首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为蜜罐系统的设计和部署提供有力的理论依据和论证。  相似文献   

2.
基于有限自动机的网络入侵容忍系统研究   总被引:2,自引:0,他引:2  
网络环境下的入侵容忍系统,在面对攻击的情况下.入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程.为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例.  相似文献   

3.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。  相似文献   

4.
结合网络攻击诱骗系统的设计需求,给出了系统设计的原理与结构,并对系统实现中的网络监视、用户监视、伪装和隐藏、日志保护和日志分析等关键技术进行了说明,测试表明,该系统具有较大的真实性、完整性和可靠性。  相似文献   

5.
论网络入侵诱骗系统honeypot   总被引:1,自引:0,他引:1  
本文主要对网络入侵诱骗系统honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。  相似文献   

6.
入侵诱骗技术中诱骗环境的研究与实现   总被引:4,自引:0,他引:4  
入侵诱骗技术对变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析,研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效,低成本,逼真的诱骗环境。  相似文献   

7.
分析现有网络安全模式的不足,介绍诱骗网络的技术特点与实现方法,指出采用诱骗网络构建的安全体系所具备的优点,从而进一步提高校园网的网络安全系数.  相似文献   

8.
张峰  秦志光 《计算机科学》2002,29(Z1):160-162
1引言 网络攻防是一对矛盾.保障国家网络安全,不但有防,还须有攻.安全防御的理论和方法总是滞后于网络攻击,通过对攻击方法和技术的研究,才能找到浇相应的防御方案.如果没有真正意义上的攻击系统和攻击实践,也就无法证明防御系统的有效性.网络攻击系统是指根据网络攻击的基本过程,采用各种攻击手段和工具对目标主机或主机服务进行攻击的计算机系统.网络攻击系统的设计遵循一般的网络攻击方法学.其行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力的工具.文中介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.  相似文献   

9.
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明。  相似文献   

10.
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明.  相似文献   

11.
为了使得学生通过<网络安全>课程的学习能够处理真实环境中的基本安全问题,为此通过在虚拟机中"防火墙"和"拒绝服务攻击"等实验的设计,允许学生能够从虚拟机上获得真实环境的安全经验.这有助于将网络安全理论融入到实践教学中,培养学生的动手能力、团结协作能力和解决问题的能力.  相似文献   

12.
该文分析了网络本身的安全机制,以及实现整个网络的安全机制等网络中安全设计的主要方面。还考虑在实际的环境中,根据安全需求提供了不同层次和级别的安全策略。  相似文献   

13.
神经网络在计算机网络安全评价中的应用研究   总被引:5,自引:0,他引:5  
研究计算机网络安全评价问题,计算机网络安全评价是一个多指标系统,计算机网络受到漏洞、病毒等人侵是一个复杂的非线性问题,传统线性评价方法不能准确描述各指标对评价结果影响且评价结果的精度低.为了提高计算机网络安全的评价精度,提出了一种粒子优化神经网络的计算机网络安全评价方法.首先通过专家系统挑选计算机网络安全评价指标,然后采用专家打分方法确定评价指标权重,最后将指标权重输入BP神经网络进行学习,BP神经网络参数通过粒子群算法进行优化,获得计算机网络安全评价等级.仿真结果表明,相对于传统计算机网络安全评价模型,粒子优化神经网络加快计算机网络安全评价速度,提高了计算机网络安全的评价精度.  相似文献   

14.
作为防火墙和入侵检测的有效补充,诱骗服务器成为网络安全的越来越重要的部分,本文在对当前诱骗服务器的研究水平进行了仔细分析的基础之上,提出了使用有限状态机理论来构建诱骗服务器的方案,并对其中的关键技术做了详细阐述。  相似文献   

15.
基于虚拟机的计算机系统安全研究   总被引:1,自引:0,他引:1  
该文分析了当前计算机系统面临的严峻的安全现状、现有的安全保护措施及其不足,并介绍了虚拟机技术,提出了用虚拟机技术保护计算机系统安全的新的措施.  相似文献   

16.
随着网络空间安全重要性的不断提高,网络安全态势感知的研究与应用越来越得到关注.网络安全态势感知是一种基于环境的、动态的、整体的洞察安全风险的能力,网络安全态势感知的研究对于提高网络的监控能力、应急响应能力和预测网络安全发展趋势具有重要意义.基于态势感知的概念模型,介绍了网络安全态势感知的关键技术,对比了不同机器学习算法...  相似文献   

17.
任周 《计算机与数字工程》2009,37(8):124-127,149
随着互联网的迅速推广,Linux在各方各面都得到了广泛的应用,同样也带来了一系列的安全性能问题。通过对Linux网络系统常被攻击的方式进行研究,分析Linux下最主要的两种关键安全技术,并且给出了两者相结合的解决方案。  相似文献   

18.
刘伟  吴俊敏  朱小东 《计算机科学》2016,43(Z11):358-361, 376
随着IPv6的部署和5G标准化的推进,下一代网络已成为业界关注的热点。通过分析下一代网络(Next Generation Network,NGN)的4层体系结构以及其关键技术,结合我国的网络特点,提出目前仍有必要更进一步进入下一代网络;同时给出了下一带网络发展过程中的实践部署经验,提出其需要突破的地方,并结合现有的技术给出下一代网络在安全方面存在的问题及其解决方案。  相似文献   

19.
IPSec策略对于加强网络安全性有着非常重要的作用,因此该文结合IPSec策略通过3个方面对网络安全中所出现的问题以及如何加强网络的安全性进行了讨论。首先,详细总结了常用的网络攻击手段;其次,介绍了用来衡量网络安全性的几个标准;最后,针对上述的网络攻击手段和网络安全标准来具体制定几个IPSec策略实例,以便更好地说明IPSec策略是如何提升网络安全性的.这对今后的网络安全工作也有一定的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号