(3.227.235.183) 您好!臺灣時間:2021/04/14 19:36
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:梁世忠
研究生(外文):LIANG SHIH CHUNG
論文名稱:以誘陷網路協同封包過濾機制增進封閉式網路安全之探討
指導教授:孟興漢吳宗禮吳宗禮引用關係
學位類別:碩士
校院名稱:國防大學中正理工學院
系所名稱:資訊科學研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
中文關鍵詞:封閉式網路攻擊來源追蹤誘陷網路
外文關鍵詞:Isolated Networkattack source trace-backHoneynet
相關次數:
  • 被引用被引用:0
  • 點閱點閱:161
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著網際網路(Internet)應用的蓬勃發展,相對的各種網路誤用的威脅(threat)卻也持續增加,此種威脅的存在無論是在開放式的或封閉式(Isolated Network)的網路環境中皆然,各種不同的工具被惡意地用來攻擊網路或電腦系統,破壞網路使用秩序並造成被害者巨大的損失。網絡社會無不努力提出各種反制(countermeasures)措施與技術;其中,發展中的追蹤攻擊來源技術(attack source trace-back)一般被視為是反制威脅的可行方法之一,並已有相關的成果報告,本文則進一步針對在封閉式網路中運用Honeynet系統(Honeynet)搭配 IP 追蹤攻擊來源管理架構來加強網路的安全性,以有效嚇阻攻擊行為。
相對於開放式網路,在封閉式網路環境中系統管理者對網路資源與基礎建設架構握有較大的主控權,雖然因此比較容易透過精確有效的IP管理政策與手段來實現追蹤攻擊來源的機制,然而在快速辨識惡意行為與反制攻擊來源的後續作為的需求下,運用Honeynet系統確能有所幫助,用來加強網路安全的防禦縱深與聯防效果,對抵抗未來可能遭受的攻擊也有其價值。
The fast development of the Internet has relatively brought threats through misuse(s). These types of threats exist not only in open networks, but also in closed ones. Various malicious software tools are used to attack the network and/or computer systems, destroying the Internet regulation and causing great loss of the affected.
The cyber community has long been trying to propose all kinds of countermeasures; of those approaches, the developing attack source trace-back schemes are ones that considered promising ways to curb those threats, many effective results have been reported. Based on the closed network architecture, in order to deter attacks, this thesis proposes the combination of both deception network (honeynet) and IP trace-back to enhance the network security.
Corresponding to the open network, although system administrators of closed network have been already more able to trace the attack source via effective IP management policy since they own absolute control power of network resource and infrastructure, the use of honeynet does provide further help in identifying the attacking source and discourage possible following attacks.
誌謝 ii
摘要 iii
ABSTRACT iv
目錄 v
表目錄 ix
圖目錄 x
1. 緒論 1
1.1 研究動機 1
1.1.1 開放式網路與封閉式網路 1
1.1.2 內部攻擊與外部攻擊 2
1.1.3 攻擊源追蹤與誘陷網路 2
1.2 研究目的 3
1.3 研究方法 3
1.3.1 相關電腦網路與Honeynet技術文獻探討 4
1.3.2 實驗網路驗測實作 5
1.3.3 研究範圍與限制 5
1.4 論文架構 5
2. 相關研究 7
2.1 網路攻擊與其技術分類 7
2.1.1 探測技術 7
2.1.2 攻擊運用技術 8
2.1.3 隱藏技術 10
2.1.4 各種攻擊技術的融合 10
2.2 入侵偵測系統(INTRUSION DETECTION SYSTEM) 11
2.2.1 網路型入侵偵測系統與主機型入侵偵測系統 12
2.2.2 異常行為偵測與誤用行為偵測 12
2.3 誘陷網路(HONEYNET) 13
2.3.1 Honeypot發展歷史 13
2.3.2 Honeypot的特性 15
2.3.3 Honeynet的特性 16
2.3.4 Honeynet架構的演進 17
2.4 攻擊源追蹤技術探討 19
2.4.1 主動式回溯 20
2.4.2 被動式回溯 20
2.5 網際網路追蹤攻擊源的困難 21
2.5.1 非結構化的IP位址空間配置 22
2.5.2 網際網路缺乏安全驗證機制 23
2.5.3 網路管理的困境 23
2.6 HONEYNET協同封包過濾機制現況 24
3. Honeynet與封包過濾機制之協同架構設計 25
3.1 開放式網路與封閉式網路 25
3.2 封包過濾機制與攻擊源追蹤 26
3.3 HONEYNET架構設計 27
3.3.1 Honeynet配置策略 28
3.3.2 Honeynet資料控制 29
3.3.3 Honeynet資料蒐集 30
3.4 HONEYNET與封包過濾機制架構 31
4. 實驗設計與過程 34
4.1 實驗設計構想 34
4.2 實驗網路架構 34
4.2.1 網路拓撲設計 35
4.2.2 網路初始組態設定 39
4.3 實驗測試工具 42
4.4 網路攻擊實作 45
4.4.1 攻擊階段A1 46
4.4.2 攻擊階段A2 47
4.4.3 攻擊階段A3 51
4.4.4 攻擊階段A4 52
4.4.5 攻擊階段A5 52
4.5 封包過濾追蹤攻擊源實驗 53
4.5.1 追蹤階段T1 54
4.5.2 追蹤階段T2 54
4.5.3 追蹤階段T3 55
5.實驗分析 57
5.1 資料組合 57
5.2 資料分析 58
5.2.1 資料分析F1 59
5.2.2 資料分析F2 60
5.2.3 資料分析F3 64
5.2.4 資料分析F4 66
5.2.4 資料分析F5 68
5.3 HONEYNET協同封包過濾機制優勢分析 69
6.結論與未來研究方向 71
6.1 研究結論 71
6.2 研究成果 71
6.2.1 封閉式網路中運用Honeynet管理架構 71
6.2.2 網路基礎建設的安全強化 72
6.3 未來研究方向 73
參考文獻 74
附錄壹 追蹤攻擊來源數據 77
自傳 86
[1] Lance Spitzner, “Honeypots: Catching the Insider Threat,” 2003.
