首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 132 毫秒
1.
随着网络技术的不断发展,网络安全技术已经从早期对攻击和病毒的被动防御开始向对攻击者进行欺骗并且对其入侵行为进行监测的方向发展。基于蜜罐技术的网络安全系统可以实现对内部网络和信息的保护,并且可以对攻击行为进行分析和取证。文中对蜜罐系统分类特点、部署位置以及配置数量进行了分析,同时对蜜罐系统中关键部分取证服务器的实现进行了研究,并进行了实验测试,测试结果表明该蜜罐系统可以实现对攻击行为进行捕捉和记录的功能。对蜜罐系统的部署和保护模式进行研究,可以从理论上优化蜜罐系统的配置和部署,具有很高的实践意义。  相似文献   

2.
蜜罐技术是一种主动防御技术,可以诱骗攻击,记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为。从定义、主要技术等方面对蜜罐技术给出一个比较系统的解释,并指出了蜜罐技术存在的局限性,探讨了将来的发展趋势。  相似文献   

3.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性.  相似文献   

4.
基于蜜罐的网络病毒特征研究模型   总被引:1,自引:0,他引:1  
HSWS(基于蜜罐的网络病毒特征研究模型)利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标对攻击信息进行分类,用LCS算法在同类攻击数据中生成网络病毒的特征。对收集的新型网络病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   

5.
基于虚拟蜜罐的网络安全系统的设计与实现   总被引:1,自引:0,他引:1  
本文利用目标系统提供的多种网络服务和相关的系统安全漏洞来诱使攻击者发现并攻击蜜罐,通过KFsensor入侵检测系统和honeyd日志服务对所收集信息进行全面分析,对攻击行为发出预警,同时可以在黑客攻击蜜罐期间的行为和过程进行深入的分析研究。  相似文献   

6.
蜜罐与入侵检测技术联动系统的研究与设计   总被引:1,自引:1,他引:0  
针对单一技术在网络安全防御上的局限性,对入侵检测和蜜罐技术进行了认真研究.构建了一个新的入侵检测与蜜罐技术联动的防御系统.通过蜜罐收集入侵信息,用无监督聚类算法分析入侵数据,将数据集划分为不同的类别,提取新的攻击特征,扩充了入侵检测系统的特征库.通过实验分析和采用KDDCUP99入侵数据集进行测试,证明对于误报和漏报问题有一定的改进,提高了对未知入侵攻击的检测效率.  相似文献   

7.
随着入侵攻击的复杂多样化和网络管理的难度加大,蜜罐技术作为网络安全主动防御技术的重要组成部分越来越受到人们的重视,它主要经历了欺骗系统、蜜罐和蜜网等几个发展阶段,旨在对入侵攻击进行监视、检测和分析。本文结合中小型网络安全的实际需求,提出一种新的蜜罐思路:引导型蜜罐群,设计了相应的网络安全模型,并分析它的关键技术及实际应用。  相似文献   

8.
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点.在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式.由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率.网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义.本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护.  相似文献   

9.
针对入侵检测系统自身的被动性和蜜罐的陷阱机制,从IP地址欺骗、数据捕捉、端口重定向和操作系统及其服务模拟等角度设计蜜罐,为提前发现新的入侵检测规则提供有效信息,改善入侵检测技术被动性的不足.  相似文献   

10.
构建基于蜜罐技术的入侵检测系统   总被引:3,自引:1,他引:3       下载免费PDF全文
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜罐技术的网络入侵检测系统,成功的实现了对网络入侵的跟踪与分析。  相似文献   

11.
蜜罐技术系统在局域网安全中研究与设计   总被引:1,自引:0,他引:1  
本文对蜜罐的关键技术进行了深入研究并进行了详细论述,并在此基础上结合现有工具和技术设计实现了一个改进的高交互度的蜜罐系统。该蜜罐系统成功实现了多层次的数据捕获和数据控制功能。  相似文献   

12.
主动式动态网络防御技术是当前网络安全中的一个热点。结合应用协同和联动技术,设计了动态Honey的网络防御系统。构建了两层的防御控制体系,使防火墙、入侵检测、Honey之间实现了有效的互动,提升了网络防御的能力。  相似文献   

