首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于陷阱机制的网络安全体系的研究   总被引:1,自引:0,他引:1  
张海 《现代计算机》2005,23(10):56-58,97
与传统的防火墙技术和入侵检测技术不同,基于陷阱机制的网络安全体系不仅能够发现网络的入侵行为,而且能通过陷阱网络观察和了解入侵者的攻击行为,并以此来提高入侵检测系统的识别网络入侵的能力.本文较为详细地介绍了基于陷阱机制的网络安全体系结构,并对入侵检测系统的各个模块的功能作了全面的描述.  相似文献   

2.
本文综合利用防火墙,入侵检测,陷阱技术,网络追踪技术,计算机动态取证等技术对网络犯罪进行预防和打击,并设计了一个基于主动网络取证及防御系统基本模型。  相似文献   

3.
入侵检测与预警控制的捷径--设置陷阱   总被引:1,自引:0,他引:1  
本文讨论了网络入侵检测与预警的各种理论和技术,分析了黑客攻击的各种可能性以及目前对付黑客攻击的各种手段,提出了设置陷阱的新思路,并在Linux上实现。作者希望用此方法简化入侵检测与预警控制的复杂性,更快速、有效、灵活地对付黑客入侵。  相似文献   

4.
介绍了陷阱网络的概念和体系结构,分析了陷阱网络的计算机取证技术,论述了基于陷阱网络的入侵行为研究。  相似文献   

5.
讨论了基于无指导离群点检测的网络入侵检测技术及实现框架.技术方法首先在网络数据包上通过改进的随机森林算法建立了网络服务模型,然后通过确定网络服务模型上的离群点实现网络入侵检测.还通过在KDD'99数据集上对所提出的技术实现入侵检测的实验及结果进行了讨论并与其他无指导异常检测方法进行了比较.  相似文献   

6.
结合实际工作经验和研究成果,在分析安全应急响应技术发展动态的基础上,对网络入侵检测、事件隔离与应急恢复、取证、网络陷阱及诱骗等应急响应关键技术进行了分析和研究。构建了一个网络安全应急响应系统,并对系统的工作机制进行了分析。  相似文献   

7.
陷阱网络技术综述   总被引:12,自引:3,他引:12  
在网络安全防护系统中,除了需要被动型安全工具(如防火墙、隔离、隐患扫描等)外, 也需要采用主动型安全防护措施(如入侵检查、陷阱网络等)。本文论述了一种主动型网络安全防御措施——陷阱网络的研究现状、简介、包含等级及其设计、信息收集方式等实现技术,分析了一个陷阱网络系统。  相似文献   

8.
本文从网络犯罪主动侦查的角度提出了网络犯罪诱捕陷阱系统,对陷阱系统的系统构成和设计进行了分析,提出将人工智能引入诱捕陷阱,并将智能型入侵检测系统和诱捕陷阱系统有机结合,对于网络犯罪的防范和侦查研究提出了一种新的思路和方法。  相似文献   

9.
随着Linux在服务器、桌面应用领域的快速发展,Linux的安全问题也开始涌现并日趋复杂化,该文针对当前Linux网络安全防御手段的局限性,设计出一种分层防御,各子系统协同工作的防御系统。该系统由基于honeyd的陷阱网络、基于Snort的入侵检测系统和基于Iptables的防火墙构成,利用蜜罐改进入侵检测的性能,并利用入侵检测与防火墙的联动,使防火墙有一定的主动适应能力。该文对陷阱网络的部署、入侵检测和防火墙的联动等方面做了详细探讨,实际运行结果表明,与传统安全防御系统相比,该文提出的主动防御系统具有一定的互动及整合优势。  相似文献   

10.
该文将粗糙集理论与生物免疫相结合,提出一种基于粗糙集与生物免疫的入侵检测模型。该模型由规则库、数据处理模块、检测器及报警处理模块等组成。与传统入侵检测模型相比,该入侵模型借用了粗糙集和生物免疫的优势,实现了误用入侵与异常入侵的同时检测,对免疫细胞的产生有针对性,且具有整体协作性、动态适应性的特点,是一种能够适应复杂网络环境的入侵检测模型。  相似文献   

