届本科毕业论文模板.doc
《届本科毕业论文模板.doc》由会员分享,可在线阅读,更多相关《届本科毕业论文模板.doc(22页珍藏版)》请在咨信网上搜索。
个人收集整理 勿做商业用途 学号:11012345 河南大学2011届本科毕业论文 基于蜜网的入侵监控平台 Intrusion Monitoring Platform Based on Honeynet 论文作者姓名: 韩亮 作 者 学 号: 11012345 所 在 学 院: 计算机与信息工程学院 所 学 专 业: 计算机科学与技术 导师姓名职称: 张三(教授) 论文完成时间: 2011年5月20日 2011年5月20日 开题报告Ⅰ 河南大学2011届毕业设计(论文、创作)开题报告 (学生本人填写) 学号 11012345 姓名 韩亮 导师姓 名职称 张三(教授) 开题时间 2011年4月3日 课题题目 基于蜜网的入侵监控平台 课题来源 □导师指定 □自定 ■其他来源 课题的目的、意义以及和本课题有关的国内外现状分析: 1.目的:搭建一个蜜网环境,然后设计基于该蜜网的入侵监控平台,主要包括数据控制、数据捕获、数据分析三大核心功能。 2.意义:扭转网络攻防的不对称博弈,改变传统安全技术,如防火墙、IDS等的被动式的防御机制,采用一种主动防护的安全技术,对攻击行为进行监视和分析。 3.现状:蜜罐技术的概念在九十年代初被首次提出,至今蜜罐和蜜网技术的研究还处于早期阶段,蜜罐和蜜网的部署和维护比较复杂,同时能够提供数据分析工具的功能还较为有限。 研究目标、研究内容和准备解决的问题: 1.目标:通过设计一个基于虚拟蜜网的入侵监控平台的原型系统,实现蜜网技术的数据控制、数据捕获和数据分析的三大核心需求。 2.内容:利用虚拟机和Honeyd搭建一个虚拟的蜜网环境。建立基于已搭建蜜网的入侵监控平台,实现数据控制技术、数据捕获技术和数据分析技术. 3.准备解决的问题:如何控制蜜网入口以达到“宽进严出”,如何及时捕获并实时显示入侵者对蜜网的入侵行为,如何能对入侵行为进行有效分析和友好展示。 开题报告Ⅰ 拟采取的方法、技术或设计(开发)工具: 蜜网的搭建:在VMWare 上安装Red Hat Linux 内核版本:2.64.20-8 smp,然后在其上安装 Honeyd 1。5c。 入侵监控平台:Windows XP 开发工具和语言:开发工具拟采用VS2008,语言采用C# 数据库:拟采用Oracle 10g 预期成果: 1.源程序 2.毕业论文 进度计划与阶段要求: (1)2010—12—01 – 2011—12—31:查找资料、确定毕业设计题目。 2011-01-01:将毕业设计题目和基本功能说明发送到导师邮箱。 (2)2011—01-02 – 2011-03—31:搜集素材、整理设计内容. 2011-04-01:将开题报告和整理的设计内容发送到导师邮箱。 (3)2011-04-02 – 2011-04-09:根据导师的建议和指导,继续设计。 2011—04-10:将中期检查表和修改后的设计内容发送到导师邮箱。 (4)2011-04-11 - 2011.04。20:根据导师的建议和指导,完成设计。 2011—04—21:将完成的毕业设计内容发送到导师邮箱。 (5)2011—04—22 — 2011-05—05:根据导师建议和已经完成的设计,完成论文初稿. 2011—05-06:将毕业论文初稿发送到导师邮箱。 (6)2011-05-07 — 2011-05-13:根据导师对论文的修改建议和指导,完成论文. 2011-05—14:将论文终稿发送到导师邮箱。 开题前收集的资料和参考文献(5—8种) [1] 崔继强,乔佩利.虚拟蜜罐Honeyd的分析和研究.机电信息,2004年第13期,p27-29. [2] The Honeynet Project / Know Your Enemy: Honeynets—What a honeynet is, its value, overview of how it works, and risk/issues involved. The Honeynet Project Whitepapers, http://www。honeynet.org/papers/honeynet/, March 2006. [3] 诸葛建伟,吴智发,张芳芳.利用蜜网技术深入剖析互联网安全威胁.中国计算机大会,2005. [4] Niels Provos, Honeyd: A Virtual Honeypot Framwork, in 13th USENIX Security Symposium, San Diego, CA, 2004. [5] 马骏.C#网络应用编程(第2版).人民邮电出版社,2010年2月. [6] 谢希仁.计算机网络(第4版).电子工业出版社,2003年6月. 指导教师对开题报告的意见: 同意按开题报告的题目和设计思路开题。 