首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
随着计算机网络中攻击风险日益严峻,安全系统面对威胁必须迅速反应以减少损失.提出一种在主动网络防御体系中的Honeypot诱捕蜜罐方案,采用Libpcap底层信包捕获及套接字编程,在Linux平台上研究、设计实现一种模拟一定数量特定服务的低交互Honeypot诱捕蜜罐,实现对自动扫描、病毒等攻击的诱捕,弥补了传统防火墙和入侵检测系统的不足,以尽早发现潜在攻击,提高网络安全性,有效保护网络资源安全.  相似文献   

2.
传统网络安全主要采取被动的防御策略,对已知攻击比较有效,但对于防范未知攻击,效果不太理想。蜜罐技术作为近年来出现的一种新型的主动防御技术,在防范未知攻击方面日益显示出了优势。研究了蜜罐技术的基本原理和功能架构,提出了基于蜜罐技术的校园网安全模型。实际测试表明,模型增强了校园网络安全,并为网络安全类课程教学提供了良好的教学环境,提高了教学效果。  相似文献   

3.
随着工业化与信息化的融合发展,原本封闭的工业控制系统在接入互联网后逐渐趋向于开放化和智能化,工业控制系统在提高了生产效率的同时也引入了新的网络安全威胁。由于针对工业控制系统的攻击往往是以系统中的IT网络为突破口,进而影响其OT系统的运行,而当前互联网上存在着大量的攻击,且攻击手段复杂多样,直接影响着工业控制系统的安全。本文针对当前工控网络面临的严峻安全形势,探索工控蜜罐拟态化技术的实现路径,探索突破工控私有协议深度仿真模拟、高仿真蜜网构建、蜜网自动化配置、威胁诱捕与溯源、联动防御、拟态防御等关键核心技术的可行性。  相似文献   

4.
针对智能交通网络恶意入侵系统不断升级、手段层出不穷、更新周期不断缩短以及传统防御手段对未知入侵或其变种无能为力的现状,通过分析智能交通系统的安全问题和特点,借鉴FSM主动防御系统模型和P2DR自适应网络安全模型的优势,提出一种基于双层动态蜜罐技术的智能交通系统主动防御方案.该方案分层布设产品型和研究型蜜罐,产品型蜜罐拦截包括未知入侵或者其变种的入侵,并将其转入研究型蜜罐;研究型蜜罐对入侵进行分析,提取攻击源信息,从而实现保护智能交通系统网络及为公安机关提供入侵违法犯罪证据的目的.  相似文献   

5.
针对应用层未知攻击的蜜罐系统框架的研究与实现   总被引:1,自引:2,他引:1  
随着网络攻击事件越来越多,特别是新的漏洞以及其攻击的不断发布,网络安全受到严重的威胁。传统的安全技术如防火墙、入侵检测等都不能很好地对新的漏洞和攻击进行检测,所以未知攻击的检测问题已成为难点。利用蜜罐技术来解决未知攻击的检测问题,简要概述了现有的蜜罐技术,提出并实现了一种针对应用层未知攻击的蜜罐系统框架。最后进行了测试并给出了结论。  相似文献   

6.
本文介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用,并且利用DTK工具包设计实现的蜜罐应用。以及目前研究的蜜网技术。此外本文还给出了蜜罐及蜜网技术的进一步研究发展方向。  相似文献   

7.
李家兰 《福建电脑》2007,(8):13-13,12
基于蜜罐主机的入侵欺骗技术可以获取入侵者的智慧、使用的工具、方法、策略及他们的动机等信息。利用这些信息可以有效地帮助我们增强网络的安全性,提高安全事故的反应能力。本文研究了基于蜜罐主机的入侵欺骗技术的现状,分析了蜜罐主机信息捕获的方法,对入侵欺骗技术的应用提出了建议。  相似文献   

8.
该文在深入分析蜜罐和入侵检测技术的基础上,提出了基于虚拟机技术的蜜罐入侵检查系统,它是集蜜罐、HIDS以及NIDS于一体的入侵检查系统,系统中将蜜罐在虚拟机上进行分离,结合IDS来控制蜜罐的安全性,同时结合两者对网络安全的检测信息来实现更强的入侵检查系统。该系统方案在最大化解决蜜罐自身安全问题的同时,结合3者的优点并抑制了各自的缺点,几乎不需要改变现有的入侵检测系统,故具有很强的实用性和广阔的应用前景。  相似文献   

