基于蜜罐技术的工业控制入侵捕获系统的设计与实现
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第13-20页 |
1.1 研究背景与意义 | 第13-14页 |
1.2 国内外研究现状 | 第14-16页 |
1.2.1 国外研究现状 | 第14-16页 |
1.2.2 国内研究现状 | 第16页 |
1.3 研究的目的 | 第16-17页 |
1.4 研究的主要内容 | 第17-18页 |
1.5 论文的内容安排 | 第18-20页 |
2 工业控制相关介绍 | 第20-32页 |
2.1 工业控制网络 | 第20-22页 |
2.2 工业控制系统与传统信息系统的差异 | 第22-23页 |
2.3 工业控制协议 | 第23-26页 |
2.3.1 Modbus协议 | 第24-25页 |
2.3.2 S7协议 | 第25-26页 |
2.4 国内外安全事件分析及政策动态 | 第26-30页 |
2.4.1 国内外安全事件分析 | 第28页 |
2.4.2 国内外安全政策动态 | 第28-30页 |
2.5 工业控制网络安全分析 | 第30-31页 |
2.6 本章小结 | 第31-32页 |
3 蜜罐技术知识概述 | 第32-48页 |
3.1 蜜罐的基本知识介绍 | 第32-34页 |
3.1.1 蜜罐的定义 | 第32页 |
3.1.2 蜜罐的发展历程 | 第32-33页 |
3.1.3 蜜罐的特点 | 第33-34页 |
3.2 蜜罐的分类 | 第34-36页 |
3.2.1 按照使用目的分类 | 第34-35页 |
3.2.2 按照交互程度分类 | 第35-36页 |
3.2.3 按照实现方式分类 | 第36页 |
3.3 工业控制蜜罐 | 第36-40页 |
3.3.1 工业控制蜜罐与传统蜜罐的差别 | 第37页 |
3.3.2 开源工业控制蜜罐介绍 | 第37-39页 |
3.3.3 蜜罐技术在工业控制安全领域的价值 | 第39-40页 |
3.4 工业控制蜜罐的实现原理 | 第40-46页 |
3.4.1 工业控制协议模拟的通用原理介绍 | 第40-41页 |
3.4.2 工业控制蜜罐的简单实现 | 第41-46页 |
3.5 本章小结 | 第46-48页 |
4 工业控制入侵捕获系统的设计 | 第48-60页 |
4.1 系统设计思想与意义 | 第48页 |
4.2 系统结构设计 | 第48-57页 |
4.2.1 蜜罐系统的设计 | 第49-54页 |
4.2.2 蜜罐管理系统的设计 | 第54-57页 |
4.3 入侵捕获系统的总体架构 | 第57-59页 |
4.4 本章小结 | 第59-60页 |
5 工业控制入侵捕获系统的实现 | 第60-83页 |
5.1 蜜罐系统的实现 | 第60-68页 |
5.1.1 Conpot的二次开发 | 第60-64页 |
5.1.2 Easyhoneypot的功能完善 | 第64-65页 |
5.1.3 HMI系统的实现 | 第65-68页 |
5.2 蜜罐管理系统的实现 | 第68-79页 |
5.2.1 显示板功能模块的实现 | 第68-69页 |
5.2.2 IP溯源功能模块的实现 | 第69-71页 |
5.2.3 攻击详情功能模块的实现 | 第71-73页 |
5.2.4 攻击时间线功能模块的实现 | 第73-75页 |
5.2.5 数据可视化功能模块的实现 | 第75-77页 |
5.2.6 攻击态势显示功能模块的实现 | 第77-79页 |
5.3 攻击行为数据的分析 | 第79-81页 |
5.4 本章小结 | 第81-83页 |
6 总结与展望 | 第83-85页 |
6.1 总结 | 第83页 |
6.2 展望 | 第83-85页 |
参考文献 | 第85-88页 |
致谢 | 第88-89页 |
个人简历、在校期间发表的学术论文与研究项目 | 第89页 |