指导教师签名: 2011年4月5日 开题报告Ⅱ 河南大学2010届毕业论文(设计、创作)任务书 (导师根据学生的开题报告填写) 题目名称 基于蜜网的入侵监控平台 学院 计算机与信息工程学院 学生姓名 韩亮 所学专业 计算机科学与技术 学号 06012345 毕业论文(设计、创作)要求 1.设计内容 设计一个基于虚拟蜜网的入侵监控平台的原型系统。 2.基本要求 利用虚拟机和Honeyd搭建一个虚拟的蜜网环境。建立基于已搭建蜜网的入侵监控平台,要求至少实现以下内容: (1)蜜网技术的数据控制。 (2)数据捕获。 (3)数据分析。 3.要解决的问题 如何控制蜜网入口以达到“宽进严出”,如何及时捕获并实时显示入侵者对蜜网的入侵行为,如何能对入侵行为进行有效分析和友好展示. 4.要求提交的成果 (1)毕业设计源程序 (2)论文 指导教师签名: 2011年4 月 5 日 任务书 河南大学2011届毕业设计(论文、创作)中期检查表 (导师只填写评语,其他由学生填写) 题目名称:基于蜜网的入侵监控平台 学院 计算机与信息工程学院 学生 姓名 韩亮 所学 专业 计算机科学与技术 学号 11012345 一、毕业设计(论文、创作)进展情况 目前,项目设计的大致框架已基本完成,程序能够正常运行.但是还有一部分没有实现,有待进一步完善。 已经完成的模块有虚拟蜜网搭建、数据控制、数据捕获。经测试模块运行基本正常,但还有少量bug。 二、毕业设计(论文、创作)存在的问题及解决方案 存在的问题:数据捕获结果无法通过界面及时显示,在捕获过程中出现“假死机"现象. 解决方案:继续查找有关多线程编程的资料,希望能通过多线程以及线程间的互操作机制将界面操作和数据捕获分开,解决“假死机”现象。 三、学生本人对毕业设计阶段所做工作及进展情况的评价 在做毕业设计期间,我积极认真,严格要求自己,并在代码设计过程中及时解决了遇到的大部分问题。但是在数据捕获模块的数据显示部分,存在界面冻结现象,目前正在通过学过的知识和搜集的参考资料,想办法尽快解决这个问题。 四、指导教师对学生毕业设计(论文、创作)中期检查的评语 根据该生提交的毕业设计成果,以及该生和导师交流的情况,同意该生通过中期检查。允许该生根据本人搜集的参考资料和已经完成的设计成果,开始整理毕业论文文档。 指导教师签名 2011年 5 月 5 日 中期检查表 河南大学2011届毕业论文(设计、创作)教师评阅成绩表 学院名称:计算机与信息工程学院 学 号 11012345 姓名 韩亮 专业 计算机科学与技术 指导教师 张三(教授) 教师评阅平均得分 90 论文题目 基于蜜网的入侵监控平台 指导教师评语及得分 指导教 师评语 该生的选题有现实意义,按时完成了所要求的功能.论文叙述条理清晰、详略得当,是一篇优秀的本科论文. 评分项 目分值 指导教师对毕业论文(设计、创作)评分 撰写开题报告、文献综述15 调查研究查阅整理资料10 学习态度与规范要求10 数据处理、文字表达10 论文(设计、创作)质量和创新意识 55 合计 100 得分 14 10 10 9 48 91 指导教 师签名 2011年5月18日 评阅教师评语及评分 评阅教 师评语 该生论文结构合理,论文语句流畅,思路清晰,表达准确,是一篇优秀的本科论文。 评分项 目分值 评阅毕业论文(设计、创作)评分 撰写开题报告、文献综述 满分15 调查研究查阅整理资料 10 学习态度与规范要求 10 数据处理、文字表达 10 论文(设计、创作)质量和创新意识 55 合计 100 得分 14 10 10 9 46 89 评阅教 师签名 2010年5月19日 此表由教师填写 综合成绩表(一) 河南大学2010届毕业论文(设计、创作)综合成绩表 学号 11012345 姓名 韩亮 所在学院 计算机与信息工程学院 答辩委员会评语及评分 答辩 委员 会评 语 该生答辩过程中思路清晰,反应敏捷,论文结构合理,条理清楚,达到本科毕业设计和毕业论文要求的标准,经答辩小组评议,同意通过论文答辩. 答辩委员签字(4名以上): 2011年5月22日 评分 项目 分值 论文答辩小组评分 答辩情况 论文质量 合计 (100) 内容表 达情况 (15) 答辩问题 情况 (25) 规范要求与 文字表达 (20) 论文(设计、创作)质量和创新意识(40) 得分 答辩委员会主任签字: 2011年5月22日 毕业论文(设计、创作)成绩综合评定(百分制): 分 (教师评阅表平均成绩占40%,答辩成绩占60%) 综合评定等级(优、良、中、差): 备注: 一、论文的质量评定,应包括对论文的语言表达、结构层次、逻辑性理论分析、设计计算、分析和概括能力及在论文中是否有新的见解或创新性成果等做出评价。从论文来看学生掌握本专业基础理论和基本技能的程度。 二、成绩评定采用结构评分法,即由指导教师、评阅教师和答辩委员会分别给分(以百分计),评阅教师得分乘以20%加上指导教师得分乘以20%加上答辩委员会得分乘以60%即综合成绩.