首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。  相似文献   

2.
近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了独特的价值和优势。分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护。  相似文献   

3.
网络欺骗在信息安全中正扮演越来越重要的角色,它通过在网络与信息系统中设置欺骗对象,对入侵行为实施欺骗和控制,来达到保护网络资源和取证入侵行为的目的。该文提出了一种全新的基于深度欺骗策略的网络欺骗系统模型DNDS,创建网络服务仿真、安全漏洞伪造、操作控制、文件系统镜像和信息欺骗等五重欺骗与控制架构,并在模型基础上,实现了集欺骗、控制、监视和审计于一体的原型系统NDS。  相似文献   

4.
李家兰 《福建电脑》2007,(8):13-13,12
基于蜜罐主机的入侵欺骗技术可以获取入侵者的智慧、使用的工具、方法、策略及他们的动机等信息。利用这些信息可以有效地帮助我们增强网络的安全性,提高安全事故的反应能力。本文研究了基于蜜罐主机的入侵欺骗技术的现状,分析了蜜罐主机信息捕获的方法,对入侵欺骗技术的应用提出了建议。  相似文献   

5.
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。  相似文献   

6.
无线局域网MAC地址欺骗攻击的检测   总被引:1,自引:0,他引:1  
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。  相似文献   

7.
内网安全的理念是建立可信、可控的内部安全网络,旁路阻断作为内网安全可控的技术手段,通过与网络监听的结合,利用构造TCP回应包、DNS欺骗、ARP欺骗等多种方式对非法节点进行阻断,给出了旁路阻断的技术原理分析,并给出基于WinPcap的设计框架。  相似文献   

8.
在基于交换环境的局域网内,针对ARP欺骗技术的防御手段日益成熟,导致基于ARP欺骗技术的嗅探器极易受到安全防护软件的拦截与查杀,失去嗅探效果。本文提出了一种非ARP欺骗技术,即MAC欺骗技术,并设计与实现了一种基于MAC欺骗技术的局域网嗅探器原型。与传统ARP欺骗技术相比,这种欺骗技术可以绕过多种ARP防御工具,成功截取网络数据以及对目标主机进行拒绝服务攻击。本文通过采用时间交替机制、过滤机制等多种关键技术,有效地提高了嗅探器的效率和准确率。经过测试,本嗅探器可较好地突破安全防护软件的拦截与查杀,实现嗅探效果。  相似文献   

9.
本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。  相似文献   

10.
本文针对入侵检测技术的准确性问题,分析了蜜罐系统在安全上所具有的优势,设计出基于蜜罐的入侵检测系统Honey-IDS,它通过网络欺骗、数据控制和数据捕获等关键技术实现了对网络入侵的跟踪与分析.  相似文献   

11.
Botnets: big and bigger   总被引:1,自引:0,他引:1  
Researchers design honeynet computer networks specifically to be attacked. The hosts that comprise a honeynet and serve as attack targets are called honeypots. Researchers configure them to capture a variety of useful data about computer attacks without compromising other computers. Moreover, honeynet researchers strive to implement data capture and control in such a way that intruders are unaware that their actions are being monitored. Although honeynet technology is relatively new, it is developing rapidly. Honeynets have already proven themselves to be useful sources of information. In this article, I'll describe an attack on a honeypot that occurred in March 2003 during the onset and peak activity of several worms that targeted vulnerable hosts running Windows file sharing. We incorporated the compromised honeypot into a large botnet that attackers used to initiate distributed denial-of-service (DDOS) attacks against several Internet sites. I explain the structure of such botnets, their use by computer attackers, and the threat they pose to Internet sites.  相似文献   

12.
Honeynet技术研究与实例配置   总被引:3,自引:0,他引:3       下载免费PDF全文
Honeynet是一种高互动蜜罐,其目的是搜集有关安全威胁的全面信息。Honeynet是一种体系结构,其首要需求是数据控制和数据捕获。该文构建了一个完整的Honeynet实例,论述了其中的关键技术,分析了Honeynet的特有风险。  相似文献   

13.
Honeynet intruders often use Internet Relay Chat (IRC) to communicate with their peers. When they do, honeynet operators can observe social interactions among black hats, which could disclose their attack and intrusion tactics, describe their motives, or otherwise shed light on their underground activities. In one recent case, honeynet intruders exposed the existence of automated tools that support and facilitate identity theft and credit-card fraud. Members of a community who call themselves carders use these tools to defraud Internet merchants and consumers of potentially large financial sums.  相似文献   

14.
The Honeynet Project is a non-profit research organization of security professionals dedicated to information security on the Internet. For more than a year, Honeynet Project members have been quietly developing a tool to make honeynets faster to deploy and easier to maintain. The tool, called the Honeywall CD-ROM, is a bootable CD capable of installing and configuring a honeywall (the honeynet's control center) in a matter of minutes. Although the Honeywall CD-ROM's designers initially created it to facilitate honeynet deployments, the CD-ROM is customizable for use outside the honeynet environment to bolster the defense of production networks.  相似文献   

15.
刘旭勇 《微机发展》2008,(7):143-145
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打人黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。  相似文献   

16.
本文提出一种新的、基于动态蜜罐和实时仿真入侵目标的蜜网设计方案,并对方案的安全性进行了分析。采用该蜜网设计方案,能更加有效地部署和维护蜜网系统,从而增强了整个网络系统以及蜜网系统自身的安全性。  相似文献   

17.
蜜网技术作为一种主动防御机制, 为解决网络安全问题提供一种有效的方法. 通过使用蜜罐技术, 在学院校园网中部署虚拟蜜网, 实现对蜜网中数据的控制、捕获和分析. 通过对蜜网的访问收集攻击者的信息, 研究并分析其攻击战术、攻击动机以及相应的攻击策略, 从而减少校园网被黑客或木马攻击的机率.  相似文献   

18.
研究自动化网络攻击技术和高级黑客攻击技术的最有效手段就是尽早尽快地掌握其新的技术信息。陷阱网络概念的提出为我们提供了一个主动获取黑客攻击技术信息的新思路。论文结合陷阱网络发展的最新技术,提出了一种实用的可以在内部局域网部署的陷阱网络架构,介绍并分析了各个环节的关键技术,并对将来的发展做了展望。  相似文献   

19.
本文介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用,并且利用DTK工具包设计实现的蜜罐应用。以及目前研究的蜜网技术。此外本文还给出了蜜罐及蜜网技术的进一步研究发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号