首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。  相似文献   

2.
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。  相似文献   

3.
李冬冬  冯雁 《通信技术》2007,40(12):288-289,293
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。  相似文献   

4.
为了提高网络攻击的防御能力,提出一种边缘计算环境下网络拓扑拟态关联图与主动防御模型,该模型在半盲攻击的情况下,根据网络安全可靠性来动态调整网络拓扑拟态关联图,在保证网络通信路径多样性的基础上动态调整网络存活时隙,实现网络攻击的主动有效防御。实验证明,的算法与简单拓扑算法相比,动态调整存活时隙增加DDoS攻击的难度,从而保证网络具有主动防御的功能,更加适用于边缘计算网络环境。因此,算法在实际边缘计算的网络环境中将具有较好的应用价值。  相似文献   

5.
传统的网络防御技术由于其被动防御的缺陷,使得网络安全面临严重威胁,而蜜罐技术以主动防御的特点而备受关注。介绍了蜜罐技术,分析了蜜罐技术的优缺点,并对蜜罐技术在网络安全中的应用进行了研究。  相似文献   

6.
基于蜜罐技术的网络入侵研究   总被引:1,自引:1,他引:0  
傅德胜  钱华 《通信技术》2009,42(7):91-93
蜜罐是近几年发展起来的一种主动防御安全技术。文章首先综述了当前网络安全技术的应用和不足,分析了蜜罐技术的研究现状。提出了一个SNIBH入侵检测模型,设计并实现了数据捕获及分析等基本功能。分析收集的入侵者信息,从中提取入侵特征,以便提高入侵检测能力,使被动防御体系向主动的防御系统转化。  相似文献   

7.
利用无线蜜罐实施纵深欺骗   总被引:1,自引:0,他引:1  
无线网络相对有线网络安全性脆弱得多。网络攻击工具的广泛流传也使得WLAN安全隐患加深。欺骗是主动防御的一种方法,在网络中被大量的采用以研究黑客所采用的攻击手段和工具。论文就无线网络防护中欺骗的使用进行探讨,详细分析了一个利用无线蜜罐实施分层纵深欺骗的例子。此蜜罐主要针对利用网络安全工具攻击手法的信息收集和研究。  相似文献   

8.
基于蜜标和蜜罐的追踪溯源技术研究与实现   总被引:1,自引:0,他引:1  
《信息技术》2018,(3):108-112
近年来,针对网络攻击威胁,网络追踪溯源技术已经成为网络安全领域的重要研究方向;然而,当前追踪溯源技术的研究缺乏全面性和主动性。该文针对多跳网络攻击,提出了一种基于蜜标和蜜罐技术的主动追踪溯源技术,并搭建了相应的陷阱环境,可以对多跳网络攻击进行有效的主动诱捕和追踪溯源,从而有利于加强关键网络对攻击入侵的防御能力。  相似文献   

9.
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16 000 bit/s以上,并且时延较低,具有更好的防御效果。  相似文献   

10.
蜜罐技术发展初探   总被引:3,自引:2,他引:1  
目前,传统网络防护技术都是在攻击者对网络进行攻击时对系统进行被动的防护,蜜罐技术是一种主动防御技术,可以诱骗攻击,记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为。文章从蜜罐技术发展历程的角度来阐述蜜罐、蜜网、蜜场等技术原理及其在实际中的典型应用。  相似文献   

11.
周小燕 《信息通信》2013,(10):138-139
从网络安全攻击新趋势入手,分析了传统网络防御技术在应对网络攻击方面的不足,提出必须建立"主动防御体系"。并对该体系采用的关键技术进行了解读,最后,阐明了主动防御技术在网络安全防御领域的广阔前景。  相似文献   