评估等级按优、良、中、差划分,优90-100分;良76-89分;中60-75分;差60分以下. 三、评分由专业教研室或院组织专门评分小组(不少于5人),根据指导教师和答辩委员会意见决定每个学生的分数,在有争议时,应由答辩委员会进行表决. 四、毕业论文答辩工作结束后,各院应于6月20日前向教务处推荐优秀论文以汇编成册,推荐的篇数为按当年学院毕业生人数的1。5%篇. 五、各院亦可根据本专业的不同情况,制定相应的具有自己特色的内容.须报教务处备案。 综合成绩表(二) 河南大学本科生毕业论文(设计、创作)承诺书 论文题目 基于蜜网的入侵监控平台 姓 名 韩亮 所学专业 计算机科学与技术 学 号 11012345 完成时间 2011年5 月20日 指导教师 姓名职称 张三(教授) 承诺内容: 1.本毕业论文(设计、创作)是学生 韩亮 在导师 张三 的指导下独立完成的,没有抄袭、剽窃他人成果,没有请人代做,若在毕业论文(设计、创作)的各种检查、评比中被发现有以上行为,愿按学校有关规定接受处理,并承担相应的法律责任。 2.学校有权保留并向上级有关部门送交本毕业论文(设计、创作)的复印件和磁盘. 备注: 学生签名: 指导教师签名: 2011 年 5 月 20 日 2011 年 5 月 20 日 说明:学生毕业论文(设计、创作)如有保密等要求,请在备注中明确,承诺内容第2条即以备注为准. 承诺书 目 录 摘 要 Ⅰ ABSTRACT Ⅱ 第1章 绪 论 1 1.1 课题来源 1 1.2 课题背景 1 1。3 国内外在该方向的研究现状及分析 1 1.3.1 蜜罐(Honeypot)技术 1 1.3。2 蜜网(Honeynet)工程 2 1.4 使用的开发平台 2 第2章 系统总体分析和设计 3 2。1 整体网络拓扑 3 2.2 组网 3 第3章 蜜网搭建 4 3.1 Honeyd介绍 4 3。2 具体搭建过程 4 3。2。1 定义配置文件 4 3。2。2 运行honeyd 5 3。2。3 搭建后测试 5 第4章 详细设计 6 4.1 系统采用的技术原理 6 4。5 数据分析模块 6 4.5。1 攻击规则库的定义 6 4.5。2 小节题目 7 结 论 8 参考文献 9 摘 要 近年来,随着互联网在全球范围内的发展和普及,人们可以方便地共享各种各样网络资源,与此同时,网络攻击问题也越来越引起人们的关注。因此,网络安全已经成为网络技术发展中最重要的一环。 本文首先分析了网络安全现状和存在的问题,然后介绍了一种新的主动式安全机制--蜜网技术。在此基础上,设计了基于蜜网的入侵监控平台。设计过程主要包括蜜网搭建和入侵平台设计两大部分。其中蜜网搭建部分利用Honeyd工具进行,具有灵活、方便、易于维护的特点。入侵平台设计部分基于.NET平台,采用C#语言和Oracle数据库,主要实现数据控制、数据捕获和数据分析蜜网技术的三大核心需求。 本论文主要解决以下问题: 1. 在虚拟机上利用Honeyd工具实现虚拟蜜网的搭建. 2. 入侵监控平台利用SSH协议远程登陆蜜网的入口主机,通过设置入口主机的Iptables实现数据控制功能. 3。 在入口主机处监听数据包,捕获入侵者的活动信息,实现数据捕获功能。 4. 将捕获到的数据包与入侵规则库进行匹配,分析入侵行为,并通过可视化界面将分析后的信息友好地展示给用户。 关键词 蜜网;入侵监控;数据控制;数据捕获;数据分析 第Ⅰ页 ABSTRACT Recently, with the development and widespread use of the internet globally, people can share comprehensive resources conveniently. But at the same time, the problems of network intrusion are given more and more attention by people gradually. Therefore, network security had become one of the most important fields in computer technology。 Thesis analyzes firstly present status of the network security and existent problems, then introduce a new active security mechanism, honeynet technology. On the basis of the introduction, intrusion monitoring platform based on honeynet is to be designed。 