首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
诱骗策略与信息获取对部署一个网络诱骗系统有着重大意义。本文首先讨论了网络诱骗系统的诱骗策略,并在此诱骗策略的基础上,提出了网络诱骗系统的信息获取方法的设计原理和方案,以及实现的方法。  相似文献   

2.
首先分析了当前网络安全的现状与威胁,接着介绍了防火墙技术、入侵检测技术等网络安全防范的几种关键技术,随后详细介绍了在网络安全防范的诱骗技术方面所做的研究。  相似文献   

3.
诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的.作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的.文中以第二代诱骗网络为基础,分析了其中各部分功能以及集中管理控制的可行性,给出了诱骗网络管理控制系统的设计方案,并在Linux环境下实现了该管理控制系统MagicNet.实验测试表明,系统实现了诱骗网络的基本管理控制功能.  相似文献   

4.
陈要武 《信息技术》2010,(6):253-254
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术.  相似文献   

5.
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术。  相似文献   

6.
对网络诱骗的基本原理和基本要求进行了阐述,列举了蜜罐主机、陷阱网络、诱导以及欺骗信息设计4种网络诱骗技术,并对应用最早、最多的蜜罐主机技术进行了分析。  相似文献   

7.
计算机网络管理与安全技术探析   总被引:1,自引:0,他引:1  
随着计算机网络的发展与应用,网络管理与安全技术变得越来越重要。从计算机网络管理与安全技术具体实现原理上,介绍了影响网络安全的网络系统自身因素、网络安全人为因素、安全防范技术、可靠性问题和管理制度的不健全等其它因素。以及计算机网络安全技术中的数据加密技术、防火墙技术、网络入侵检测技术、黑客诱骗技术、病毒防范技术、网络安全扫描技术等网络安全技术。  相似文献   

8.
诱骗态量子密钥分发系统的安全分析   总被引:1,自引:0,他引:1  
目前诱骗态量子密钥分发系统被许多实验系统所采用,并且一些文献声称诱骗态具有理想的安全特性。诱骗态在抵抗量子数分离攻击方面有一定的优势,但是,它并不能完全解决量子密钥分发系统的安全问题,并且目前被广泛采用的改进的诱骗态方案在窃听检测环节存在明显的缺陷,不可能是一个具有理想安全特性的解决方案。文中对诱骗态量子密钥分发系统的安全性漏洞与缺陷进行了分析和评论。  相似文献   

9.
随着计算机网络应用的日益广泛,网络安全日益成为人们关注的焦点。但是不断升级的安全产品并未使网络入侵行为消失殆尽,反而呈上升的趋势,人们逐渐意识到“安全”只能是一个理论上相对的概念。不安全的因素的数量与日俱增及其不断变化的特点。都使网络安全系统的构建时刻处于一种被动的地位。本文介绍了诱骗服务器的概念和实现模型,在分析了现有网络安全系统的不足之处后,提出采用诱骗服务器对现有的网络安全系统进行改进,使其具有主动性,从而使网络安全系统更加完善。  相似文献   

10.
《现代电子技术》2016,(20):133-137
面对复杂多变的网络环境,传统的入侵检测方法只会被动地响应入侵行为,无法检测到动态、随机攻击,存在较大的缺陷。为了提高网络安全性能,设计并实现基于HoneyGate入侵诱控监测数字化网络平台,该平台由封包采集、欺骗网络、欺骗主机以及动态配置等模块构成。通过WinPcap封包截获模块采集数据链路包,实现入侵行为的ARP欺骗。采用树形数据结构塑造欺骗网络模块中的虚拟路由,完成入侵行为的网络级诱骗功能。融合主动探测与被动探测的动态配置方法,处理内部网络状态波动,对网络配置进行及时更新,增强网络适应性。实验结果表明,所设计网络平台可有效地诱骗入侵者,控制入侵行为,维护网络安全。  相似文献   

11.
网络攻击和入侵事件不断发生 ,给人们造成了巨大的损失 ,网络安全问题越来越来成为社会关注的热点。HoneyPot系统就是入侵诱骗技术中的一种 ,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上 ,形式化的定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,并给出了一个入侵诱骗系统的实现模型。  相似文献   

12.
The asymmetric situation of network attacks and defenses is one of the key issues of current network security.Cyber deception was a revolutionary technology introduced by defenders to alter the asymmetric situation.By thwarting an attacker's cognitive processes,defenders can mislead attackers,hence causing them to take specific actions that aid network security defenses.In this way,defenders can log attackers'behavior and method,increase cost for the attackers to launch a successful attack,as well as reduce the probability of an attacker's success.Cyber deception formally and classify cyber deception into four classes was defined.Then,the cyber deceptions’development was divided into three stages,and each stage’s character was decided.Next,a hierarchical model to describe the existing work was proposed.At last,the countermeasures in cyber deception and the development trends in this field was discussed.  相似文献   

13.
针对网络通信中存在不安全因素的问题,设计出一套欺骗诱捕平台系统。系统构建出了诱捕算法,通过该模型能够实现潜在威胁数据的诱捕,实现攻击反制、攻击诱骗、漏洞引流和随机靶场等操作。通过构建逻辑回归方法,实现网络数据的攻击检测,通过设置诱捕数据集攻击的特征概率,对贝叶斯网络节点数据信息进行更新,输出不同值的置信度,提高了网络数据安全分析能力。试验表明,所提方法诱捕效果明显、误差低。  相似文献   

14.
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网、企业内网三个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据、旁路阻断等技术,逐层收敛告警,并以可视化的界面展示给网络安全运营人员,提升攻击事件的监测准确率,极大提升了系统整体防护效果和安全运营工作效率。  相似文献   

15.
Aiming at the traditional passive deception models, this paper constructs a Decoy Platform based on Intelligent Agent (DPIA) to realize dynamic defense. The paper explores a new dynamic defense model based on active deception, introduces its architecture, and expatiates on communication methods and security guarantee in information transference. Simulation results show that the DPIA can attract hacker agility and activity, lead abnormal traffic into it, distribute a large number of attack data, and ensure real network security.  相似文献   

16.
Telecommunication Systems - In a complex network as a cloud computing environment, security is becoming increasingly based on deception techniques. To date, the static nature of cyber networks...  相似文献   

17.
浅析信息安全风险评估与等级保护的关系   总被引:1,自引:0,他引:1  
当前全球网络化进程发展迅速,网络应用的类别日益增多,复杂程度越来越高,网络与信息安全正在上升为大家普遍关注的核心焦点之一。网络欺诈、利用应用软件漏洞进行传播恶意代码以致计算机或信息系统不可用等事件时有发生。分析了信息安全风险评估与等级保护的关系,明确了风险评估可以作为信息安全等级保护的基础性工作;同时建议各行业在选择服务商时可采信中国信息安全认证中心的信息安全风险评估服务资质认证结果。  相似文献   

18.
基于内网安全管理的重要性分析,本文在P2DR模型的理论基础上,提出了内部网络安全管理系统的设计方案,对内网安全管理系统所涉及的安全策略、管理支持、策略执行、监控响应、审计共5个环节的内容进行了分析,之后选择了可行的开发工具,对客户端程序以及服务器程序的流程等进行了设计分析,最后分析了通信消息的结构。本文所述内容可为相关的理论分析提供参考。  相似文献   

19.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

20.
纵深防御思想对非涉密内部办公网信息安全的启示   总被引:1,自引:0,他引:1  
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号