电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

嵌入式网络环境下蜜罐技术研究VIP专享VIP免费

嵌入式网络环境下蜜罐技术研究_第1页
嵌入式网络环境下蜜罐技术研究_第2页
嵌入式网络环境下蜜罐技术研究_第3页
学校代码:10289分类号:TP309密级:公开学号:072030121江苏科技大学硕士学位论文嵌入式网络环境下的蜜罐技术研究研究生姓名杨三岭导师姓名沈勇副教授申请学位类别工学硕士学位学位授予单位江苏科技大学学科专业计算机应用技术论文提交日期2009年11月06日研究方向嵌入式系统与应用论文答辩日期2009年12月20日答辩委员会主席王直评阅人二OO九年十二月二十日嵌入式网络环境下的蜜罐技术研究杨三岭江苏科技大学分类号:TP309密级:公开学号:072030121工学硕士学位论文嵌入式网络环境下的蜜罐技术研究学生姓名杨三岭指导教师沈勇副教授江苏科技大学二OO九年十二月AThesisSubmittedinFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringResearchonHoneypotforEmbeddedNetworkSubmittedbyYANGSanlingSupervisedbySHENYongJiangsuUniversityofScienceandTechnologyDecember,2009论文独创性声明本人声明所呈交的学位论文是由本人在导师的指导下进行的研究工作及取得的成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得江苏科技大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确地说明并表示谢意。学位论文作者签名:日期:学位论文使用授权声明江苏科技大学有权保存本人所送交的学位论文的复印件和电子文稿,可以将学位论文的全部或部分上网公布,有权向国家有关部门或机构送交并授权其保存、上网公布本学位论文的复印件或电子文稿。本人电子文稿的内容和纸质论文的内容一致。处在保密期内的保密论文外,允许论文被查阅和借阅。学位论文作者签名:日期:导师签名:日期:摘要嵌入式系统应用已渗入到工业、军事、日常生活等各个领域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用的发展趋势。嵌入式网络的存在,必须要考虑网络安全方面的问题。嵌入式系统本身资源有限,无法存储和运行大型的安全工具。而且网络安全技术多是被动的防御技术,对攻击者了解不足,更无法应对层出不穷的未知攻击。蜜罐是一种主动防御技术,它不会直接给网络安全带来帮助,只是收集攻击者攻击的相关信息并分析这些信息,来研究攻击者常用的攻击方式和系统所存在的漏洞,间接的为网络安全带来帮助。随着嵌入式网络应用的广泛性,本文在嵌入式网络环境下应用蜜罐技术。本文在分析研究嵌入式网络安全及蜜罐技术的基础上,提出嵌入式蜜罐和嵌入式蜜网的思路。通过对几种典型蜜罐产品的比较,本文选择虚拟蜜罐Honeyd作为嵌入式环境下的研究对象。在分析研究Honeyd的框架结构及关键技术的基础上,对蜜罐Honeyd在嵌入式系统上进行移植,并在蜜罐移植的基础上提出对蜜罐的扩展设想。最后在嵌入式网络环境下对蜜罐进行部署并测试分析,实验结果表明,嵌入式蜜罐对嵌入式网络安全起到保护作用。关键词:嵌入式系统;嵌入式网络;蜜罐;HoneydAbstractTheapplicationoftheembeddedsystemhasfilteredintoindustry,militaryaffairsandsomeotherdailylifedomains.Withthegeneralizationoftheembeddedsystemandthedevelopmentoftheembeddedsystem,networkandtheInternettechnology,theembeddednetworkwillbecomethetrendoftheapplicationoftheembeddedsystem.Withtheexistenceoftheembeddednetwork,wemusttakeattentiontothesecurity.Duetothelimitationoftheresourcesoftheembeddedsystem,itcan’tsaveandcirculatelarge-scalesecurityfacilities.Exceptthis,networksecuritytechnologiesareexcessivelypassivedefence,whichknowslittleaboutattackers,nottomentionthatitcanhandletheendlessunknownattacks.Honeypotisanactivedefensetechnology.Itwon’tbringhelptothenetworksecuritydirectly,whichjustcollectstheinformationoftheattackersandanalyzesit.Bydoingthis,thenitdosomeresearchestofindtheattackingmethodsandloopholesinthesystem,soitcanalsodomuchhelptothenetworksecurity.Withtheuniversalityoftheapplicationofthe...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部