The design process includes two main parts, the set—up of honeynet and the design of inrusion monitoring flatform. Honeyd, a software tool, is made use of during the set—up of honeynet, which has the characteristics of flexibility, convenience and maintainability. The design of intrusion monitoring platform is based on 。NET platform, and employs C# programming language and Oracle 9i DataBase。 This parts mainly implements data control, data capture,and data analysis, which are three central reqiurements of honeynet technology。个人收集整理,勿做商业用途个人收集整理,勿做商业用途 The problems settled in this thesis are as follows: 1. virtual honeynet is set up with the tool honeyd, which runs on the VMWare。 2。 telnet from instrusion monitoring platform to the entry host of honeynet via the protocol SSH, and make rules for Iptables on the entry host to implement data control。 3. monitor data packages on the entry host, and capture intruders’ information. The purpose is to achieve data capture。 4。 match data packages captured with intrusion rules base, and then analyze intrusion actions. At last, information analyzed is to be showed by means of visional interface to users friendly. Keywords: Honeynet; intrusion monitoring; data control; data capture; data analysis 第Ⅱ页 第1章 绪 论 随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注.网络入侵的检测和防范也越来越受到人们的重视。该文提出了一个基于蜜网的入侵监控平台,通过搭建蜜网系统,诱骗入侵者进入受控环境,利用各种技术监控入侵者的入侵行为,分析其采用的攻击工具和攻击方法,从而有针对性采取对策降低入侵者取得成功的可能性,提高系统安全性。可见,开发基于蜜网的入侵监控平台对网络安全具有重要的现实意义。 1.1 课题来源 该课题为自选课题。(或者:该课题为导师指定的题目。) 1。2 课题背景 众所周知,互联网技术的发展十分迅猛,已经在各行各业得到了广泛的应用。与此同时,针对网络的攻击手段层出不穷,使得网络安全问题日益严重.随着网络攻击技术的发展,特别是分布式拒绝服务(DDoS)攻击,僵尸网络(Bot net)、网络钓鱼(Phishing)和网络蠕虫(Internet Worms)的泛滥,互联网上的每一台主机都已经成为攻击的目标。互联网俨然成了攻击者的天堂。 …… 1。3 国内外在该方向的研究现状及分析 目前国外在网络信息欺骗技术方面的研究成果主要有两大类:蜜罐技术和蜜网工程。但国内在这方面的研究成果不多。 1。3.1 蜜罐(Honeypot)技术 “蜜罐"是一种信息系统资源,其价值在于被非授权者或非法者所使用(A honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource.)。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。 蜜罐技术的发展历程可以分为以下三个阶段. …… 1。3。2 蜜网(Honeynet)工程 “蜜网”,又可称为诱捕网络.它是在传统蜜罐技术的基础上,由“蜜网项目组”提出并倡导的由真实主机、操作系统、网络服务和应用程序构成的网络体系框架,结合了一系列数据控制、捕获和分析工具,使得安全研究人员能够更好地在一个高度可控的环境中了解互联网的安全威胁. …… 1。