[2] IANA, “Special-Use IPV4 Addresses,” RFC 3330, Sep., 2002.
[3] S. Bellovin, J. Schiller, C. Kaufman, “Internet Architecture Board, Security Mechanisms for the Internet,” RFC 3631, DEC., 2003.
[4] P. Ferguson, D. Senie, “Network Ingress Filtering:Defeating Denial of Service Attacks which employ IP Source Address Spoofing,” RFC 2827, May, 2000.
[5] F. Baker, P. Savola, “Ingress Filtering for Multihomed Networks,” RFC 3704, May, 2000.
[6] http://www.infosecwriters.com/texts.php?op=display&id=32。
[7] Honeynet Project Research Alliance, Honeynet Definitions, Requirements, and Standards, http://www.Honeynet.org/alliance/requirements.html。
[8] CERT, Overview of attack Trends, 2003, http://www.cert.org/annual_rpts/cert_rpt_03.html。
[9] The SANS Top 20 Internet Security Vulnerabilities, http://www.sans.org/top20/。
[10] 魏子文,“在封閉式網路實現可追蹤IP分配管理政策與網路安全之研究”,碩士論文,國防大學中正理工學院資訊科學研究所,桃園,2005。
[11] Aleph One, “SMASHING THE STACK FOR FUN AND PROFIT,” Phrack Volume 7, Issue 49.
[12] dark spyrit AKA Barnaby Jack, “Win32 Buffer Overflows(Location, Exploitation and Prevention),” Phrack Magazine, Vol. 9, Issue 55。
[13] SANS , Intrusion Detection FAQ What is ID? http://www.sans.org/resources/idfaq/what_is_id.php。
[14] J.P. Anderson, “Computer Security Threat Monitoring and Surveillance,” James P. Anderson Co., Fort Washington, Pa. 1980.
[15] D.E. Denning, “An Intrusion Detection Model,” 1986.
[16] Ryan Talabis, “Honeypots 101: A Brief History of Honeypots.”
[17] Honeyd, http://www.honeyd.org/general.php。
[18] Honeynet_project_Einar_Oftedal-v1, http://www.q2s.ntnu.no/q2sfc/uploads/Honeynet_project_Einar_Oftedal-v1.ppt。
[19] HoneynetProjectOverview.ppt, http://project.Honeynet.org/speaking/index.html。
[20] http://project.Honeynet.org/alliance/index.html。
[21] Tatsuya Baba, Shigeyuki Matsuda, “Tracing network attacks to their sources,” 2002.
[22] IANA, INTERNET PROTOCOL V4 ADDRESS SPACE,
http://www.iana.org/assignments/ipv4-address-space。
[23] E. Gerich, Merit, “Guidelines for Management of IP Address Space,” RFC 1366,October, 1992.
[24] E. Gerich, Merit, “Guidelines for Management of IP Address Space,” RFC 1466, May, 1993.
[25] K. Hubbard, M. Kosters, D. Conrad, D. Karrenberg, J. Postel, “Internet registry IP allocation guidelines,” RFC 2050, Nov., 1996.
[26] Bishop, M. and Heberlein, L. T., "An Isolated Network for Research," 19th National Information Systems Security Conference, Baltimore, MD, October 22-25, 1996, pp. 349-360.
[27]魏子文,“以多重式IP分配管理政策實現可追蹤封閉式企業網路安全防禦縱深之研究“,九十四年全國計算機會議,2005。
[28] The Honeynet Project, “Know Your Enemy: Sebek, A kernel based data capture tool,” November, 2003.
[29] http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm
[30] V. Paxson, G. Almes, J. Mahdavi, M. Mathis, “Framework for IP Performance Metrics,” RFC 2330, May, 1998.
[31] S. Handelman, S. Stibler, N. Brownlee, G. Ruth, “RTFM: New Attributes for Traffic Flow Measurement,” RFC 2724, October, 1999.
[32] http://lcamtuf.coredump.cx/p0f.shtml。
[33] skape,” Metasploit’s Meterpreter,” 2004。
[34] Edward Balas, Camilo Viecco, “Towards a Third Generation Data Capture Architecture for Honeynets,” June, 2005.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