首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
网络伪装模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于主动、被动探测攻击目标并分析其数据报的网络特征值,可以得出攻击目标的操作系统类型等重要信息,进而得出与之相关的系统漏洞,为入侵和攻击提供重要依据。提出的网络伪装模型中,通过对数据报报头网络特征值进行被动、主动伪装,可以有效防御针对网络特征值的主动、被动探测,实现隐藏攻击目标的真正网络特征信息,进而避免基于系统漏洞的攻击入侵。基于该模型实现的原型系统实验表明,该伪装模型能够很好地隐藏网络特征值。  相似文献   

2.
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。  相似文献   

3.
《计算机与网络》2008,34(18):35-36
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,网络陷阱也成为新型攻击的一大特点。这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术。下面介绍灰色软件的特征和防护方法。  相似文献   

4.
基于ICMP协议的指纹探测技术研究   总被引:3,自引:0,他引:3  
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的。指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合。作为指纹的特征信息集必须满足完备性和唯一性的要求。所谓指纹探测技术,就是根据不同类型、不同版本的操作系统在协议栈实现上的细微区别,通过向目标系统发送特定格式的数据包,并从反馈数据包中提取操作系统指纹信息的远程操作系统探测技术。  相似文献   

5.
钟声  邱钢  孙红兵 《计算机工程与设计》2007,28(5):1027-1028,1218
进程的安全性对操作系统的正常运行至关重要.Linux操作系统中现有的进程安全性检测工具不能对进程进行区分,同时不具有故障恢复功能.提出记录合法进程的相关信息、建立进程"指纹"数据库,实现进程安全性检查以及恢复的方案.当进程被恶意修改和删除后能及时发现和修复,从而切实地保证操作系统的安全.最后就该解决方案采用的安全措施对常见的攻击方法的抗攻击效果进行分析.  相似文献   

6.
黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等。为了有效防止黑客的扫描攻击,该文提出了利用netnlter/iptables技术实现操作系统的伪装。这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性。通过为黑客提供虚假的信息,能够成功欺骗黑客使其攻击缺少针对性,从而,有效的保护了系统的安全性。  相似文献   

7.
无线局域网因其架设方便、易于扩展的特点获得了较快的发展,而针对无线局域网的攻击形式也逐渐增多。无线钓鱼攻击是指攻击者架设一个伪装的无线接入点,诱骗用户连接从而进一步窃取用户敏感信息或发动其他主动攻击。文中针对无线局域网中的虚假钓鱼AP攻击提出一种基于设备指纹的AP识别方法。通过向AP发送一系列探测请求帧,记录AP对不同帧的响应结果作为识别AP的特征信息,以此区分合法AP与非法钓鱼AP。实验结果表明基于设备指纹的钓鱼AP检测方法能有效地检测出无线钓鱼AP设备。  相似文献   

8.
视频信息伪装技术综述*   总被引:1,自引:1,他引:0  
介绍了视频信息伪装技术的一般原理,分析了其特点,阐述了所采用的一些主要方法,并对视频信息伪装的攻击手段进行了探讨;最后指出了目前视频信息伪装技术值得进一步研究的问题。  相似文献   

9.
伴随着物联网、云计算、大数据、移动互联、人工智能等新技术的迅猛发展,随之而来的安全问题也更加严重,越来越多的未知攻击和未知漏洞使得传统的网络安全防御手段难以适应.基于动态伪装技术的网络安全防御系统原理是通过动态变化的漏洞、缺陷和后门的种类、数量和系统特征等元素构建系统外在特征不确定性的假象,从而实现隐蔽真实的信息系统漏洞、缺陷和后门的目的 .  相似文献   

10.
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出.针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等).然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维...  相似文献   

11.
主机识别对于计算机网络犯罪取证、抵御匿名攻击具有重要意义.为了精确识别网络上的目标主机,首先给出了多维度主机指纹模型的定义和性质并进行了形式化描述,然后针对传统方法在主机指纹获取中存在可靠性及准确性不足的问题,综合主机硬件特征信息、主机软件环境特征信息和主机网络行为特征信息,提出了一种面向高速混杂网络流量的多维度主机指纹模型构建方法.实验结果表明,该模型在高速混杂网络下可以灵活有效提取主机特征信息,使用该模型构建多维度主机指纹模型,主机识别准确率达到93.33%,相比单维度主机指纹识别提高了近8个百分点,具有更高的可靠性和准确率,且不受IP地址变化的影响.  相似文献   

