首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
张峰  李江  秦志光 《计算机工程》2003,29(Z1):90-92
入侵检测系统对未知入侵模式的攻击不能有效识别,新型的攻击威胁着服务主机的安全,网络攻击诱骗技术则能够有效弥补这一不足.提出一种集成主机系统和Honey-pot的网络攻击诱骗系统Honey-pot吸收攻击包,记录攻击过程,发现主机的安全漏洞,并向主机发送报警通知.利用有限自动机形式化地定义了网络攻击诱骗系统.该自动机模拟了网络安全攻击系统的工作过程,为安全攻击系统的行为描述和结构设计提供了理论依据和论证.  相似文献   

2.
蜜罐作为新兴的网络防御技术,不仅能够主动防御网络攻击,而且还可以收集攻击者的重要信息。但是,当前的蜜罐并不具有模拟应用层服务的功能,利用蜜罐提出了一种实现Web服务器诱骗系统的方法,该系统不但实现了Web服务器的基本功能,而且还增加了蜜罐的自学习能力,大大提高了蜜罐的诱骗性。  相似文献   

3.
蜜罐是一种在互联网上运行的计算机系统。通过对蜜罐系统设计的分析,给出一个简单蜜罐系统的实现模型。对蜜罐技术的实现策略进行分析和研究。证明蜜罐技术确实在网络安全中起到了不可估量的作用。  相似文献   

4.
Internet的迅速发展使网络信息安全问题变得日益突出。分析了蜜罐技术,提出了使用蜜罐技术检测、分析新的、未知的网络攻击的思想并进行了设计和实现。  相似文献   

5.
基于虚拟蜜罐的网络安全系统的设计与实现   总被引:1,自引:0,他引:1  
本文利用目标系统提供的多种网络服务和相关的系统安全漏洞来诱使攻击者发现并攻击蜜罐,通过KFsensor入侵检测系统和honeyd日志服务对所收集信息进行全面分析,对攻击行为发出预警,同时可以在黑客攻击蜜罐期间的行为和过程进行深入的分析研究。  相似文献   

6.
基于诱骗式蜜罐系统设计与应用   总被引:2,自引:0,他引:2  
  相似文献   

7.
FTP诱骗技术在有限的系统资源上可以虚拟出无限的FTP空间,可以定制任何黑客想要的FTP资源,可以“克隆”一个实际的FTP服务器,但是所有这些FTP资源都是虚拟的,就算蜜罐系统被攻克也不会泄漏真实有用的信息。这样既能虚拟实际的任何FTP服务,同时可以增强蜜罐系统的甜度,极大地增强蜜罐系统的实用性。最后,提出了FTP诱骗的一种高效、安全的实现方式。  相似文献   

8.
赵跃华  唐曼 《计算机应用研究》2011,28(11):4341-4344
针对传统蜜罐的交互度与安全性不能两全的问题,提出了一种高伪装的混合型蜜罐模型。该模型是由诱骗系统和伪装服务系统构成。诱骗系统以弱化系统的方式动态配置高交互的蜜罐来引诱入侵者,再利用重定向技术将入侵数据流引向高伪装的服务系统中,同时部署蜜网网关进行数据控制和数据捕获。通过对相关技术指标的分析可知,该模型整体上具有较高的交互度和欺骗性。  相似文献   

9.
刘占 《福建电脑》2006,(7):46-47
常规杀毒软件、防火墙软件只是被动的防护,等待攻击者攻击。而蜜罐好比是网络系统情报收集系统,故意让人攻击,引诱黑客前来攻击。等待攻击者入侵后,就可以知道他是如何攻击的,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,掌握黑客的资料。  相似文献   

10.
使用“钓鱼”的方法捉黑客——蜜罐技术解读   总被引:1,自引:0,他引:1  
随着互联网络的发展,计算机网络已渗透到生活的各个领域,社会对网络的依赖程度愈来愈大,网络已经成为推动社会和经济发展的强大动力。然而,由于计算机网络所具有的开放性与共享性,也产生了各种各样的问题,其中安全问题尤为突出。如何防范病毒、抵御入侵,如何正确布置防火墙,确保网络的安全使用已迫在眉睫。本期特开辟"网络安全"专题,欢迎业界专家共同探讨。编辑信箱:wuxt@tup.tsinghua.edu.cn  相似文献   

11.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

12.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。  相似文献   

13.
提出了网络攻击平台的架构,并按照黑客攻击理论的典型攻击过程,完成了网络攻击平台攻击决策系统模型的设计与实现,指出系统模型进一步增强和完善的方向,最后强调了这一模型的优点和先进性,并对其应用环境作了进一步的分析。  相似文献   

14.
分布式拒绝服务攻击:原理和对策   总被引:7,自引:0,他引:7  
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的内容和形式。Internet设计  相似文献   

15.
NS中数据流传输处理机制分析及流分析器的实现   总被引:1,自引:0,他引:1  
论文介绍了NS网络仿真环境下的主要元素和数据流的传输处理机制及仿真结果的分析方法。在具体分析了仿真中数据流的解析过程的基础上,文章提出了分析仿真结果的新途径,并设计和实现了数据流分析器。  相似文献   

16.
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。  相似文献   

17.
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性.利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机.最后,提出了针对攻击可以采取的一些策略.  相似文献   

18.
主动式动态网络防御技术是当前网络安全中的一个热点。结合应用协同和联动技术,设计了动态Honey的网络防御系统。构建了两层的防御控制体系,使防火墙、入侵检测、Honey之间实现了有效的互动,提升了网络防御的能力。  相似文献   

19.
李颖  刘金刚  李锦涛  唐宁 《计算机工程》2004,30(22):21-23,29
在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用户的可能性。  相似文献   

20.
多种针对TCP攻击的原理与检测、预防方法   总被引:5,自引:0,他引:5  
近年来针对网络的攻击呈快速增长之势,严重威胁着网络的安全。本文分析了多种针对TCP协议的攻击的原理,研究了检测或预防这些攻击的方法,并对其中一些攻击给出了检测算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号