首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。本文在分析了蜜罐技术和蜜罐安全价值基础上,详细研究了蜜罐的信息收集技术,针对蜜罐系统面临的安全威胁提出了防御对策。  相似文献   

2.
基于入侵诱骗技术的主动蜜罐系统的设计   总被引:1,自引:0,他引:1  
提出了一种主动蜜罐系统的设计方法.针对传统的蜜罐的不足,主动蜜罐系统可以自动地对安全事件作出反应,能够产生匹配的目标来满足入侵者的目的,从而可以对入侵者使用的方法和技术进行研究,动态的采取防范措施,有效地保护真实系统免受攻击.  相似文献   

3.
蜜罐技术能及时发现网络入侵、记录入侵过程并能保存入侵记录而在网络安全中越来越受到重视。蜜罐作为一种"诱骗"和"延缓攻击"手段是有效的,但在实施中存在成本过高、攻击过程不易监控、过程日志不易保存等问题。蜜网技术完善了蜜罐技术,部署的安全系统对入侵者来说更具有迷惑性,更易于保存记录、监控与分析入侵过程。利用VMware实现蜜网技术是最为经济并且有效的方法。  相似文献   

4.
随着信息技术的不断发展,网络安全日益受到人们的重视。蜜罐作为一种主动的安全防御技术被引入到网络安全领域,它的价值在于希望被攻击和侵入,以便获得黑客更多的信息和攻击技术。本文研究了蜜罐实现的主要技术,分析了蜜罐系统的安全价值和存在风险,提出了蜜罐技术在部队信息系统安全防护中的应用前景。  相似文献   

5.
针对MSSQL注入攻击,研究认为只有主动防御,方能变被动为主动,进而从根本上使SQL服务器达到真正意义上的安全.设计开发了一套主动防御软件,它通过远程线程注入技术,挂钩SQL Server进程的API函数,实现主动防御策略.主动防御程序拦截到SQL Server的进程创建行为后,将进程创建参数发送到蜜罐主机去执行,并将蜜罐主机中的执行结果作为SQL Server的执行结果.结合第三方的计算机监控软件,对蜜罐主机进行监控,可以收集入侵者的信息,进而追踪入侵者.本软件还具备端口映射功能,可以将真实主机的端口映射到蜜罐主机上,从而增强蜜罐主机的欺骗性.当检测到恶意攻击时,系统提供了短信警报和邮件警报两种警报方式,以保证在第一时间通知系统管理员.  相似文献   

6.
基于诱骗式蜜罐系统设计与应用   总被引:3,自引:0,他引:3  
一、蜜罐Honeypot概述 对于安全研究组织来说,面临的最大问题是缺乏对入侵者的了解,他们最需要了解的是谁正在攻击、攻击的目的是什么、攻击者如何进行攻击、攻击者使用什么方法攻击,以及攻击者何时进行攻击等。这些问题如果只是凭空猜测,往  相似文献   

7.
构建基于蜜罐技术的入侵检测系统   总被引:3,自引:1,他引:3       下载免费PDF全文
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜罐技术的网络入侵检测系统,成功的实现了对网络入侵的跟踪与分析。  相似文献   

8.
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论.  相似文献   

9.
蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷并对这些攻击活动进行监视、检测和分析。本文提出了一种新的基于蜜罐技术的校园网络安全解决方案。根据蜜罐技术的原理结合校园网现实状况编写出便于校园网安装和实现的微型蜜罐系统。在保证主机安全的前提下,实现了蜜罐的数据捕获、分析功能。  相似文献   

10.
蜜罐技术浅析   总被引:1,自引:0,他引:1  
本文介绍一个新的主动型的网络安全防御技术:蜜罐。蜜罐是个受到严密监控的网络诱骗系统,能将攻击从网络中比较重要的机器上转移开,对新攻击发出预警,同时可以在黑客攻击蜜罐期间对其的行为和过程进行深入的分析研究。文章对蜜罐技术作了全面的介绍和分析,包括蜜罐的发展历程,蜜罐的定义和分类,蜜罐的安全价值,以及使用蜜罐的缺点和风险。  相似文献   

11.
随着蜜罐技术的发展和应用,攻击者针对蜜罐的研究也越来越多,主要集中在蜜罐的识别技术上。一旦入侵者确定入侵对象是个蜜罐,那么蜜罐就失去了部署的意义。主要讨论了几种蜜罐识别技术并提出了相应的防御措施,并对蜜罐的发展趋势提出自己的看法。  相似文献   

