当前位置:主页 > 管理论文 > 移动网络论文 >

基于蜜罐的网络防御模型的研究与设计

发布时间:2024-05-23 04:20
  随着网络技术的迅速发展和互联网的广泛应用,新的攻击方式不断出现,网络安全问题更是频繁发生。蜜罐作为一种主动防御技术,已经被广泛应用于网络安全领域。蜜罐除了可以诱捕攻击者对其进行攻击以外,还能详细记录攻击的信息和行为,以便帮助分析入侵者的行为,从而更好地进行防御。由于蜜罐捕获数据的数目巨大,并且存在噪声,因此可以利用数据挖掘算法挖掘数据之间隐藏的关系。传统的K-means算法对噪声数据敏感,并且算法稳定性较低,直接使用该算法对蜜罐捕获数据进行分析,容易生成局部最优解,导致数据分析结果不准确。因此本文提出了一种基于蜜罐的网络防御模型,并对其进行设计与实现。本文具体工作如下:1.本文针对蜜罐自身捕获数据的特性和K-means算法的不足之处,提出了 GDK-means算法。该算法利用网格划分和DBSCAN算法的优势,数据中的噪声点进行过滤,降低噪声数据。同时确定K-means的K值和初始聚类中心,改进传统K-means算法在实际应用中因自身的不稳定性使得聚类结果达到局部最优的状况。2.利用GDK-means算法,设计了一套基于蜜罐的网络防御模型。模型包括数据控制、数据捕获、数据分析和规则提取四...

【文章页数】:71 页

【学位级别】:硕士

【部分图文】:

图3-3算法性能对比??

图3-3算法性能对比??

?3.85%?9.15%??表3-5中的数据生成柱形图如图3-3所示。该图表明了改进后的GDK-means??算法的性能优于传统K-means算法,在一定程度上提高了算法准确率,降低了误??报率和漏报率。??算法性能对比??100.00%?90.47%91.37%??90.00%....


图4-5基于蜜罐的网络防御模型的拓扑图??4.5模型主要模块的实现??

图4-5基于蜜罐的网络防御模型的拓扑图??4.5模型主要模块的实现??

?(更新入侵(??图4-4数据分析模块流程??4.3.4规则提取模块的分析与设计??利用数据分析模块对蜜罐获取数据进行分析处理,可以得到未知入侵攻击的??强规则,获取新的入侵行为规则。得到新的入侵规则以后,需要根据Snort入侵??检测系统的规则语法,将挖掘出的入侵行为规则转化为....


图4-7入侵检测系统捕获的数据??3.蜜罐数据捕获??对蜜罐数据的捕获通过Sebek工具来实现,该工具分为客户端和服务端,客??

图4-7入侵检测系统捕获的数据??3.蜜罐数据捕获??对蜜罐数据的捕获通过Sebek工具来实现,该工具分为客户端和服务端,客??

(])Sebek客户端捕获数据??Sebek通过调用函数read?()来完成系统调用,实现对数据的记录。具体过??程如图4-8所示。??内核空间??用户空间??.?Original?Original??ssize?t?」?、??,,7?red?write??read(mt????....


图5-1基于虚拟平台的模型搭建??除了平台提供的虚拟化硬件设备外,该模型的实现需要软件设备的支持

图5-1基于虚拟平台的模型搭建??除了平台提供的虚拟化硬件设备外,该模型的实现需要软件设备的支持

根据前文中对模型的设计,选择所需的网络设备,拖拽至虚拟化平台后,将??需要连通的设备连线,生成所需模型的网络拓扑图。创建完成后,点击保存按钮??即可保存模型拓扑,从而在虚拟平台上成功搭建该模型。如图5-1所示,平台上??配置了4台虚拟机,分别对应模型拓扑图攻击机、网关、监控机和虚....



本文编号:3980995

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3980995.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eb3a7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com