跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.87) 您好!臺灣時間:2025/02/13 05:29
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:蔡昀璋
研究生(外文):Yun-Chang Tsai
論文名稱:結合無硬碟Honeypot與入侵防禦系統之研究
論文名稱(外文):A Study of Intrusion Prevetion System Combined with diskless-based Honeypot
指導教授:葉禾田葉禾田引用關係
指導教授(外文):Her-Tyan Yeh
學位類別:碩士
校院名稱:南台科技大學
系所名稱:資訊傳播系
學門:傳播學門
學類:一般大眾傳播學類
論文種類:學術論文
論文出版年:100
畢業學年度:99
語文別:中文
論文頁數:64
中文關鍵詞:無硬碟環境入侵防禦系統Honeypot
外文關鍵詞:HoneypotDiskless-basedIntrusion Prevention System
相關次數:
  • 被引用被引用:4
  • 點閱點閱:567
  • 評分評分:
  • 下載下載:121
  • 收藏至我的研究室書目清單書目收藏:1
隨著資訊科技不斷進步,網際網路與各種科技產品結合並豐富了生活,網際網路已經成為現代不可或缺的必需品,故網際網路安全也是被各界所重視的課題,除了最普遍被使用的防火牆外,主動式的網路防禦機制也逐漸被使用於網路安全上,透過更多的網路防禦措施提供更安全的網路環境,但沒有絕對安全的網路防禦機制,各種防禦機制都有其缺失與不足之處,甚至可能因為系統與網站本身的弱點與漏洞而遭受惡意網路活動所擾,這也是常見發生重大網路安全事故的重要因素之一。
為避免因系統本身的漏洞與過濾政策設置問題導致網路安全上的問題,本研究結合無硬碟的方式使Honeypot與入侵防禦系統,寄望除了具備入侵防禦系統優秀的封包偵測能力外,充分運用其重置連線(Resetting the Connect)功能,將偵測出疑似惡意網路活動之封包重新導向Honeypot,並結合Honeypot卓越的誘捕能力與紀錄詳細的誘捕功能。本研究完成系統建置後並針對系統效能進行模擬測試,透過四大階段與延伸測試以瞭解本研究於較大網路流量運作時對於效能負載的穩定度,並詳細紀錄與探討本研究所佈署的服務與功能對於本系統架構的影響要素。
With the continuous advancement of information technology, the internet has been integrated with all kinds of technical products and enriched our lives. The internet has become a necessity nowadays. Therefore, internet security has become an important issue in different walks of life. Besides firewalls, which are very common, active internet defense mechanism has gradually been adopted as internet security measures. A more secured internet environment can be provided with more internet defense measures. However, there is not one internet defense mechanism that can absolutely ensure the internet security. Every defense mechanism has its drawbacks. Some defense mechanisms are under malicious attacks because of weaknesses and holes of their systems or websites, which are one of the important factors of serious internet security breaches.
In order to prevent internet security problems caused by holes of systems and filter rules, this study integrated diskless-based Honeypot and the Intrusion Prevention system. While having the outstanding detecting ability of system to detect packets, it was hoped that this method can redirect detected possible packets of malicious internet activities to Honeypot using the “resetting the connect”. And the outstanding trapping ability and the trapping functions with detailed records of Honeypot were integrated. After constructing the system, simulation tests were conducted for system performance, attempting to find out the stability of performance and loading with heavy internet traffic through the four major phases and the extended test. Also, the influential factors of the services and functions deployed by this study on this system structure were recorded with details and explored.
摘要 i
英文摘要 ii
致謝 iv
目次 v
表目錄 viii
圖目錄 ix
第一章 前言 1
1.1 研究動機 1
1.2研究目的 4
1.3研究流程 5
1.4章節架構 6
第二章 文獻回顧 7
2.1常見網路惡意活動 8
2.1.1 電腦病毒 8
2.1.2 電腦蠕蟲 10
2.1.3 特洛伊木馬 11
2.1.4 XSS攻擊 12
2.1.5 SQL INJECTION 13
2.1.6 網路掃描 14
2.1.7 DDOS 15
2.1.7.1 TCP SYN FLOOD 15
2.1.7.2 UDP FLOOD 16
2.1.7.3 ICMP FLOOD 16
2.2常見網路防禦機制 17
2.2.1 防火牆 17
2.2.1.1 網路層防火牆 17
2.2.1.2 應用層防火牆 18
2.2.2 防毒牆 18
2.2.3 入侵偵測系統 19
2.2.3.1 主機型入侵偵測系統 20
2.2.3.2 網路型入侵偵測系統 20
2.2.4 入侵防禦系統 20
2.2.5 誘捕系統 21
2.2.6 漏洞修補 21
2.2.7 稽核 22
2.3無硬碟環境 23
第三章 系統架構與功能 25
3.1 系統架構 25
3.2 系統功能 27
3.2.1 防火牆 27
3.2.2 入侵防禦系統 27
3.2.3 Switch 28
3.2.4 Server 28
3.2.5 Honeypot 28
3.3 與現有網路安全機制比較 29
3.4 判斷流程圖 31
第四章 系統建制與測試 33
4.1 系統建置 33
4.2 初步測試與校調 38
4.3 系統建置與測試小結 41
第五章 系統實測與效能測試 42
5.1第一階段測試 43
5.1.1 第一階段測試數據 44
5.1.2 第一階段小結 45
5.2第二階段測試 45
5.2.1 第二階段測試數據 46
5.2.2 第二階段小結 47
5.3第三階段測試 47
5.3.1 第三階段測試數據 48
5.3.2 第三階段小結 51
5.4 第四階段測試 51
5.4.1 第四階段數據結果 53
5.4.2 第四階段小結 55
5.5 延伸測試 55
5.4.1 延伸測試數據結果 56
5.4.2 延伸測試小結 57
5.6 系統實測與效能測試小結 58
第六章 結論與建議 59
6.1結論 59
6.2建議 60
參考文獻 62
[1]I. Kuwatly, M. Sraj, Zaid A. Masri and H. Artail, “A Dynamic Honeypot Design for Intrusion Detection”, International Conference on Pervasive Services, pp.95-104, 2004.