9.
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为蜜罐系统的设计和部署提供有力的理论依据和论证。  相似文献   

10.
基于蜜罐的网络病毒特征研究模型   总被引:1,自引:0,他引:1  
HSWS(基于蜜罐的网络病毒特征研究模型)利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标对攻击信息进行分类,用LCS算法在同类攻击数据中生成网络病毒的特征。对收集的新型网络病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   

11.
随着校园网络系统的广泛普及,校园网络的安全与防护问题也被大家日益重视。为此该文结合蜜罐技术和校园网的安全问题,给出了校园网安全防护系统的模型,并根据该模型设计了一个基于蜜罐技术的安全防护系统,实验证明该模型能保障校园网络的安全畅通。  相似文献   

12.
蜜罐(又称为黑客诱骗技术)是基于主动防御理论而提出来的,在监测入侵、保护客体、信息反馈、提高反击入侵能力的网络安全系统中,日益受到重视。本文针对HONEYD能在一台物理机器上创建大量的虚拟蜜罐,从逻辑结构、不同网络数据包的处理、通过脚本语言的实现等分析了在linux环境下创建虚拟蜜罐的方法和步骤。  相似文献   

13.
赵跃华  唐曼 《计算机应用研究》2011,28(11):4341-4344
针对传统蜜罐的交互度与安全性不能两全的问题,提出了一种高伪装的混合型蜜罐模型。该模型是由诱骗系统和伪装服务系统构成。诱骗系统以弱化系统的方式动态配置高交互的蜜罐来引诱入侵者,再利用重定向技术将入侵数据流引向高伪装的服务系统中,同时部署蜜网网关进行数据控制和数据捕获。通过对相关技术指标的分析可知,该模型整体上具有较高的交互度和欺骗性。  相似文献   

14.
蜜罐技术是一种主动防御网络攻击的技术,通过真实的网络系统或模拟真实网络环境的方式为攻击者提供一个网络陷阱,收集和分析流入该系统中数据,从而发现攻击,并保护网络或计算机。但由于蜜罐系统更为显著的作用是检测功能,并不能实现完全防御。该文在简要介绍蜜罐技术的定义、分类和关键技术之后,设计了一种将蜜罐系统与防火墙、入侵检测系统相结合的联动模型。  相似文献   

15.
作为一种主动防御的网络安全技术,蜜罐技术已经成为诱骗攻击者非常有效实用的方法。本文从蜜罐技术的定义、分类、发展情况以及主要技术等方面进行比较系统的解释,最后介绍在网络安全中的应用。  相似文献   

16.
传统的单一蜜罐系统不一定能保证长时间与攻击者进行交互,以至于无法检测提取充足的关于攻击者的信息。为了提高服务器的安全和收集到更多攻击者的信息,提出了一种基于双蜜罐技术的防御系统方案,在防火墙的DM7区域架设两台蜜罐系统,其中蜜罐A是基于Windows平台下搭建的虚拟服务器以引诱攻击者,蜜罐B基于Linux平台下搭建,通过Libevent、Libpcap等一些库函数完全模拟真实的服务器,该蜜罐具有较强的安全防护措施和不易攻破的特征。  相似文献   

17.
随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了支持内生安全的数据可信,在流水印/流指纹机制的研究基础之上,设计实现了一种基于时隙的多重冗余流指纹模型。该模型使用3个时隙间隔,通过对指定时隙内的数据包进行延迟等操作,可在相邻比特操作不产生冲突的情况下实现指纹嵌入,并且引入冗余编码来提高指纹健壮性,同时考虑到网络中抖动或攻击者的恶意扰乱等行为,将延迟干扰、垃圾数据包干扰以及丢包干扰对模型的影响进行了理论分析,结果表明在给定网络流中数据的包分布时,随着冗余位的增加,指纹模型的鲁棒性明显提高。为了减少时间和空间消耗,提高数据包操作的效率和精度,基于内核设计和实现流指纹原型系统,并对其效率和鲁棒性进行评估,实验表明该模型具有很高的鲁棒性。最后,展示了所提模型的应用场景,基于该流指纹功能模型,能有效检测中间人攻击,预防网络身份欺骗。  相似文献   

18.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号