜜罐文件系统的智能内核级中间件研究,TP393.08
  10. 基于多告警源关联分析的僵尸检测方法研究,TP393.08
  11. Android恶意软件静态检测方案的研究,TP309
  12. 基于行为特征的僵尸网络检测方法研究,TP393.08
  13. 基于Click的网络流量蜜罐系统研究,TP393.08
  14. 基于混合式蜜罐技术的蠕虫对抗模型研究,TP393.08
  15. 基于IP流量的僵尸网络检测模型的设计与实现,TP393.08
  16. 基于隔离环境的恶意软件网络行为监测与分析,TP393.08
  17. 针对性能比较的反虚拟环境检测方法与实现,TP274
  18. 恶意软件侵权研究,D923
  19. 基于数据包特征的僵尸木马检测技术,TP393.08
  20. 木马网络通信特征提取技术研究,TP393.08
  21. IPv6环境下蜜罐系统的研究与应用,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com