首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术.其中,如何捕获入侵者的数据是实施网络诱骗的关键问题.分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量.并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现.  相似文献   

2.
构建基于蜜罐技术的入侵检测系统   总被引:3,自引:1,他引:3       下载免费PDF全文
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜罐技术的网络入侵检测系统,成功的实现了对网络入侵的跟踪与分析。  相似文献   

3.
分布式可扩展网络诱骗系统研究   总被引:3,自引:0,他引:3  
网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.在介绍网络诱骗技术的基础上提出了分布式可扩展的网络诱骗系统的体系结构,并详细描述了各模块的主要功能.系统能够通过修改规则库以适应新的攻击和诱骗方式,并通过合理地部署诱骗主机以增强系统的诱骗质量.  相似文献   

4.
基于Honeynet的网络入侵模式挖掘   总被引:3,自引:0,他引:3  
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。  相似文献   

5.
一些传统的信息安全技术及相关产品已取得了突破性的发展,但是却普遍缺乏网络防御的主动性和时效性,与此同时,在与入侵者斗争的过程中,信息安全的防范手段往往滞后于层出不穷的网络攻击行为,处于相当被动的局面。一种主动有效的信息安全技术正渐渐地进入人们的视野,那就是Honeynet技术。Honeynet主要通过精心布置的诱骗环境来吸引入侵,进而捕捉入侵者的攻击思路、攻击工具和攻击目的等行为信息,并且利用这种技术可以了解到各种未知的攻击行为。本文设计一种虚拟Honeynet诱捕系统的原型,并进行总体设计。  相似文献   

6.
信息安全随着网络应用的普及日益重要。在分析当前网络入侵监测技术的基础上,本文提出了一种新的入侵诱骗模型,即在防火墙和入侵监测系统之后入侵诱骗环境之前加入重定向功能。该模型用于对来访人员的身份认证与对入侵者入侵行为的不可否认取证。  相似文献   

7.
信息安全随着网络应用的普及日益重要.在分析当前网络入侵监测技术的基础上,本文提出了一种新的入侵诱骗模型,即在防火墙和入侵监测系统之后入侵诱骗环境之前加入重定向功能.该模型用于对来访人员的身份认证与对入侵者入侵行为的不可否认取证.  相似文献   

8.
入侵防御系统是一种新型的网络安全技术,为了对无线局域网的入侵攻击行为进行实时监测和主动响应,设计了一个WLAN入侵防御系统模型--SmartWIPS.系统利用入侵诱骗技术和规划识别方法对无线网络数据包进行分析,能够智能识别攻击者的入侵意图,提供实时响应和主动阻断,从而有效提高WLAN的安全性.  相似文献   

9.
丁智勇 《福建电脑》2008,24(10):37-38
虚拟蜜罐(Virtual Honeypots)是一种新的蜜罐模式,是在虚拟的环境中运行的,是试图将攻击者从关键系统引诱开的诱骗系统。虚拟蜜罐的应用可以大大降低了运营成本、机器占用空间以及管理员对蜜罐选行管理的难度;同时,能够记录入侵者的行动和入侵数据,必要时给防火墙添加新规则或者手工防御。如果能与入侵检测系统结合,将更好地实现对网络入侵的跟踪与分析.具有一定的研究价值。  相似文献   

10.
针对电力工控系统的运行特征,深入分析电力工控系统入侵攻击的攻击机理和特点,在对电力工控系统攻击特征进行分类整理的基础上,着力突破工控网络空间安全基础理论和关键技术,构建电力工控系统网络入侵与攻击模型,实现攻击者所能够实施攻击行为的准确刻画,为电力工控系统的攻击行为分析监测预警提供理论模型。  相似文献   

11.
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。  相似文献   

12.
目前,关于入侵检测的研究大部分都集中于研究检测方法,追求检测效率的提高和对新型攻击的自动检测,而入侵检测系统本身的安全却未能受到足够重视,往往使得入侵检测系统在入侵者面前暴露无疑。而现在的攻击者在攻击网络上的关键服务时,如果发现此服务有入侵检测保护,往往首先攻击入侵检测系统,使之停止其保护作用,再攻击被入侵检测系统保护的对象。  相似文献   

13.
基于诱骗式蜜罐系统设计与应用   总被引:3,自引:0,他引:3  
一、蜜罐Honeypot概述 对于安全研究组织来说,面临的最大问题是缺乏对入侵者的了解,他们最需要了解的是谁正在攻击、攻击的目的是什么、攻击者如何进行攻击、攻击者使用什么方法攻击,以及攻击者何时进行攻击等。这些问题如果只是凭空猜测,往  相似文献   

14.
周洪娟 《福建电脑》2009,25(8):46-46
蜜罐技术是一种主动的入侵防御技术,它利用专门的软硬件环境建立伪造的网络计算环境,引诱入侵者攻击,从而记录攻击者的信息和入侵手段,为改善系统安全和反击入侵提供帮助。  相似文献   

15.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。本文在分析了蜜罐技术和蜜罐安全价值基础上,详细研究了蜜罐的信息收集技术,针对蜜罐系统面临的安全威胁提出了防御对策。  相似文献   

16.
Honeypot-网络陷阱   总被引:20,自引:3,他引:20  
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。  相似文献   

17.
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30?s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。  相似文献   

18.
入侵意图识别是在具体的网络环境下,根据攻击者的攻击行为和系统防护措施来推理和判断攻击者想要达到的最终目标.针对网络安全领域中的攻防对抗和动态特性,提出一种入侵意图的动态识别方法.该方法利用D-S证据理论融合入侵检测系统的报警信息来提炼攻击者的行为及其可信度,并结合系统响应信息应用时间自动机来实时描述脆弱性的状态变迁过程.然后在层次化的攻击路径图中,根据节点的状态和节点间的依赖关系计算攻击者真实入侵意图的概率.实验结果验证了此方法的有效性.  相似文献   

19.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。该文介绍蜜罐技术的基本概念,分析了蜜罐的安全价值,详细研究了蜜罐的信息收集技术,同时也讨论了蜜罐系统面临的安全威胁与防御对策。  相似文献   

20.
张峰  李江  秦志光 《计算机工程》2003,29(Z1):90-92
入侵检测系统对未知入侵模式的攻击不能有效识别,新型的攻击威胁着服务主机的安全,网络攻击诱骗技术则能够有效弥补这一不足.提出一种集成主机系统和Honey-pot的网络攻击诱骗系统Honey-pot吸收攻击包,记录攻击过程,发现主机的安全漏洞,并向主机发送报警通知.利用有限自动机形式化地定义了网络攻击诱骗系统.该自动机模拟了网络安全攻击系统的工作过程,为安全攻击系统的行为描述和结构设计提供了理论依据和论证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号