首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术.其中,如何捕获入侵者的数据是实施网络诱骗的关键问题.分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量.并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现.  相似文献   

2.
胡恒一  夏春和 《计算机工程与设计》2005,26(11):2871-2874,2883
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术,分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术,保证了入侵诱骗系统的主动性与安全性。  相似文献   

3.
何聚厚 《计算机工程》2008,34(12):129-131
在分析传统蜜罐系统实现技术的基础上,提出一种基于共享宿主机(镜子主机)协议栈且通过协议栈的反射实现数据报接收和发送处理的伪主机模型。在使用伪主机构建的蜜罐系统中,响应针对伪主机请求的诱骗源和伪主机分层管理,降低了蜜罐系统本身被入侵的风险;通过对当前网络中IP资源和主机的端口资源进行全局管理,为网络中已使用的IP地址部署诱骗源。实验结果表明该系统具有较好的诱骗效果。  相似文献   

4.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

5.
基于入侵诱骗的网络动态防御研究   总被引:5,自引:0,他引:5  
夏春和  李肖坚  赵沁平 《计算机学报》2004,27(12):1585-1592
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源.为抵御以数据资源为目标的攻击,文章提出一种基于入侵诱骗的网络动态防御系统;以形式化方法描述并论证了该系统的网络动态防御能力;提出了通过分析行为操作序列判断行为性质的方法;最后给出了该系统的原型及其实现.  相似文献   

6.
基于honeypot技术的入侵诱骗系统的研究与应用   总被引:1,自引:0,他引:1  
入侵诱骗技术是网络安全的新技术,能够增强已有网络防护系统的安全性。本文通过对蜜罐技术的分析与研究,结合防火墙技术和入侵检测技术,提出了入侵诱骗系统模型,并详细阐述了其工作流程。  相似文献   

7.
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。  相似文献   

8.
蜜罐系统的研究与设计   总被引:3,自引:0,他引:3  
徐强  张瑜 《福建电脑》2006,(10):94-95
本文研究了蛮罐诱骗技术的理论基础、关键技术及实现原理:蜜罐技术用于构建一个严格控制的网络诱骗环境,这个诱骗环境可以是真实的网络、主机或者使用虚拟软件模拟的网络或主机。并在研究的基础上构建了一个改进了的蜜罐系统。  相似文献   

9.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

10.
分析比较了现有的网络诱骗技术及其优缺点,在采用网络/主机副本方案的基础上,提出了一种基于Limux动态进程共享库注射的数据捕获方法.系统主要分为诱骗客户端和服务器两个部分,客户端主要负责数据捕获和数据发送,服务器端将获得的数据存储并分类显示,显示方式包括命令行和图形界面.系统还采用了用户态-内核态通信、内核态发包、内核模块隐藏等技术.  相似文献   

11.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。  相似文献   

12.
近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了独特的价值和优势。分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护。  相似文献   

13.
Honeynets及其最新技术*   总被引:4,自引:0,他引:4  
Honeynets是研究型Honeypot中非常优秀的一种入侵诱骗系统,主要用于收集攻击者的信息。给出了第一代和第二代Honeynets的网络模型,研究了其采用的先进技术,并对其最新技术进行了展望。  相似文献   

14.
网络入侵诱骗技术及模型构想   总被引:1,自引:0,他引:1  
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。  相似文献   

15.
网络诱骗系统将攻击者诱入到一个虚假的网络环境中,对攻击者的行为进行监视、记录和跟踪。另外对入侵者的攻击行为进行学习,获得入侵者的攻击目的、方法等信息,这些信息有助于积极防御。网络诱骗系统一般由三部分组成:信息控制、信息捕获和数据分析与处理。  相似文献   

16.
网络欺骗防御已经成为网络主动防御的重要手段.网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者.为研究如何在达到有效防御效果的同时,尽量减少欺骗环境所释放的有效信息,分别分析了欺骗防御模型和最优停止理论问题模型,确...  相似文献   

17.
在对传统的防火墙和入侵检测技术探讨的基础上,通过对入侵诱骗技术Honeypot系统的研究,设计了一个基于Honeypot技术的数据捕获模块.介绍了基于Linux系统的数据捕获实现方法,其中使用了三层数据捕获来监控攻击者的入侵行为,这样尽可能多地捕获并学习攻击者的相关信息,从而保护系统安全.  相似文献   

18.
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明.  相似文献   

19.
网络入侵诱骗技术--蜜罐系统的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
杨宏宇  谢丽霞 《计算机工程》2006,32(13):176-178,181
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。  相似文献   

20.
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为蜜罐系统的设计和部署提供有力的理论依据和论证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号