13.
A serious security threat today are malicious executables, especially new, unseen malicious executables often arriving as email attachments. These new malicious executables are created at the rate of thousands every year1 and pose a serious threat. Current anti-virus systems attempt to detect these new malicious programs with heuristic generated by hand. This approach is costly and often ineffective. In this paper we introduce the Trojan Horse SubSeven, its capabilities and influence over intrusion detection systems. A Honey Pot program is implemented, simulating the SubSeven Server. The Honey Pot Program provides feedback and stores data to and from the SubSeven’s client.  相似文献   

14.
This paper introduces a new hybrid algorithmic nature inspired approach based on Honey Bees Mating Optimization for successfully solving the Euclidean Traveling Salesman Problem. The proposed algorithm for the solution of the Traveling Salesman Problem, the Honey Bees Mating Optimization (HBMOTSP), combines a Honey Bees Mating Optimization (HBMO) algorithm, the Multiple Phase Neighborhood Search-Greedy Randomized Adaptive Search Procedure (MPNS-GRASP) algorithm and the Expanding Neighborhood Search Strategy. Besides these two procedures, the proposed algorithm has, also, two additional main innovative features compared to other Honey Bees Mating Optimization algorithms concerning the crossover operator and the workers. The main contribution of this paper is that it shows that the HBMO can be used in hybrid synthesis with other metaheuristics for the solution of the TSP with remarkable results both to quality and computational efficiency. The proposed algorithm was tested on a set of 74 benchmark instances from the TSPLIB and in all but eleven instances the best known solution has been found. For the rest instances the quality of the produced solution deviates less than 0.1% from the optimum.  相似文献   

15.
电力市场运营系统是为了适应我国电力市场化改革的需要,部署在电力调度(交易)中心的一套自动化系统,本文介绍该系统的信息发布与数据申报子系统的设计开发与运用到的关键技术。  相似文献   

16.
宽带网络信息安全实时保护管理系统的研究   总被引:2,自引:2,他引:2  
本文介绍了统一控制平台下的具有智能检测功能的宽带网络信息安全实时保护管理系统,该系统包括统一的控制中心、网络入侵检测(NIDS)、主机入侵检测(HIDS)、漏洞扫描和网络密罐等子系统,可通过动态探查网络内的异常情况,及时向防火墙、路由器等设备发出警报,有效弥补了其它静态防御工具的不足。  相似文献   

17.
Mixed-model two-sided assembly lines are widely used in a range of industries for their abilities of increasing the flexibility to meet a high variety of customer demands. Balancing assembly lines is a vital design issue for industries. However, the mixed-model two-sided assembly line balancing (MTALB) problem is NP-hard and difficult to solve in a reasonable computational time. So it is necessary for researchers to find some efficient approaches to address this problem. Honey bee mating optimization (HBMO) algorithm is a population-based algorithm inspired by the mating process in the real colony and has been applied to solve many combinatorial optimization problems successfully. In this paper, a hybrid HBMO algorithm is presented to solve the MTALB problem with the objective of minimizing the number of mated-stations and total number of stations for a given cycle time. Compared with the conventional HBMO algorithm, the proposed algorithm employs the simulated annealing (SA) algorithm with three different neighborhood structures as workers to improve broods, which could achieve a good balance between intensification and diversification during the search. In addition, a new encoding and decoding scheme, including the adjustment of the final mated-station, is devised to fit the MTALB problem. The proposed algorithm is tested on several sets of instances and compared with Mixed Integer Programming (MIP) and SA. The superior results of these instances validate the effectiveness of the proposed algorithm.  相似文献   

18.
文章提出了一个灵活的基于消息的数据网关模型。该模型采用高效的进程组织结构和层次化,模块化设计思想,结合元数据,有限状态自动机,XML,动态链接库等技术,使得协议转换更灵活,网关处理能力更强。  相似文献   

19.
Windows环境木马进程隐藏技术研究   总被引:7,自引:0,他引:7  
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号