共查询到20条相似文献,搜索用时 296 毫秒
1.
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术.其中,如何捕获入侵者的数据是实施网络诱骗的关键问题.分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量.并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现. 相似文献
2.
3.
4.
基于Honeynet的网络入侵模式挖掘 总被引:3,自引:0,他引:3
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。 相似文献
5.
一些传统的信息安全技术及相关产品已取得了突破性的发展,但是却普遍缺乏网络防御的主动性和时效性,与此同时,在与入侵者斗争的过程中,信息安全的防范手段往往滞后于层出不穷的网络攻击行为,处于相当被动的局面。一种主动有效的信息安全技术正渐渐地进入人们的视野,那就是Honeynet技术。Honeynet主要通过精心布置的诱骗环境来吸引入侵,进而捕捉入侵者的攻击思路、攻击工具和攻击目的等行为信息,并且利用这种技术可以了解到各种未知的攻击行为。本文设计一种虚拟Honeynet诱捕系统的原型,并进行总体设计。 相似文献
6.
信息安全随着网络应用的普及日益重要。在分析当前网络入侵监测技术的基础上,本文提出了一种新的入侵诱骗模型,即在防火墙和入侵监测系统之后入侵诱骗环境之前加入重定向功能。该模型用于对来访人员的身份认证与对入侵者入侵行为的不可否认取证。 相似文献
7.
信息安全随着网络应用的普及日益重要.在分析当前网络入侵监测技术的基础上,本文提出了一种新的入侵诱骗模型,即在防火墙和入侵监测系统之后入侵诱骗环境之前加入重定向功能.该模型用于对来访人员的身份认证与对入侵者入侵行为的不可否认取证. 相似文献
8.
入侵防御系统是一种新型的网络安全技术,为了对无线局域网的入侵攻击行为进行实时监测和主动响应,设计了一个WLAN入侵防御系统模型--SmartWIPS.系统利用入侵诱骗技术和规划识别方法对无线网络数据包进行分析,能够智能识别攻击者的入侵意图,提供实时响应和主动阻断,从而有效提高WLAN的安全性. 相似文献
9.
10.
11.
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。 相似文献
12.
13.
14.
15.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。本文在分析了蜜罐技术和蜜罐安全价值基础上,详细研究了蜜罐的信息收集技术,针对蜜罐系统面临的安全威胁提出了防御对策。 相似文献
16.
Honeypot-网络陷阱 总被引:20,自引:3,他引:20
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。 相似文献
17.
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30?s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。 相似文献
18.
入侵意图识别是在具体的网络环境下,根据攻击者的攻击行为和系统防护措施来推理和判断攻击者想要达到的最终目标.针对网络安全领域中的攻防对抗和动态特性,提出一种入侵意图的动态识别方法.该方法利用D-S证据理论融合入侵检测系统的报警信息来提炼攻击者的行为及其可信度,并结合系统响应信息应用时间自动机来实时描述脆弱性的状态变迁过程.然后在层次化的攻击路径图中,根据节点的状态和节点间的依赖关系计算攻击者真实入侵意图的概率.实验结果验证了此方法的有效性. 相似文献
19.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。该文介绍蜜罐技术的基本概念,分析了蜜罐的安全价值,详细研究了蜜罐的信息收集技术,同时也讨论了蜜罐系统面临的安全威胁与防御对策。 相似文献