12.
联动式网络入侵防御系统的研究   总被引:1,自引:0,他引:1  
针对单一技术在网络安全防御上的局限性,提出了用防火墙、入侵检测系统(Snort)、蜜罐三种技术组成共同对抗网络入侵的联动式防御系统.联动系统增加了入侵检测系统的联动插件,扩展了防火墙动态加入重定向规则功能,设置了蜜罐主机监视攻击,实现了三者的紧密互动.介绍了系统的结构、工作流程以及联动方案,并做了攻击实验,结果证明,联动防御系统对大规模的蠕虫攻击能够即时抵制.  相似文献   

13.
介绍了蜜罐与入侵检测系统及其产品Honeyd与Snort.利用Honeyd虚拟较大的网络,将拟保护的网络隐藏其中,实现蜜罐最大价值.建立了一种基于联动控制中心的联合防御网络安全模型,并分析了各模块功能,并对模型实现中的难点进行了探讨,通过实验,证明了该模型能够进一步改善网络的安全性能.  相似文献   

14.
张勇 《信息通信》2016,(4):175-176
网络技术的发展为网络应用提供了技术支撑,而面对网络攻击的复杂化、多样化,如何提升网络安全系统水平,迫切需要从导致网络安全漏洞的安全行为入手,就防御检测、保护、响应、恢复等方面来进行策略求精算法分析。从保护网络资源有效性,提升网络服务稳定性和抵御非法入侵上,借助于求精算法来实现高层防御策略向低层防御设备的配置转变,实现计算机网络防御纵深保护目标。  相似文献   

15.
随着运营商网络大量业务互联网化,网络安全成为重中之重,各种防御措施随之出现,其中入侵检测技术和蜜罐技术成为业界非常关注的两种安全防御技术。文章详细介绍这两种技术及入侵检测系统(IDS)的相关原理,通过分析入侵检测技术和蜜罐技术的优缺点,提出基于两种技术优势互补、克服劣势思路的一种入侵检测系统与蜜罐联合部署提高网络安全性的解决方案。  相似文献   

16.
随着高速网络环境的发展,传统的网络入侵检测技术已经无法满足互联网安全需求。在这一背景下,本文提出了将数据挖掘中的K-means算法应用于网络入侵检测中,实现基于应用的检测,在原来基础上提高了监测的速度。实验测试表明系统能够对吉比特以太网进行有效高速的检测。  相似文献   

17.
针对目前网络入侵检测系统普遍具有自适应差、误报率高等问题,结合免疫理论和Multi-Agent理论提出一种基于免疫Multi-Agent的入侵防御模型.建立了该模型的体系结构;采用数学定义和公式完整地描述了其工作流程;采用抗体选择算法实现了对抗体的选择、进化和抑制过程.实验结果说明,该模型采用抗体的浓度值来定量描述入侵行为的风险程度,对网络入侵采用多层分布武主动防御机制,有效地提高网络的安全防护能力.  相似文献   

18.
网络安全问题是所有网络用户都面临的问题,而且随着计算机网络技术的发展,网络入侵技术自动化、智能化和多样化程度越来越高,严重影响网络用户的信息安全。做好网络安全防御工作刻不容缓。本文首先对网络入侵关键技术中的信息收集技术和攻击技术进行简要介绍,再结合当前网络防御技术的现状,分析主动防御技术体系中的两个关键防御技术:入侵检测技术和入侵预测技术。  相似文献   

19.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。  相似文献   

20.
向全青 《信息技术》2013,(5):137-139,143
提出在入侵检测系统中融合蜜罐技术并应用在分布式的网络环境中。主要目的就是通过单播IP地址攻击和组播的IP地址攻击对比单独入侵检测系统与融合了蜜罐技术的入侵检测系统检测攻击的有效性。混合蜜罐网络由Snort和Honeyd组成,Snort的作用是入侵检测而Honeyd组成蜜罐系统。Honeyd安装在Linux系统中,这个系统的传感器探测Snort和Honeyd是否传送数据到主数据库。使用NESSUS对实验数据进行分析。提供给管理员一种更有效的网络管理方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号