4 使用的开发平台 蜜网环境搭建:VMWare +Red Hat Linux 内核版本:2.64.20-8 smp + Honeyd 1.5c,入侵监控平台:Windows XP,开发工具VS 2008、语言C#、数据库Oracle 10g.如表1—1所示。 表1—1 表标题 表头 表文 第9页 第2章 系统总体分析和设计 本章从平台的整体网络拓扑、系统结构和软件架构三个方面对该平台进行了总体分析说明.蜜网环境搭建之后,主要通过数据控制模块、数据捕获模块、数据分析模块、行为统计回放模块、拓扑探测和系统管理模块实现蜜网的数据捕获、数据分析和数据控制三大核心需求。 2。1 整体网络拓扑 入侵监控平台:是源程序的运行主机,采用Windows XP操作系统。 入口控制主机:通过虚拟机实现,虚拟机上安装Red Hat Linux(内核版本2.64.20—8 smp) 虚拟蜜网:利用在虚拟机上安装的Honeyd工具进行搭建。 本演示系统采用的拓扑结构如图2—1所示. 图2-1 平台拓扑结构 入口控制主机包括三个网络接口,eth0接入外网,eth1连接蜜网,而eth2作为一个秘密通道,连接到一个监控平台。…… 2。2 组网 第3章 蜜网搭建 由于受到资金、实验环境、技术等因素的制约,本系统采用了易于部署的虚拟蜜网作为演示平台。虚拟蜜网的具体搭建过程是先在虚拟机(VMWare)上安装Red Hat Linux 2。4。20-8smp操作系统,然后在其上安装Honeyd软件.其中,Red Hat Linux作为入口控制主机,蜜网的部署由Honeyd实现. 3.1 Honeyd介绍 Honeyd是一个很小巧的用于创建虚拟的网络上的主机的后台程序,这些虚拟主机可以配置使得它们提供任意的服务,利用个性处理可以使得这些主机显示为在某个特定版本的操作系统上运行[1]。…… 3。2 具体搭建过程 Honeyd提供了易于掌握的虚拟蜜网配置方法。通过自定义配置文件可以定义整个蜜网系统的拓扑构架,虚拟蜜网中受控主机所运行的操作系统,受控主机如何应答关闭的端口,什么样的端口提供怎么样的服务等。服务的伪装实现是通过将服务脚本绑定到一个网络端口,脚本可以是标准的模拟某种服务的shell脚本,而且我们可以本方便地从网上下载常用的,如SMTP、HTTP和Telnet等服务的脚本. 3。2。1 定义配置文件 Honeyd支持创建任意的网络拓扑结构,对路由树的模拟需要首先配置一个路由进入点,然后将路由器绑定到与它直接相连的网络,并指明通过该网络可以到达的其他路由器。在绑定过程可配置链路时延和丢包率[4]。 …… 举例:以下配置文件配合图2-1的网络拓扑结构。程序代码如下: #定义蜜网中主机的操作系统类型以及提供的服务# create aix set aix personality ”Microsoft Windows NT 4.0 SP3” add aix tcp port 80 ”sh /home/honeyd/honeyd—1.5c/scripts/web。sh” add aix tcp port 22 "sh /home/honeyd/honeyd—1.5c/scripts/test.sh &ipsrc &dport" set aix default tcp action reset #默认情况下的操作系统类型以及提供的服务# …… 将上述的配置文件命名为Honeyd。conf,然后运行如下的命令来运行honeyd。 3。2。2 运行honeyd 在运行honeyd之前,需要保证honeyd主机对配置的虚拟蜜网中的受控主机的IP作出arp请求的应答,即将MAC地址与伪装IP进行映射。可以通过运行arpd软件来做出arp应答,arpd将对指定的IP地址范围内使用的IP用honeyd主机的MAC地址作出arp应答。 …… 3。2.3 搭建后测试 Honeyd提供仿真服务脚本来对应用层的协议进行模拟,安装honneyd后,可以在源代码包中的scripts目录下找到honeyd提供的脚本。Honeyd提供的脚本的语法并不复杂,基本的规则就是当入侵者登陆后,输入命令,脚本会做出相应的输出回应,使入侵者无法辨别出真实服务和虚拟服务。 …… 第4章 详细设计 本章主要对各个功能模块的详细设计做具体说明。首先对系统中所采用的技术原理做一概述,然后对各模块间的架构进行阐述,最后分别对各个模块的设计特别是一些关键技术进行详细论述。其中,最重要的是数据控制模块、数据捕获模块和数据分析模块。 4.1 系统采用的技术原理 …… 4。5 数据分析模块 数据分析就是将数据捕获模块获得的信息,与定义好的攻击规则库进行模式匹配和行为提取,最终形成报警信息。并将报警信息存入数据库,供行为回放和统计模块查询。其中最关键的技术就是攻击规则库的定义和模式匹配算法的效率,它们直接关系到数据分析的准确性。 