共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
蜜罐作为新兴的网络防御技术,不仅能够主动防御网络攻击,而且还可以收集攻击者的重要信息。但是,当前的蜜罐并不具有模拟应用层服务的功能,利用蜜罐提出了一种实现Web服务器诱骗系统的方法,该系统不但实现了Web服务器的基本功能,而且还增加了蜜罐的自学习能力,大大提高了蜜罐的诱骗性。 相似文献
3.
贺涛 《计算机光盘软件与应用》2013,(6):192-193
蜜罐是一种在互联网上运行的计算机系统。通过对蜜罐系统设计的分析,给出一个简单蜜罐系统的实现模型。对蜜罐技术的实现策略进行分析和研究。证明蜜罐技术确实在网络安全中起到了不可估量的作用。 相似文献
4.
Internet的迅速发展使网络信息安全问题变得日益突出。分析了蜜罐技术,提出了使用蜜罐技术检测、分析新的、未知的网络攻击的思想并进行了设计和实现。 相似文献
5.
基于虚拟蜜罐的网络安全系统的设计与实现 总被引:1,自引:0,他引:1
本文利用目标系统提供的多种网络服务和相关的系统安全漏洞来诱使攻击者发现并攻击蜜罐,通过KFsensor入侵检测系统和honeyd日志服务对所收集信息进行全面分析,对攻击行为发出预警,同时可以在黑客攻击蜜罐期间的行为和过程进行深入的分析研究。 相似文献
6.
7.
8.
针对传统蜜罐的交互度与安全性不能两全的问题,提出了一种高伪装的混合型蜜罐模型。该模型是由诱骗系统和伪装服务系统构成。诱骗系统以弱化系统的方式动态配置高交互的蜜罐来引诱入侵者,再利用重定向技术将入侵数据流引向高伪装的服务系统中,同时部署蜜网网关进行数据控制和数据捕获。通过对相关技术指标的分析可知,该模型整体上具有较高的交互度和欺骗性。 相似文献
9.
常规杀毒软件、防火墙软件只是被动的防护,等待攻击者攻击。而蜜罐好比是网络系统情报收集系统,故意让人攻击,引诱黑客前来攻击。等待攻击者入侵后,就可以知道他是如何攻击的,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,掌握黑客的资料。 相似文献
10.
使用“钓鱼”的方法捉黑客——蜜罐技术解读 总被引:1,自引:0,他引:1
随着互联网络的发展,计算机网络已渗透到生活的各个领域,社会对网络的依赖程度愈来愈大,网络已经成为推动社会和经济发展的强大动力。然而,由于计算机网络所具有的开放性与共享性,也产生了各种各样的问题,其中安全问题尤为突出。如何防范病毒、抵御入侵,如何正确布置防火墙,确保网络的安全使用已迫在眉睫。本期特开辟"网络安全"专题,欢迎业界专家共同探讨。编辑信箱:wuxt@tup.tsinghua.edu.cn 相似文献
11.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。 相似文献
12.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。 相似文献
13.
14.
分布式拒绝服务攻击:原理和对策 总被引:7,自引:0,他引:7
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的内容和形式。Internet设计 相似文献
15.
NS中数据流传输处理机制分析及流分析器的实现 总被引:1,自引:0,他引:1
论文介绍了NS网络仿真环境下的主要元素和数据流的传输处理机制及仿真结果的分析方法。在具体分析了仿真中数据流的解析过程的基础上,文章提出了分析仿真结果的新途径,并设计和实现了数据流分析器。 相似文献
16.
仇多利 《数字社区&智能家居》2007,(9):1261-1261,1273
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。 相似文献
17.
仇多利 《数字社区&智能家居》2007,(17)
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性.利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机.最后,提出了针对攻击可以采取的一些策略. 相似文献
18.
19.
20.
多种针对TCP攻击的原理与检测、预防方法 总被引:5,自引:0,他引:5
近年来针对网络的攻击呈快速增长之势,严重威胁着网络的安全。本文分析了多种针对TCP协议的攻击的原理,研究了检测或预防这些攻击的方法,并对其中一些攻击给出了检测算法。 相似文献