共查询到17条相似文献,搜索用时 46 毫秒
1.
3.
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。
相似文献4.
5.
基于欺骗式防御理念,运用平行仿真技术构建而成的蜜罐系统,具备高甜度诱捕、零误报发现、高处置防御的价值能力,为防御体系构建了一个全新的优势维度.通过构造与现实网络系统相对应的场景和访问环境,综合利用虚拟化、云计算、大数据分析、攻防对抗、行为仿真等技术,研发能够进行细粒度场景仿真、支持资源虚实结合、能够模拟仿真各类高逼真的... 相似文献
6.
徐琦 《信息安全与通信保密》2005,(9):77-79
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。 相似文献
7.
基于蜜罐特征的蜜罐识别技术 总被引:2,自引:0,他引:2
为了进一步推动蜜罐识别技术的发展,讨论了目前针对低交互性蜜罐和高交互性蜜罐的识别原理和识别方法,阐述蜜罐的设计思想和实现机制,在前人的基础上进一步提出了基于蜜罐特征的识别技术,即通过蜜罐个性指纹、协议栈和网络特征分析蜜罐个性特征和共性特征,进而对蜜罐进行识别,最后对蜜罐识别技术进行了分析和展望. 相似文献
8.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。 相似文献
9.
基于主动防御的蜜罐技术研究 总被引:2,自引:0,他引:2
杨青 《信息技术与信息化》2007,(4):69-71
文章介绍了一种主动防御技术——蜜罐技术。首先给出了蜜罐的定义和分类,然后分析了蜜罐的关键技术,讨论了虚拟蜜罐技术和动态蜜罐技术两个热点问题,最后对蜜罐的发展趋势进行了展望。 相似文献
10.
基于蜜标和蜜罐的追踪溯源技术研究与实现 总被引:1,自引:0,他引:1
《信息技术》2018,(3):108-112
近年来,针对网络攻击威胁,网络追踪溯源技术已经成为网络安全领域的重要研究方向;然而,当前追踪溯源技术的研究缺乏全面性和主动性。该文针对多跳网络攻击,提出了一种基于蜜标和蜜罐技术的主动追踪溯源技术,并搭建了相应的陷阱环境,可以对多跳网络攻击进行有效的主动诱捕和追踪溯源,从而有利于加强关键网络对攻击入侵的防御能力。 相似文献
11.
僵尸网络活动调查分析 总被引:1,自引:0,他引:1
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。 相似文献
12.
唐洪玉 《电信工程技术与标准化》2011,(10):62-66
本文对蜜罐及蜜网进行了介绍,对蜜网的数据控制、数据捕获、数据分析的核心功能进行了阐述,接着对蜜网在运营商的应用进行了探讨和分析,利用蜜网技术来帮助运营商完善现有的防御体系,增强安全防御的积极性和主动性。 相似文献
13.
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。 相似文献
14.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。 相似文献
15.
16.
文章阐述了用于检测客户端攻击的客户端蜜罐系统原理,并对两类以交互级别区分的客户端蜜罐进行了分析比较。同时,文章还深入分析了代码混淆、url重定向、页面隐藏等技术对客户端蜜罐应用产生的影响以及客户端蜜罐可以采取的相应对策。最后,文章提出了一种可以提高检测效率以及准确率的改进的应用策略。 相似文献
17.
文章利用分布式拒绝服务攻击(DDoS)主控端通过控制大量傀儡机进行攻击的特点,以蜜罐技术为基础提出一种新的检测DDoS中主控端的方法。将蜜罐机伪装成受控制的傀儡机,通过监视其与主控端的通信,分析捕获的数据包,获取主控端及攻击信息,并将这些信息整理分发,便于为攻击目标提供预警,收集入侵证据,阻止攻击行为。 相似文献