共查询到20条相似文献,搜索用时 333 毫秒
1.
李文剑 《网络安全技术与应用》2006,(9):48-50
蜜网技术是由蜜网项目组(TheHoneynetProject)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。 相似文献
2.
基于蠕虫对抗的网络蠕虫主动遏制技术的主导思想是针对恶性蠕虫,设计良性蠕虫,该良性蠕虫的特权提升能力大于或等于恶性蠕虫。良性蠕虫可以追循恶性蠕虫的扩散轨迹,通过远程查杀或网络封锁,对感染恶性蠕虫的不可控网络节点进行主动遏制,阻止其继续对Intemet进行攻击;可以对存在漏洞的易感染网络节点进行远程漏洞修补,以防止其成为恶性蠕虫攻击的目标。 相似文献
3.
4.
基于P2P协议的僵尸网络研究 总被引:3,自引:1,他引:2
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。 相似文献
5.
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性蠕虫的对抗传播过程进行形式化描述,借助模型可以快速地推导出对抗环境下影响恶性P2P蠕虫传播效率的关键因素。此外考虑到P2P节点搅动特征对蠕虫传播的重大影响,将节点变化率引入到模型中,以提高模型的准确性。实验表明,借助形式化逻辑矩阵能有效地降低对抗环境下蠕虫传播模型的复杂度,快速地发现制约蠕虫传播的关键因素,为后续的蠕虫防御提供指导。 相似文献
6.
基于分布式蜜网的蠕虫传播模型研究* 总被引:1,自引:1,他引:0
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等 相似文献
7.
8.
9.
10.
11.
12.
13.
本文针对校园网中对网络安全和性能影响较大的几种网络行为:ARP攻击、DoS攻击、蠕虫病毒攻击、P2P、私接网络造成网络拓扑环路、黑客入侵等的特点进行了分析,得出其行为特征,为进一步规范网络行为提供了依据。 相似文献
14.
15.
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。 相似文献
16.
为降低良性蠕虫网络带宽消耗和提高传播速度,提出基于分层叠加网的良性蠕虫扩散模型—HOPM(Hierarchy Over-lay Propagation Model)和基于周期性反馈策略的自适应良性蠕虫传播控制算法—FBSP(Feed Back Self-adapting Propagation Algorithm).分层叠加网模型具有逼近物理网结构、自适应网络变化的特点;FBSP算法跟踪蠕虫与良性蠕虫的交互过程,根据周期性反馈信息实时调整良性蠕虫的传播范围和策略来控制其网络带宽消耗.仿真实验表明在宏观网络环境下,基于分层叠加网的良性蠕虫扩散的通信负荷为基于Landmark叠加网模型的30%-50%. 相似文献
17.
18.
19.
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题. 相似文献
20.
半分布式P2P僵尸网络的伪蜜罐检测方法 总被引:2,自引:1,他引:1
在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的“伪蜜罐”检测模型,即在主机出现网络异常时,关闭已知程序和服务,使主机向蜜罐身份靠近,并用流量分析技术检测的一种模型。实验结果表明,该检测方法能够有效地提高半分布式P2P僵尸网络的检出率。 相似文献