12.
随着工业互联网技术在工业行业的广泛应用,工业互联网安全问题也越来越多地暴露在公众视野中。在工业互联网安全领域,攻击和防护之间始终存在着差距。这使得针对工业互联网的安全研究处于一个不利的局面。蜜罐系统作为一种吸引潜在攻击者的陷阱工具,通过服务模拟吸引对象攻击,记录攻击数据、分析攻击行为,研究攻击策略,形成威胁情报数据,在平衡攻击和防护之间差距中起着重要的作用。首先,研究了当前蜜罐系统的背景,分析了不同种类蜜罐系统之间的区别;接着,明确了蜜罐系统的功能需求,提出了基于真实工控环境的高交互式蜜罐系统,完成了蜜罐系统的设计与搭建工作;最后,通过渗透测试验证了蜜罐系统的有效性,为进一步依靠蜜罐系统开展网络安全研究奠定基础。  相似文献   

13.
蜜罐和蜜网技术用于捕获和分析恶意代码及黑客攻击活动。蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这表明蜜罐并无其他实际业务用途,因此所有流入和流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。  相似文献   

14.
随着信息技术的快速发展,互联网的安全问题日益突出,攻守双方的失衡现状更是加剧了网络安全问题.蜜罐技术是防御方的一次主动出击,作为一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并通过记录攻击者的攻击日志来产生价值.安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息.虽然蜜罐可以一定程度上发现并延缓...  相似文献   

15.
周洪娟 《福建电脑》2009,25(8):46-46
蜜罐技术是一种主动的入侵防御技术,它利用专门的软硬件环境建立伪造的网络计算环境,引诱入侵者攻击,从而记录攻击者的信息和入侵手段,为改善系统安全和反击入侵提供帮助。  相似文献   

16.
蜜罐作为新兴的网络防御及动态取证技术,不仅能够主动防御网络攻击,而且还可以收集入侵者实施攻击的重要证据。它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等技术,增强动态防护体系的检测与反应能力,提高网络的安全防护水平。蜜罐运行会产生一定的技术风险,而选择低风险蜜罐、强化系统的数据获取和报警功能以及增加连接控制和路由控制等能有效实现风险控制。对于蜜罐取证可能产生的陷阱、隐私权及责任等法律问题,则可采取避免过度主动引诱、隐私权提示及审慎监控等方式加以克服。  相似文献   

17.
分布式蜜罐系统的设计与实现   总被引:3,自引:0,他引:3  
针对目前的网络安全形势和攻击行为,诸如防火墙等被动防御的工具已经不能满足人们对网络安全服务的需求.蜜罐是一种主动防御的工具,利用蜜罐容易被入侵者攻击的特点以及被入侵的信息来准确的对网络安全行为进行分析,从而设计适当的防御方案,是一种很有效的网络安全手段.在设置蜜罐的基础上提出一种分布式蜜罐技术,针对不同的系统建立不同平台的蜜罐,从而形成一个交互的体系,全面反馈网络真实信息,可以有效降低系统的误报率和漏报率.  相似文献   

18.
蜜罐是一种用于安全威胁发现与攻击特征提取的主动防御技术,能够提供高价值且低误报率的攻击流量和样本。蜜罐的应用压缩了网络黑客的隐匿空间,攻击者可通过蜜罐识别技术来发现和规避蜜罐。因此,安全人员有必要从攻击者的角度深入研究蜜罐识别的方法,以便优化蜜罐系统的设计与实现。本文从蜜罐的结构出发,总结了8种蜜罐识别要素,并评估了不同识别要素的准确性和隐蔽性。结合互联网蜜罐分布特点,归纳了一种互联网中的蜜罐识别流程,并基于Conpot工控蜜罐架构的固有缺陷,提出了一种基于数据包分片的工控蜜罐识别方法。通过三次互联网扫描,共发现2432个Conpot工控蜜罐,并进一步分析了其分布特点。  相似文献   

19.
基于蜜罐技术的局域网安全研究   总被引:1,自引:0,他引:1  
蜜罐技术是一种主动防御技术,可以诱骗攻击并记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为。本文根据蜜罐技术的原理,结合传统的入侵检测技术设计了一个基于蜜罐技术的局域网安全模型。  相似文献   

20.
针对传统入侵检测系统存在的被动性,系统过载等问题,利用蜜罐技术的诱骗机制来研究入侵者的入侵手段、工具,可以预先判断可能存在的攻击,及时修补系统的漏洞,达到主动防御的目的。文章研究了入侵检测中模式匹配技术,利用虚拟蜜罐Honeyd的插件Honeycomb为入侵检测系统Snort自动地生成入侵特征,搭建一个入侵诱骗系统进行实验,结果证明,该方法有效地改善了入侵检测系统的漏报问题,提升系统的整体性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号