11.
胡洋 《计算机系统应用》2020,29(10):274-279
针对传统蜜网所致的成本昂贵、流量控制不便及动态调整困难等问题,提出使用SDN、ODL与Mininet技术部署轻量级虚拟蜜罐,组建虚拟蜜网拓扑,使用深度学习技术DDPG优化路由选择路径.通过实验表明,优化后的路由选择机制具备动态调整网络结构,有较好的收敛性和选择性.使得网络在遭受攻击时,能将攻击转向蜜网,从而减少攻击造成的危害,增强网络主动防御能力.  相似文献   

12.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。  相似文献   

13.
蜜网技术作为一种主动防御机制, 为解决网络安全问题提供一种有效的方法. 通过使用蜜罐技术, 在学院校园网中部署虚拟蜜网, 实现对蜜网中数据的控制、捕获和分析. 通过对蜜网的访问收集攻击者的信息, 研究并分析其攻击战术、攻击动机以及相应的攻击策略, 从而减少校园网被黑客或木马攻击的机率.  相似文献   

14.
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术——用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。  相似文献   

15.
Botnets: big and bigger   总被引:1,自引:0,他引:1  
Researchers design honeynet computer networks specifically to be attacked. The hosts that comprise a honeynet and serve as attack targets are called honeypots. Researchers configure them to capture a variety of useful data about computer attacks without compromising other computers. Moreover, honeynet researchers strive to implement data capture and control in such a way that intruders are unaware that their actions are being monitored. Although honeynet technology is relatively new, it is developing rapidly. Honeynets have already proven themselves to be useful sources of information. In this article, I'll describe an attack on a honeypot that occurred in March 2003 during the onset and peak activity of several worms that targeted vulnerable hosts running Windows file sharing. We incorporated the compromised honeypot into a large botnet that attackers used to initiate distributed denial-of-service (DDOS) attacks against several Internet sites. I explain the structure of such botnets, their use by computer attackers, and the threat they pose to Internet sites.  相似文献   

16.
刘旭勇 《微机发展》2008,(7):143-145
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打人黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。  相似文献   

17.
合理的搭建蜜网可以帮助网络管理员成功地捕获黑客行为,提升网络安全.在一个复杂网络环境中要实现分布式部署多个蜜罐需要相当大的人力和物力,虚拟化技术的应用可以帮助我们很好的解决这一难题.在实际环境中使用低交互蜜罐在VMware中构建了分布式蜜网体系,采用了XMPP技术进行捕获数据共享,使用carniwwwhore框架实现了数据统计和可视化输出,达到了很好的运行效果.  相似文献   

18.
Honeynet intruders often use Internet Relay Chat (IRC) to communicate with their peers. When they do, honeynet operators can observe social interactions among black hats, which could disclose their attack and intrusion tactics, describe their motives, or otherwise shed light on their underground activities. In one recent case, honeynet intruders exposed the existence of automated tools that support and facilitate identity theft and credit-card fraud. Members of a community who call themselves carders use these tools to defraud Internet merchants and consumers of potentially large financial sums.  相似文献   

19.
蜜网作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于希望被攻击和侵入。以便获得黑客更多的价息和攻击技术。文中从蜜网的基本理论出发,给出了基于LINUX的蜜网系统的实现,最后对其特点进行分析并展望了未来的发展方向。  相似文献   

20.
随着入侵攻击的复杂多样化和网络管理的难度加大,蜜罐技术作为网络安全主动防御技术的重要组成部分越来越受到人们的重视,它主要经历了欺骗系统、蜜罐和蜜网等几个发展阶段,旨在对入侵攻击进行监视、检测和分析。本文结合中小型网络安全的实际需求,提出一种新的蜜罐思路:引导型蜜罐群,设计了相应的网络安全模型,并分析它的关键技术及实际应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号