嵌入式网络环境下蜜罐技术研究本科论文.doc
《嵌入式网络环境下蜜罐技术研究本科论文.doc》由会员分享,可在线阅读,更多相关《嵌入式网络环境下蜜罐技术研究本科论文.doc(58页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、摘 要摘 要嵌入式系统应用已渗入到工业、军事、日常生活等各个领域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用的发展趋势。嵌入式网络的存在,必须要考虑网络安全方面的问题。嵌入式系统本身资源有限,无法存储和运行大型的安全工具。而且网络安全技术多是被动的防御技术,对攻击者了解不足,更无法应对层出不穷的未知攻击。蜜罐是一种主动防御技术,它不会直接给网络安全带来帮助,只是收集攻击者攻击的相关信息并分析这些信息,来研究攻击者常用的攻击方式和系统所存在的漏洞,间接的为网络安全带来帮助。随着嵌入式网络应用的广泛性,本文在嵌入式网络环境下应用蜜罐技术。本文在分析研究嵌入式
2、网络安全及蜜罐技术的基础上,提出嵌入式蜜罐和嵌入式蜜网的思路。通过对几种典型蜜罐产品的比较,本文选择虚拟蜜罐Honeyd作为嵌入式环境下的研究对象。在分析研究Honeyd的框架结构及关键技术的基础上,对蜜罐Honeyd在嵌入式系统上进行移植,并在蜜罐移植的基础上提出对蜜罐的扩展设想。最后在嵌入式网络环境下对蜜罐进行部署并测试分析,实验结果表明,嵌入式蜜罐对嵌入式网络安全起到保护作用。关键词:嵌入式系统;嵌入式网络;蜜罐;Honeyd- 3 -AbstractThe application of the embedded system has filtered into industry, mi
3、litary affairs and some other daily life domains. With the generalization of the embedded system and the development of the embedded system, network and the Internet technology, the embedded network will become the trend of the application of the embedded system. With the existence of the embedded n
4、etwork, we must take attention to the security. Due to the limitation of the resources of the embedded system, it cant save and circulate large-scale security facilities. Except this, network security technologies are excessively passive defence, which knows little about attackers, not to mention th
5、at it can handle the endless unknown attacks.Honeypot is an active defense technology. It wont bring help to the network security directly, which just collects the information of the attackers and analyzes it. By doing this, then it do some researches to find the attacking methods and loopholes in t
6、he system, so it can also do much help to the network security. With the universality of the application of the embedded networks, the application of the honeypot technology in the embedded system environment is designed in this paper.This paper will firstly introduce the characteristic of the embed
7、ded network security and the honeypot technology and then take the embedded honeypot and embedded honeynet into thought. In several types of typical honeypot products, the paper chose virtual honeypot Honeyd as the research object in the embedded system environment.On the base of analysis of the cri
8、tical technology and general frame of the Honeyd, transplant it into the embedded system, and then propose the extension scheme. At last, the honeypot is deployed and tested in the embedded network environment, and the result shows that embedded honeypot plays a protective effect on the embedded net
9、work security.Keywords: Embedded system; Embedded Netword; Honeypot; Honeyd目 录目 录摘 要IAbstractII第1章 绪 论11.1 研究背景及意义11.2 蜜罐技术研究现状21.3 研究内容及论文结构3第2章 嵌入式网络安全及蜜罐技术52.1嵌入式网络安全52.1.1 嵌入式系统52.1.2 嵌入式网络62.1.3 嵌入式网络安全威胁72.1.4 嵌入式网络安全技术82.2 蜜罐技术102.2.1 蜜罐的概念及分类102.2.2 蜜罐的特点122.2.3 典型蜜罐产品132.3 嵌入式蜜罐142.4 本章小结15
10、第3章 Honeyd框架结构及关键技术研究163.1 Honeyd的框架结构163.1.1 配置数据库173.1.2 数据包分配器173.1.3 协议管理183.1.4 特征引擎183.1.5 可选路由183.2 关键技术193.2.1 虚拟路由拓扑193.2.2 指纹匹配203.2.3 网络数据收集213.2.4 记录日志223.2.5 数据分析223.3 本章小结22第4章 嵌入式系统上Honeyd的移植及扩展234.1移植环境234.1.1 硬件环境234.1.2 软件环境234.2 Honeyd的移植244.2.1 建立编译环境254.2.2 编译基本库文件264.2.3 编译Hone
11、yd274.2.4 交叉编译依赖文件284.2.5 安装Honeyd324.3 Honeyd的扩展方案334.3.1 协议扩展334.3.2 指纹扩展334.3.3 其它扩展344.4 本章小结34第5章 系统部署及测试分析355.1 蜜罐的部署355.1.1 面向阻止的部署355.1.2 面向检测的部署365.1.3 面向响应的部署365.1.4 面向研究的部署365.2 嵌入式网络环境下蜜罐的部署及配置365.2.1 嵌入式蜜罐的部署375.2.2 嵌入式蜜罐的配置375.3 蜜罐系统的启动395.4 系统测试415.4.1 连通性测试415.4.2 操作系统识别测试425.4.3 模拟服
