首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
李冬冬  冯雁 《通信技术》2007,40(12):288-289,293
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。  相似文献   

2.
蜜罐技术发展初探   总被引:3,自引:2,他引:1  
目前,传统网络防护技术都是在攻击者对网络进行攻击时对系统进行被动的防护,蜜罐技术是一种主动防御技术,可以诱骗攻击,记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为。文章从蜜罐技术发展历程的角度来阐述蜜罐、蜜网、蜜场等技术原理及其在实际中的典型应用。  相似文献   

3.
陈利跃  倪阳旦  孔晓昀  周升  黄慧  郑星 《电信科学》2018,34(11):156-165
在移动网络环境下,因各移动蜜罐资源有限、攻击注入手段灵活多变,需要动态部署蜜网以协同地检测攻击行为特征。然而现有蜜网易遭受特征识别攻击、网内恶意流量肆意传播、不能跨蜜罐迁移连接。为此,基于软件定义网络(software defined networking,SDN)技术,设计了一种智能协同蜜网(intelligent and collaborative Honeynet,ic-Honeynet)系统。它由逆向连接代理模块和蜜网控制器组成,它的优势在于逐一克服了上述3个缺陷。最后,搭建了一个ic-Honeynet实验环境,并验证了该系统的有效性。实验结果表明:该系统吞吐量近乎线速,高达8.23 Gbit/s;响应时延额外增加很小,仅在0.5~1.2 ms区间变化;连接处理能力也很强,可高达1 473个连接/s。  相似文献   

4.
本文对蜜罐及蜜网进行了介绍,对蜜网的数据控制、数据捕获、数据分析的核心功能进行了阐述,接着对蜜网在运营商的应用进行了探讨和分析,利用蜜网技术来帮助运营商完善现有的防御体系,增强安全防御的积极性和主动性。  相似文献   

5.
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。  相似文献   

6.
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。  相似文献   

7.
王娟 《通信技术》2009,42(4):129-131
DDoS攻击的防御是当前网络安全研究领域中的难点。文章在分析DDoS攻击原理的基础上,介绍了蜜网这一主动防御技术的实现原理及功能,提出了基于蜜网防御DDOS攻击的模型并进行了设计和实现。  相似文献   

8.
刘民 《信息技术》2022,(4):180-187
基于OPC技术建立电力监控系统,并结合蜜罐与蜜网技术构建系统网络安全风险预警平台,通过3D预警网格模型及3D卷积神经网络方法执行对监控系统的网络安全态势感知与风险预警任务.测试结果显示,文中设计的电力监控系统无论是仪器设备与OPC服务器之间,还是OPC客户端与OPC服务器之间,通信效率均可保证,另外,电力监控系统网络安...  相似文献   

9.
向全青 《信息技术》2013,(5):137-139,143
提出在入侵检测系统中融合蜜罐技术并应用在分布式的网络环境中。主要目的就是通过单播IP地址攻击和组播的IP地址攻击对比单独入侵检测系统与融合了蜜罐技术的入侵检测系统检测攻击的有效性。混合蜜罐网络由Snort和Honeyd组成,Snort的作用是入侵检测而Honeyd组成蜜罐系统。Honeyd安装在Linux系统中,这个系统的传感器探测Snort和Honeyd是否传送数据到主数据库。使用NESSUS对实验数据进行分析。提供给管理员一种更有效的网络管理方式。  相似文献   

10.
蜜罐技术在防御分布式拒绝服务攻击中的应用   总被引:4,自引:0,他引:4  
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。  相似文献   

11.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。  相似文献   

12.
提出了一种新的基于主被动结合的网络入侵检测系统。详细论述了新的网络入侵检测系统的设计方案,关键技术的研究与实现。本系统所设计的关键技术模块有信息采集模块、蜜罐技术原理和部署模块以及黑板管理模块。该系统采用主动专家系统进行高效的入侵检测,结合蜜罐技术来收集网络中出现的各种攻击信息,运用人工智能的方法将这些攻击信息进行融合、训练,提取和更新攻击知识库,具有一定的自主学习功能和自适应性。  相似文献   

