共查询到19条相似文献,搜索用时 171 毫秒
1.
2.
3.
蜜罐技术及其应用综述 总被引:2,自引:1,他引:1
蜜罐技术是信息安全保障的研究热点与核心技术.对近年来蜜罐技术的研究进展进行了综述评论.剖析了蜜罐和蜜网的定义,根据系统功能、系统交互活动级别、服务实现方式,服务提供方式对蜜罐进行分类和比较,根据服务提供方式对蜜网进行了分类和比较,分析了各类系统的优缺点.指出了现阶段该技术存在的主要问题,并讨论了这些问题可能采取的方法.系统动态自适应、分布式蜜罐体系结构.多源信息融合、攻击特征自动提取及计算机取证等是蜜罐技术重要的发展方向. 相似文献
4.
随着网络技术的不断发展,网络安全技术已经从早期对攻击和病毒的被动防御开始向对攻击者进行欺骗并且对其入侵行为进行监测的方向发展。基于蜜罐技术的网络安全系统可以实现对内部网络和信息的保护,并且可以对攻击行为进行分析和取证。文中对蜜罐系统分类特点、部署位置以及配置数量进行了分析,同时对蜜罐系统中关键部分取证服务器的实现进行了研究,并进行了实验测试,测试结果表明该蜜罐系统可以实现对攻击行为进行捕捉和记录的功能。对蜜罐系统的部署和保护模式进行研究,可以从理论上优化蜜罐系统的配置和部署,具有很高的实践意义。 相似文献
5.
6.
随着信息技术的不断发展,网络安全日益受到人们的重视。蜜罐作为一种主动的安全防御技术被引入到网络安全领域,它的价值在于希望被攻击和侵入,以便获得黑客更多的信息和攻击技术。本文研究了蜜罐实现的主要技术,分析了蜜罐系统的安全价值和存在风险,提出了蜜罐技术在部队信息系统安全防护中的应用前景。 相似文献
7.
蜜罐和蜜网技术用于捕获和分析恶意代码及黑客攻击活动。蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这表明蜜罐并无其他实际业务用途,因此所有流入和流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。 相似文献
8.
面对日益严重的安全威胁,蜜罐技术为捕获并深入分析黑客行为提供了基础。本文在传统蜜罐和第二代蜜网技术基础上引入重定向机制,提出了一种结合入侵检测技术与蜜罐技术的重定向主动防御模型,并详细论述了重定向机制的实现技术与实现策略,给出了系统部署环境,最后通过实验验证系统设计的有效性。 相似文献
9.
蜜罐及蜜网技术研究进展 总被引:6,自引:0,他引:6
蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了蜜罐及蜜网技术所面临的挑战.从蜜罐和蜜网的概念及其关键技术等方面对其研究进展进行综述评论.认为系统伪装、体系结构、多源信息融合、攻击分析与特征提取以及计算机取证与法律等问题是目前蜜罐及蜜网研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望. 相似文献
10.
蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。该文介绍蜜罐技术的基本概念,分析了蜜罐的安全价值,详细研究了蜜罐的信息收集技术,同时也讨论了蜜罐系统面临的安全威胁与防御对策。 相似文献
11.
蜜罐是一种用于安全威胁发现与攻击特征提取的主动防御技术,能够提供高价值且低误报率的攻击流量和样本。蜜罐的应用压缩了网络黑客的隐匿空间,攻击者可通过蜜罐识别技术来发现和规避蜜罐。因此,安全人员有必要从攻击者的角度深入研究蜜罐识别的方法,以便优化蜜罐系统的设计与实现。本文从蜜罐的结构出发,总结了8种蜜罐识别要素,并评估了不同识别要素的准确性和隐蔽性。结合互联网蜜罐分布特点,归纳了一种互联网中的蜜罐识别流程,并基于Conpot工控蜜罐架构的固有缺陷,提出了一种基于数据包分片的工控蜜罐识别方法。通过三次互联网扫描,共发现2432个Conpot工控蜜罐,并进一步分析了其分布特点。 相似文献
12.
Anti-honeypot technology 总被引:3,自引:0,他引:3
Spammers continually scan the Internet for open proxy relays: by using these open relays, they can obscure their originating IP address and remain anonymous. However, when a spammer comes across a service on a honeypot, that honeypot can collect valuable information about the spammer's true identity and help unmask it. In response to the threat that honeypots pose to spammers, the first commercial anti-honeypot technology has surfaced: Send-Safe's Honeypot Hunter (www.send-safe. com) attempts to detect "safe" proxies for use with bulk-mailing tools. This honeypot-detection system's appearance, in association with other emerging spam tools, suggests three important trends: honeypots are affecting spammers, current honeypot technology is detectable, and more honeypot-identification systems are likely. The ability to detect a honeypot is unlikely to remain limited to spammers; other hostile or malicious groups could benefit from similar identification systems. In an effort to create undetectable honeypot systems, we need a significant improvement in today's honeypot technologies. 相似文献
13.
14.
随着入侵攻击的复杂多样化和网络管理的难度加大,蜜罐技术作为网络安全主动防御技术的重要组成部分越来越受到人们的重视,它主要经历了欺骗系统、蜜罐和蜜网等几个发展阶段,旨在对入侵攻击进行监视、检测和分析。本文结合中小型网络安全的实际需求,提出一种新的蜜罐思路:引导型蜜罐群,设计了相应的网络安全模型,并分析它的关键技术及实际应用。 相似文献
15.
Honeypot技术及其应用研究综述 总被引:4,自引:0,他引:4
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势. 相似文献
16.
《Journal of Parallel and Distributed Computing》2006,66(9):1152-1164
The Denial-of-Service (DoS) attack is a challenging problem in the current Internet. Many schemes have been proposed to trace spoofed (forged) attack packets back to their sources. Among them, hop-by-hop schemes are less vulnerable to router compromise than packet marking schemes, but they require accurate attack signatures, high storage or bandwidth overhead, and cooperation of many ISPs.In this paper, we propose honeypot back-propagation, an efficient hop-by-hop traceback mechanism, in which accurate attack signatures are obtained by a novel leverage of the roaming honeypots scheme. The reception of attack packets by a roaming honeypot (a decoy machine camouflaged within a server pool) triggers the activation of a tree of honeypot sessions rooted at the honeypot under attack toward attack sources. The tree is formed hierarchically, first at Autonomous system (AS) level and then at router level. Honeypot back-propagation supports incremental deployment by providing incentives for ISPs even with partial deployment.Against low-rate attackers, most traceback schemes would take a long time to collect the needed number of packets. To address this problem, we also propose progressive back-propagation to handle low-rate attacks, such as on-off attacks with short bursts. Analytical and simulation results demonstrate the effectiveness of the proposed schemes under a variety of DDoS attack scenarios. 相似文献
17.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。 相似文献
18.
19.
吴育宝 《网络安全技术与应用》2014,(9):86-86
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点.在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式.由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率.网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义.本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护. 相似文献