12、务测试435.4.4 路由拓扑测试455.5 数据分析455.6 本章小结46结 论47参考文献48附 录50攻读硕士学位期间发表的学术论文51致 谢52CONTENTSCONTENTSAbstract(Chinese)IAbstract(English)IIChapter 1 Introduction11.1 Research background and signification11.2 Research status of Honeypot technology21.3 Research contents and paper structure3Chapter 2 Embedded n
13、etwork security and honeypot technology52.1 Embedded Network security52.1.1 Embedded system52.1.2 Embedded Network62.1.3 Security threats about Embedded Network72.1.4 Embedded network security technology82.2 Honeypot technology102.2.1 Concept and classification of honeypot102.2.2 Characteristics of
14、honeypot102.2.3 Typical honeypot products132.3 Embedded honeypot142.4 Summary15Chapter 3 Study on architecture and key technology of honeyd163.1 Architecture of honeyd163.1.1 Configuration database173.1.2 Packet dispatcher173.1.3 Services183.1.4 Personality engine183.1.5 Routing183.2 Key technology
15、of honeyd193.2.1 Virtual routing topology193.2.2 Fingerprint203.2.3 Network data collection213.2.4 Recorded log223.2.5 Data analysis223.3 Summary22Chapter 4 The transplant and expansion of honeyd base on embedded system234.1 Transplant environment234.1.1 Hardware environment234.1.2 Software environm
16、ent234.2 Transplant of honeyd244.2.1 Building compiling environment254.2.2 Compile basic libraries264.2.3 Compile honeyd274.2.4 Cross-compiling rely on libraries284.2.5 Installation Honeyd324.3 Expansion plan of honeyd334.3.1 Protocol expansion334.3.2 Fingerprint expansion334.3.3 Combined with other
17、 technology application expansion344.4 Summary34Chapter 5 Test and analysis base on system deployment355.1 Deployment honeypot355.1.1 The deployment face to prevent355.1.2 The deployment face to detection365.1.3 The deployment face to response365.1.4 The deployment face to research365.2 Deployment a
18、nd configuration of honeypot for Embedded network365.2.1 Deployment of Embedded honeypot375.2.2 Configuration of Embedded honeypot375.3 The starting of honeypot system395.4 System test415.4.1 Connectivity test415.4.2 Operating system identification425.4.3 Simulation test service435.4.4 Network topol
19、ogy test455.5 Data analysis455.6 Summary46Conclusion47References48The list attached50Published papers during the period of master51Acknowledgement52第1章 绪论第1章 绪 论本章介绍了本文的研究背景及意义,嵌入式网络安全及蜜罐技术的研究现状,以及本文的研究内容和论文整体结构安排。1.1 研究背景及意义嵌入式系统应用广泛渗入到工业、军事、日常生活等各个领域。从人们生活中使用的照相机、手机、PDA、电视、电冰箱、空调等民用电子与通信产品中,打印机、扫描
20、仪等办公电子产品,工业控制所用控制设备,到导弹、卫星通信、潜艇等军用的控制核心,都与嵌入式系统应用有着密切的关系。互联网在经历过以“大型主机”、“服务器和PC机”、“手机和移动互联网终端(MID)”为载体的三个发展阶段后,将逐步迈向以嵌入式设备为载体的第四阶段,称之为“嵌入式互联网”。在即将到来的第四阶段中,嵌入式设备的应用将真正让互联网无处不在,人们不论是在工作、娱乐、学习甚至休息的时候,都能24小时的与互联网保持连接。据世界上最大的半导体公司英特尔公司预计,嵌入式互联网的快速崛起将到2011年时孕育出价值100亿美元,并预测,到2015年将新增150亿个嵌入式计算设备与互联网的连接1。可见
21、,嵌入式网络是嵌入式系统发展的必然趋势,如果能有效利用,将为社会创造巨大的财富。嵌入式设备网络化后,一方面受到网络系统的影响,另一方面,由于系统自身的脆弱性,使得网络安全问题凸现出来,直接影响到嵌入式网络的发展。嵌入式系统网络同计算机网络一样,同样也存在着网络安全问题,同样会受到病毒侵入、数据截获、破坏数据、身份盗取等侵害。同时,由于嵌入式系统自身设备体积小、资源有限以及功能相对单一,因而,它的网络安全有自身的特点。嵌入式网络的安全问题关系到嵌入式系统今后的发展及应用前景。为了嵌入式网络的发展,必须促使更多的人力和物力投入到嵌入式网络安全工作中来。目前。嵌入式网络安全采用的主要技术有SSL/T
22、LS技术、IPSec技术、VPN技术等。在国内外的一些期刊文献中已有很多对嵌入式网络安全的研究。例如,毕良军提出在嵌入式设备IP层结合IPsec安全机制与防火墙技术,建立IP层的新的嵌入式系统的安全机制2。IPSec可连续或递归应用在路由器、防火墙、主机和通信链路上,实现端到端的安全、虚拟专用网络和安全隧道技术3。宋文功在嵌入式网络安全性问题研究的基础上,将IPsec和SSL协议整合,提出一个嵌入式系统安全模型的解决方案4。匡晋湘研究了网络化嵌入式系统的安全机制,提出了一个以IPSec为基础,建立在IP层的网络化嵌入式系统安全机制5。杜皎等提出建立嵌入式网络安全设备的安全架构,并构建多层次的抗
23、缓冲区溢出攻击机制6。由上述可见,目前对嵌入式网络安全的研究已经比较深入,但大多使用的是被动安全机制,使用主动安全防御技术的比较少。为了能更多的捕获攻击者对嵌入式网络的攻击的信息,分析嵌入式网络存在的安全问题,改善嵌入式网络的安全,应与主动安全防御技术配合使用,以更好的保证嵌入式网络安全。1.2 蜜罐技术研究现状蜜罐技术作为一种新兴的网络安全技术,已经得到国内外众多安全人士的关注和研究。目前,研究蜜罐技术的组织机构有:蜜网项目组(Honeynet projeet)、蜜网研究联盟(Honeynet Research Alliance)。蜜网项目组是由众多志愿者组成的致力于提高网络安全的非盈利性组
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 嵌入式 网络 环境 蜜罐 技术研究 本科 论文
限制150内