首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
陈要武 《信息技术》2010,(6):253-254
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术.  相似文献   

2.
蜜罐技术发展初探   总被引:3,自引:2,他引:1  
目前,传统网络防护技术都是在攻击者对网络进行攻击时对系统进行被动的防护,蜜罐技术是一种主动防御技术,可以诱骗攻击,记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为。文章从蜜罐技术发展历程的角度来阐述蜜罐、蜜网、蜜场等技术原理及其在实际中的典型应用。  相似文献   

3.
网络安全领域日益受到重视,新兴的蜜罐与蜜网技术。基于主动防御理论而提出。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引容忍入侵,进而了解攻击思路.攻击工具和攻击目的等行为信息。根据获取的攻击者的情报能更好地理解网络系统当前面临的危险,并且知道如何阻止这些危险的发生。在网络安全防护中做到有的放矢,获得最大的主动权。  相似文献   

4.
对网络诱骗的基本原理和基本要求进行了阐述,列举了蜜罐主机、陷阱网络、诱导以及欺骗信息设计4种网络诱骗技术,并对应用最早、最多的蜜罐主机技术进行了分析。  相似文献   

5.
诱骗策略与信息获取对部署一个网络诱骗系统有着重大意义。本文首先讨论了网络诱骗系统的诱骗策略,并在此诱骗策略的基础上,提出了网络诱骗系统的信息获取方法的设计原理和方案,以及实现的方法。  相似文献   

6.

蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。

  相似文献   

7.
张卫华  范植华 《通信学报》2007,28(5):132-136
在分析几种主动式防御方法的前提下,基于状态分析的形式化方法和欺骗技术,提出一种代价分析的方法。将状态分析法运用于网络防御,给出计算代价的方法和步骤,并给出一个信息诱骗的实例。演示结果证明该方法能有效地吸引攻击方向。  相似文献   

8.
作为一种新兴的网络安全防御技术,入侵诱骗技术能够将攻击或入侵重定向到特定的诱骗系统中,在网络安全中起着主动防御的作用。本文通过对常见攻击方式的分析和研究,给出了入侵诱骗系统的一般体系结构模型,为当前网络发全建设提出合理化建议。  相似文献   

9.
张震 《数据通信》2003,(2):18-20,23
HoneyPot系统是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

10.
入侵诱骗模型的建立与应用   总被引:2,自引:0,他引:2  
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。HoneyPot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。本文在分析了实现方式技术基础上,形式上的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

11.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。  相似文献   

12.
攻击和防御是对抗的两个基本方面。文章首先阐述了C^4ISR的概念,然后对信息网络的对抗技术进行了归纳分类,讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击措施。最后,对C^4ISR网络对抗机制间的攻防关系进行了总结。  相似文献   

13.
防空情报组网就是采用栅格技术,将各种战场信息源连成一体,构建一个立体、高效的防空情报保障网.提出了采用栅格技术的防空情报组网的网络结构,论述了系统互联互通的信息标准,最后,给出了信息源接入防空情报栅格网的具体方法.  相似文献   

14.
为了提高航母编队的防空作战效能,必须对防空作战系统进行设计和优化.提出一种基于复杂网络理论的航母编队防空作战系统分析方法.该方法在分析航母编队的信息协同网络结构的基础上,对作战系统中的信息进行分类,对平台中心防空作战模式和舰机协同防空作战模式的信息协同进行比较,采用复杂网络分析编队作战系统的结构,建立航母编队防空作战系...  相似文献   

15.
针对当前国家和国防信息安全基础设施及安全防护体系建设的需要,文章简要介绍并分析了美国网络信息保障的发展战略与具体的发展计划,结合“保护、检测、响应与恢复”这一信息保障原则,阐述了美国在加强网络保障、身份保障和信息保障,以及在增强网络监视与侦察能力、动态防御能力和网络身份敌我识别能力等方面采取的具体措施,并基于中国信息安全保障体系建设的现状,提出了建设原则和建议,对中国网络安全和信息保障体系建设有借鉴和启发意义。  相似文献   

16.
随着现代化信息技术的广泛应用,近年来,我国信息环境呈现了明显的复杂化演变趋势.基于网络信息安全,文章主要介绍了软件定义网络中的DDoS安全保证价值,并简要概述了软件定义网络中的DDoS攻击检测路径,探究基于SDSNM逻辑架构的防御体系、基于OpenFlow攻击缓解方法、基于强化学习的攻击防御系统和基于DPDK的攻击防御...  相似文献   

17.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method.  相似文献   

18.
周亮 《电子测试》2021,(6):119-120
随着信息化技术的不断发展和普及,构建信息网络系统提高了人们的工作效率,也改变了人们的工作方式,在各个行业中都起到了非常好的促进作用。本文就电力信息网络安全存在的问题,对主动防御技术进行相应的分析,并对主动防御技术在电力信息网络安全中的应用进行相应的探讨。希望为电力网络安全的发展提供一些有用的建议。  相似文献   

19.
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网、企业内网三个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据、旁路阻断等技术,逐层收敛告警,并以可视化的界面展示给网络安全运营人员,提升攻击事件的监测准确率,极大提升了系统整体防护效果和安全运营工作效率。  相似文献   

20.
张宇 《移动信息》2024,46(1):138-140
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号