首页 | 本学科首页   官方微博 | 高级检索  
     

替身型网络诱捕系统的设计与实现
引用本文:耿炎,张新家,王沛,戴冠中. 替身型网络诱捕系统的设计与实现[J]. 计算机工程与应用, 2004, 40(15): 145-147
作者姓名:耿炎  张新家  王沛  戴冠中
作者单位:西北工业大学控制与网络研究所,西安,710072;西北工业大学控制与网络研究所,西安,710072;西北工业大学控制与网络研究所,西安,710072;西北工业大学控制与网络研究所,西安,710072
基金项目:教育部博士点基金项目“智能化网络入侵检测技术研究”(编号:2003CJ0901)
摘    要:
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。

关 键 词:诱捕系统  honeypot  功能主机
文章编号:1002-8331-(2004)15-0145-03

The Design and Implementation of Stand-in Honeypot
Geng Yan Zhang Xinjia Wang Pei Dai Guanzhong. The Design and Implementation of Stand-in Honeypot[J]. Computer Engineering and Applications, 2004, 40(15): 145-147
Authors:Geng Yan Zhang Xinjia Wang Pei Dai Guanzhong
Abstract:
A method for the design and implementation of stand-in honeypot is presented in order to protect a real server in this paper.In this method,the real server's functions and vulnerabilities are mimicked by the function host.According to the redirection rules,the redirection device redirects the normal connections and intruders' connection into the real server and function host,respectively.The function host can connect with intruders through the redirector.The main advantage of the method is that honeypot can lure the intruders while the server continuing working.The honeypot also provides APIs in order to cooperate with IDS.The method has been proved effectively via the experiment.
Keywords:lure  Honeypot  function host
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号