12.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

13.
阐述基于SQL Server数据库的指纹识别技术的软件系统登录模块的具体原理和实现,利用指纹控件技术实现指纹身份认证过程,将指纹认证模块嵌入到C#窗体实现了身份信息动态交互,并使用SQL Server网络数据库统一存取用户信息,确保了授权用户身份的真实统一性。  相似文献   

14.
随着信息化在电网的不断深入应用,电网安全已成为关系国家民生的重要因素,为进一步落实国家对电网公司的安全要求,确保电网信息网络的安全稳定运行,部署全面的网络准入控制系统,有助于全面解决非法终端随意接入网络,合法用户越权访问业务系统,非法外联,ARP攻击,以及安全管理措施难以落实等电网信息安全问题,为电网安全生产提供保障。  相似文献   

15.
Linux操作系统凭借其稳定、安全、可靠的优势,已经成为公认的企业信息化的最佳操作系统平台,基于工作过程的Linux教学体系建设成为职业教育的需要文章介绍了以工作过程为导向的Linux课程教学的设计和探索过程.该课程充分利用虚拟机技术,仿真网络管理员的真实工作环境;利用企业真实项目仿真网络管理员的真实工作内容,有机地将...  相似文献   

16.
一种基于指纹识别和数字水印的网络身份认证技术   总被引:1,自引:0,他引:1  
何伟 《现代计算机》2004,(4):42-44,69
本文设计了一种结合指纹识别技术和数字水印技术的网络身份认证技术,利用指纹识别的可靠性和数字水印的隐藏性,它不仅能保证用户信息的保密性,而且能有效对抗重发攻击(Replay Attack)[1],特别是它能够应用于电子商务中对各种用户身份的识别.  相似文献   

17.
由于现有智能机器人多传感信息加密控制方法多传感信息加密效率较高,导致安全时间较短;为了解决上述问题,基于区块链技术,研究了一种新的智能机器人多传感信息加密控制方法;通过信息位置源备份设置陷阱、信息路径伪装、网络匿名和信息通信控制实现位置传感信息加密,应用封装处理和二次验证加密数据传感信息;设置定位传感器结构控制位置传感信息,利用区块链技术获得加密有效区域,针对智能机器人的眼睛、腕关节、胸部和手部进行控制;实验结果表明,基于区块链的智能机器人多传感信息加密控制方法能够有效提高多传感信息加密效率,安全时间更长。  相似文献   

18.
指纹探测作为网络侦察的重要组成部分,是攻击者成功实施网络攻击的先决条件。针对攻防双方在指纹探测过程中的博弈对抗特征,设计了一种新型对抗攻击者指纹探测的欺骗机制,并通过建立不完全信息动态博弈模型有效刻画指纹探测欺骗过程,在此基础上讨论了欺骗指纹生成的基本方法。针对扩展指纹库规模导致的解空间爆炸问题,提出了一种基于遗传算法思想的智能指纹混淆算法,即两阶段最优策略选取算法(two-stage optimal strategy selection algorithm,TSOSA),并建立了仿真实验环境。结果表明,与传统的贪婪算法相比,TSOSA更加有效地隐藏了网络资产的真实指纹特征,降低了攻击者的成功探测概率,进而增强了网络的安全防护能力。  相似文献   

19.
本文开发的基于Internet的考试系统,具有经济、灵活、方便、快捷等优点.并具备较高的安全性能,包括考试信息的机密性、完整性、可用性以及用户身份的确认和不可替代性.如何防止考试资料被窃取更甚至于修改在线替换,保证考试的可靠性和安全性,防止恶意群体对系统进行的主动攻击,如伪装、窜扰等,这对于开放环境中各种信息、系统的安全性尤为重要.也是本文研究的重点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号