[2]J. Gómez, C. Gil, N. Padilla, R. Baños and C. Jiménez, “Design of a Snort-Based Hybird Intrusion Detection System”, 10th International Work-Conference on Artificial Neural Networks, 2009.
[3]K. Zhao, F. Ren, N. and L. Hu, “LDLB: A Light Intrusion Prevention System in Data Link Layer”, 2nd International Conference on Anti-counterfeiting, Security and Identification, pp.190-193, 2008.
[4]K. Salah and A. Kahtani, “Improving Snort performance under Linux”, Communications IET, Vol.3, Issue.12, pp. 1883-1895.
[5]M. Shouman, A. Salah, and M. Faheem, “Surviving cyber warfare with a hybrid multiagent-based intrusion prevention system”, Potentials, IEEE, Vol.29, Issue.1, pp.32-40, 2010.
[6]P. Gupta, C. Raissi, G. Dray, P. Poncelet and J. Brissaud, “SS-IDS: Statistical Signature based IDS”, Fourth International Conference on Internet and Web Applications and Services, pp.407-412, 2009.
[7]R.K. Singh and Prof. T. Ramanujam, ”Intrusion Detection System Using Advanced Honeypots”, International Journal of Computer Science and Information Security, Vol.2, No.1, 2009.
[8]S. Zaman and F. Karray, “Lightweight IDS based on Features Selection and IDS Classification Scheme”, International Conference on Computational Science and Engineering, pp.365-370, 2007.
[9]S.S. Kandeeban and R.S. Rajesh, “Integrated Intrusion Detection System Using Soft Computing”, International Journal of Network Security, Vol.10, No.2, pp.87-92, Mar. 2010
[10]S. Kumar and D. Pant, “Detection and Prevention of New and Unknown Malware using Honeypots”, International Journal on Computer Science and Engineering Vol.1(2), pp.56-61, 2009.
[11]X.D. He and T.C. Ling, ”ENHANCED AUTOMATED INTRUSION PREVENTION IN NETWORK SECURITY”, 2nd International Conference on Computer Engineering and Technology, Vol.2, pp.286-291, 2010.
[12]Z. Wu, D. Xiao, H. Xu, X. Peng and X. Zhuang, “A Technique of Combining IDS nad IPS Together in Response Intrusion”, First International Workshop on Education Technology and Computer Science, pp.1118-1121, 2009.
[13]丁光立、楊中皇,”殭屍網路活動的偵測與阻絕工具研發”,International Conference on Advanced Information Technologies, 2009.
[14]鳥哥的Linux私房菜,http://linux.vbird.org/
[15]2010年第三季度惡意軟體報告:超過6億次感染、 Stuxnet蠕蟲、被盜電子證書和漏洞利用程式,2010年12月27日,取自:http://www.kaspersky.com
.tw/KL-AboutUs/News2010/12n/1227b.htm
[16]去年黑客入侵電腦創新高,2011年 01月 07日,取自:http://www.hkcd.co
m.hk/content/2011-01/07/content_2668652.htm
[17]金山稱今年木馬等造成損失150億 明年為木馬年,2010年12月28日,取自:http://big5.cri.cn/gate/big5/it.cri.cn/a/11738195.shtml
[18]美資安演習 12國參與,2010年10月9日,取自:http://www.libertytimes.c
om.tw/2010/new/sep/29/today-int5.htm
[19]駭客天堂!臺灣名列全球第四,2010年11月1日,取自:http://www.ithome.
com.tw/itadm/article.php?c=63184
[20]駭客攻陷英國皇家海軍網站,2010年11月15日,取自:http://www.ithome.
com.tw/itadm/article.php?c=64405
[21]賽門鐵克發表2010年網路安全與儲存趨勢與預測,2011年1月3日,取自:http://www.ithome.com.tw/privacylaw/article/65029
[22]研究:網路攻擊每年造成企業200萬美元損失,2010年3月16日,取自:http://www.zdnet.com.tw/news/web/0,2000085679,20144522,00.htm
[23]AKAMAI 公布 2009 年第四季「網際網路現狀報告」,2010年5月30日,取自:http://www.akamai.com/html/about/press/releases/2010/press_042010_t
wn.html
[24]難以遏止的網路攻擊文化,2010年9月3日,取自:http://www.informationsecurity.com.tw/article/article_detail.aspx?t2id=2&aid=5879
[25]使用雲端服務別輕忽系統安全重要性,2010年6月6日,取自:http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=5760
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top