共查询到20条相似文献,搜索用时 125 毫秒
1.
基于主动安全策略的蜜网系统的设计与实现 总被引:3,自引:0,他引:3
网络陷阱是一项新兴的信息安全技术,在网络安全界俗称为蜜网.它采用的是主动防护的安全策略,目的是在网络上设置一个诱骗环境,吸引黑客的入侵,从而监测黑客的行为,了解他们使用的工具,分析他们的动机.研究了蜜网的体系结构及其技术,提出了一个基于主动安全策略的蜜网系统,论述了该系统采用的关键技术. 相似文献
2.
提出了一种基于数值分析的异常扫描行为监测方法, 以Netflow网管数据为基础, 设计开发了监测系统, 实现了对网络中主流网络蠕虫病毒、IRC僵尸木马的传播爆发以及黑客恶意扫描探测等异常行为的实时监测, 取得良好效果, 大幅提升了网络运营单位的网络安全支撑服务能力。 相似文献
3.
论Honeynet体系结构 总被引:1,自引:0,他引:1
张家喜 《计算机工程与设计》2006,27(11):1957-1960
探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能.深入研究了蜜罐技术的高级实现形式蜜网系统,着重介绍了蜜网的关键技术和实现方法.通过使用蜜网技术使我们能变被动受攻击为主动出击,以使我们的网络安全更有效可靠.描述了其状态转换过程,为蜜网系统的行为描述和结构设计提供了理论依据和论证.研究怎样构建一个对Honeynet来说可行的安全体系,进一步研究了其采用的先进技术,并对其最新技术进行了展望. 相似文献
4.
在针对内网的入侵行为中以网络蠕虫危害最大,传统的网络安全手段存在缺陷,蜜场技术作为监测和信息搜集手段与传统网络安全手段的本质不同。研究提出了一种基于三级内网蜜场系统的网络蠕虫检测技术,它可以有效提高蠕虫检测速度,对提高内部网络的安全,具有重要实用意义。 相似文献
5.
6.
1 引言随着网络经济的到来,Internet在为发展带来巨大机会与可能性的同时,也带来了恶意入侵的风险。单纯的防火墙已经不能满足系统安全的需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的越权存取行为问题。因而需要建立多方位、多样化的手段来保证网络的安全。入侵检测系统是一类专门面向网络入侵检测的网络安全监测系统,而且正在成为网络安全解决方案中的重要组 相似文献
7.
欧阳莉 《网络安全技术与应用》2009,(8):8-8
“道高一尺,魔高一丈”伴随着网络安全技术的提高,恶意攻击制造者的水平也越发激进了。当前网络边界安全防护已经不能从有效保障网络的安全性,只有边界安全与内网安全管理立体布控才可有效为网络安全保驾护航。——ProVisa内网安全管理系统是北京网域万通科技有限公司汇集了上百家用户对内网安全管理市场需求而隆重推出的“立体化”内网安全管理产品。 相似文献
8.
李文剑 《网络安全技术与应用》2006,(9):48-50
蜜网技术是由蜜网项目组(TheHoneynetProject)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。 相似文献
9.
随着网络技术的发展,校园网络安全问题也越发突出.本文针对以往校园网络中使用的传统蜜罐技术做出分析并做出改进,同时提出了一种基于蜜网技术的校园网络安全设计方案. 相似文献
10.
一种全新的网络安全策略--蜜罐及其技术 总被引:24,自引:0,他引:24
本文介绍了目前国际上先进的网络安全策略-蜜罐技术。同时也探讨一种全新的网络安全策略-蜜网。着重介绍了蜜网的关键技术和实现方法。通过使用蜜网技术使我们能达到知己知彼,变被动受攻击为主动出击,以使我们的网络安全更有效更可靠。 相似文献
11.
本文介绍了在电子政务信息系统面临的网络安全威胁,分析了对政务系统进行安全监控的必要性。提出安全监控平台的总体功能架构,并介绍了在监控平台中内网、外网安全监控的相关技术,如:网络行为检测、数据库访问控制、终端移动设备监控等。另外也讨论了数据挖掘技术在政务网络安全监控、政务网络安全态势感知预测中的应用。 相似文献
12.
随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,随之而来的网络安全问题也显得尤为重要。本文以内网安全为中心出发点,从桌面安全管理、内网行为监控、资产与补丁管理等多个角度构建一套完整的内网安全防护体系。重点介绍了局域网内网安全控制的一些策略。 相似文献
13.
分布式蜜罐系统的设计与实现 总被引:3,自引:0,他引:3
针对目前的网络安全形势和攻击行为,诸如防火墙等被动防御的工具已经不能满足人们对网络安全服务的需求.蜜罐是一种主动防御的工具,利用蜜罐容易被入侵者攻击的特点以及被入侵的信息来准确的对网络安全行为进行分析,从而设计适当的防御方案,是一种很有效的网络安全手段.在设置蜜罐的基础上提出一种分布式蜜罐技术,针对不同的系统建立不同平台的蜜罐,从而形成一个交互的体系,全面反馈网络真实信息,可以有效降低系统的误报率和漏报率. 相似文献
14.
15.
目前大部分访问控制机制实施于网络边缘,无法解决网络内部的安全问题。文章提出了一种基于主机的网络层访问控制机制,它由密钥协商协议和报文检测协议组成,对主机的网络行为和报文传递提供安全控制,适合在局域网等小范围网络实施,能够解决网络内部的假冒、篡改等安全问题。在局域网环境下实现了基于Linux平台的访问控制系统,对系统总体设计方案、开发平台、关键机制的实现方法及相关技术进行了详细叙述。并对实现的原型系统进行简单测试和分析。 相似文献
16.
A method for modeling and quantifying the security attributes of intrusion tolerant systems 总被引:13,自引:0,他引:13
Bharat B. Madan Katerina Go
eva-Popstojanova Kalyanaraman Vaidyanathan Kishor S. Trivedi 《Performance Evaluation》2004,56(1-4):167-186
Complex software and network based information server systems may exhibit failures. Quite often, such failures may not be accidental. Instead some failures may be caused by deliberate security intrusions with the intent ranging from simple mischief, theft of confidential information to loss of crucial and possibly life saving services. Not only it is important to prevent and/or tolerate security intrusions, it is equally important to treat security as a QoS attribute at par with other QoS attributes such as availability and performance. This paper deals with various issues related to quantifying the security attributes of an intrusion tolerant system, such as the SITAR system. A security intrusion and the response of an intrusion tolerant system to an attack is modeled as a random process. This facilitates the use of stochastic modeling techniques to capture the attacker behavior as well as the system’s response to a security intrusion. This model is used to analyze and quantify the security attributes of the system. The security quantification analysis is first carried out for steady-state behavior leading to measures like steady-state availability. By transforming this model to a model with absorbing states, we compute a security measure called the “mean time (or effort) to security failure” (MTTSF) and also compute probabilities of security failure due to violations of different security attributes. 相似文献
17.
18.
通过对网络黑客攻击方式和手段以及用户网络行为特征的分析,提出用户违反网络安全规则行为的分类原则.根据行为科学原理,基于数理统计思想的用户网络行为模型,按照网络安全实时监控的要求,提出了网络行为监控系统的设计方案,最后指出模型的下一步改进工作和监控系统需要完善的内容. 相似文献
19.