4。5。1 攻击规则库的定义 攻击规则库按照入侵行为的种类划分为相应的表,用户可以根据需要选取对应的表进行匹配,每一类表中包括数十条的规则,分别代表同一种类型的不同入侵行为. 进行数据分析时,应该遵循先匹配所有入侵行为的共同特征后才是个体特征的原则。例如:如果首先匹配IP地址,一旦发现并不属于匹配范围之内,就立即匹配下一个数据包而非继续匹配该包的其他字段。这样就保证了分析的快速性。 …… (1) 规则头 规则头包括:协议、源/目的IP地址、子网掩码以及源/目的端口。 1) 协议 现在可以分析可意包的协议有:TCP、UDP、ICMP、和IP。 2) IP地址 地址由数字型的IP地址和一个cidr块组成。Cidr块指示作用在规则地址和需要检查的进入任何包的网络掩码。/24表示C类网络,/16表示B类网络,/32表示一个特定及其的IP地址。否定运算符"!”可以应用到Ip地址上,表示匹配除了列出的IP地址之外的所有IP地址。 3) 端口号 端口号可以用几种方法表示,包括”any”端口、静态端口定义、范围、以及通过否定操作符。”any”端口是一个通配府,表示任何端口。静态端口定义表示一个单个端口号,例如23表示telnet。端口范围用范围操作符“:”表示。范围操作符可以有数种使用方法。 【例1】描述udp any any —〉 192。168。1.0/24 1:500 记录来自目标端口范围在1到500的udp流。 tcp any any -〉 192.168.1.0/24 :1024 记录来自目标端口小于等于1024的tcp流 tcp any :1024—〉 192。168。1。0/24 1024: 记录来自任何小于等于1024的特权端口,目标端口大于等于1024的tcp流 tcp any any -〉 192。168。1。0/24 !1024: 端口否定操作符用“!”表示 示例,描述: udp any any —> 192。168。1。0/24 1:500 记录来自目标端口范围在1到500的udp流 tcp any any -> 192。168.1。0/24 :1024 记录来自目标端口小于等于1024的tcp流 …… (2) 操作步骤 4.5。2 (小节题目) 结 论 本论文分析了当前网络安全的现状和网络安全重要性,以及传统安全技术的被动防御局限性。为了突破这一不足,引入了蜜网这一主动防御安全技术,设计了基于蜜网的入侵监控平台。蜜网搭建利用安装在VMWare上Honeyd工具进行虚拟搭建,入侵监控平台采用VS 2008开发工具,C#开发语言,基于。NET Framework上的三层C/S模式。 本平台具有以下优点: 1。 部署方便成本低:利用Honeyd进行虚拟部署,可以灵活地根据需要模拟蜜网的拓扑结构,蜜网中受控主机的服务和开放端口,配置文件语法简单、易于修改。另外,用虚拟蜜网代替实际蜜网是部署成本大大降低。 2. 低漏报率和误报率:由于虚拟蜜网不提供任何实际的作用,因此其收集到的数据很少,同时收集到的数据很大可能就是由于黑客攻击造成的,收集的数据保真度高. 3. 易用性强,C#界面友好,操作简便。 存在以下局限性: 1. 采用虚拟蜜网会带来更大的风险,黑客有可能识别出虚拟操作系统软件的指纹,也可能攻破虚拟操作系统软件从而获得对整个虚拟蜜网的控制权。 2. 数据分析部分需要进一步完善和改进,特别是入侵规则库定义需要优化,模式匹配过程需要进一步提高实时性和准确性。 参考文献 [1] 崔继强,乔佩利.虚拟蜜罐Honeyd的分析和研究.机电信息,2004年第13期,p27-29. [2] The Honeynet Project / Know Your Enemy: Honeynets-What a honeynet is, its value, overview of how it works, and risk/issues involved, The Honeynet Whitepapers, http://www。honeynet。org/papers/honeynet/, March 2006. [3] 诸葛建伟,吴智发,张芳芳.利用蜜网技术深入剖析互联网安全威胁.中国计算机大会,2005. [4] Niels Provos,Honeyd: A Virtual Honeypot Framwork, in 13th USENIX Security Symposium, San Diego, CA, 2004. [5] 马骏.C#网络应用编程(第2版),人民邮电出版社,2010年3月. [6] 谢希仁.计算机网络(第4版).电子工业出版社,2003年6月.- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科毕业 论文 模板
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文