13.
如今互联网呈现出一种爆炸式发展的态势,与此同时互联网上的各种黑客攻击和病毒也泛滥开来。蜜罐技术(Honeypot)是一种对抗病毒的技术手段,它会主动吸引黑客和病毒的攻击,利用脚本虚拟出的主机服务与黑客和病毒交互。传统的蜜罐脚本调用需要修改蜜罐的配置文件,手动静态添加对应的脚本名。基于入侵检测系统规则的动态调用蜜罐脚本的方法无需手动配置,它可以自动识别攻击类型,根据不同的攻击调用不同的脚本,最后更新规则库。  相似文献   

14.
介绍DDoS攻击原理和分析DDoS攻击网络的控制机制后,提出了一种新的基于蜜网(honeynet)的主动防御方案,利用网络陷阱与跟踪技术,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。  相似文献   

15.
何晓晗 《通信世界》2009,(25):I0019-I0019
在过去的几年里,安全人员利用各种蜜罐技术收集到了攻击者及其攻击方法的大量数据,为处理各种复杂和日益更新的网络安全问题起到极大的帮助作用。  相似文献   

16.
随着网络攻击数量和种类的不断增加,基于蜜罐(Honeypot)系统的海量攻击日志分析变得更加困难和耗时。仅仅凭借一个事件推断黑客意图和行为是非常困难的。这就要求在蜜罐系统的研究中进行整体性分析,数据挖掘技术就是这样的整体性分析工具。首先阐述了蜜罐系统的原理,然后以开源蜜罐系统Honeyd捕获的真实日志数据为例,使用关联规则挖掘先验(Apriori)算法对日志的特定属性进行分析,找出不同网络连接记录属性之间的关联规则,从中发现并理解攻击者的攻击行为和攻击模式,验证了数据挖掘技术应用于蜜罐日志分析中的可行性。  相似文献   

17.
Honeypot及其安全增强技术研究   总被引:4,自引:0,他引:4  
蜜罐(Honeypot)是一种主动防御的网络安全技术,可以吸引入侵者的攻击,保护工作网络免于攻击,而且能监视和跟踪入侵者的行为并以日志形式记录下来进行分析,从而学习入侵者的工具、策略和方法.文中介绍了蜜罐技术的基本理论,分析了蜜罐系统的工作原理,设计了一种基于主机的蜜罐系统,讨论了其基本结构和工作流程,然后着重分析了系统可能面临的安全威胁与防御对策,并在总体上给出了系统的安全增强方案.  相似文献   

18.
本文首先论述了蜜罐技术,然后介绍了DTK工具包,最后描述了利用DTK包设计实现的网络蜜罐。通过使用网络蜜罐技术使网络安全防护由过去的被动遭受攻击变主动出击,特别提出并实现了将欺骗扩展到更大的IP地址空间,增加了环境中欺骗的概率,保护了真实的系统免受攻击,使网络更加安全可靠。  相似文献   

19.
文章利用分布式拒绝服务攻击(DDoS)主控端通过控制大量傀儡机进行攻击的特点,以蜜罐技术为基础提出一种新的检测DDoS中主控端的方法。将蜜罐机伪装成受控制的傀儡机,通过监视其与主控端的通信,分析捕获的数据包,获取主控端及攻击信息,并将这些信息整理分发,便于为攻击目标提供预警,收集入侵证据,阻止攻击行为。  相似文献   

20.
基于蜜标和蜜罐的追踪溯源技术研究与实现   总被引:1,自引:0,他引:1  
《信息技术》2018,(3):108-112
近年来,针对网络攻击威胁,网络追踪溯源技术已经成为网络安全领域的重要研究方向;然而,当前追踪溯源技术的研究缺乏全面性和主动性。该文针对多跳网络攻击,提出了一种基于蜜标和蜜罐技术的主动追踪溯源技术,并搭建了相应的陷阱环境,可以对多跳网络攻击进行有效的主动诱捕和追踪溯源,从而有利于加强关键网络对攻击入侵的防御能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号