首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
蜜罐与蜜网技术   总被引:1,自引:0,他引:1  
  相似文献   

2.
新一代蜜罐技术具备更好的伪装性与反向渗透能力,而且由于低成本性,在中小企事业单位的网络安全方面将大有可为。文章举例介绍了以基于BeEF框架以蜜罐为核心的诱捕系统的搭建,有效地阻止了攻击者的入侵。  相似文献   

3.
解决针对网络攻击者个人信息、攻击特征、利用漏洞等问题的追踪溯源。快速定位网络攻击目标,追踪攻击源,锁定攻击者信息,识别安全隐患和威胁点,有针对性地补充防御短板规避攻击风险。利用攻击者在攻击过程中所留下的痕迹进行分析,通过分析获得攻击者信息,锁定攻击来源。  相似文献   

4.
多源网络攻击追踪溯源技术研究   总被引:1,自引:0,他引:1  
郝尧  陈周国  蒲石  黄宸 《通信技术》2013,(12):77-81
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。  相似文献   

5.
网络安全问题已成为影响信息化快速发展的重要因素,急需具有主动防护功能的蜜网防护系统来防御网络安全威胁.本文主要分析了蜜网防护系统的主动防御关键技术,讨论了蜜网防护系统的部署策略和方式,并实现了将该系统用于网络安全防护.  相似文献   

6.

蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。

  相似文献   

7.
基于主动防御的蜜罐技术研究   总被引:2,自引:0,他引:2  
文章介绍了一种主动防御技术——蜜罐技术。首先给出了蜜罐的定义和分类,然后分析了蜜罐的关键技术,讨论了虚拟蜜罐技术和动态蜜罐技术两个热点问题,最后对蜜罐的发展趋势进行了展望。  相似文献   

8.
针对当前互联网客户端攻击频发的态势,首先阐述了基于本地程序漏洞的客户端攻击概念,着重讲解了网站挂马攻击的特征。其次阐明了客户端蜜罐系统的基本原理,并介绍了一种高效的客户端蜜罐系统HoneyClient。随后通过对网站挂马攻击的特征分析提出了使用HoneyClient对其进行有效检测的方案,并对该方案进行了事实验证。最后通过对实验结果的分析与总结,提出了对网页木马型客户端攻击进行检测的改进策略和展望。  相似文献   

9.
基于蜜罐特征的蜜罐识别技术   总被引:2,自引:0,他引:2  
为了进一步推动蜜罐识别技术的发展,讨论了目前针对低交互性蜜罐和高交互性蜜罐的识别原理和识别方法,阐述蜜罐的设计思想和实现机制,在前人的基础上进一步提出了基于蜜罐特征的识别技术,即通过蜜罐个性指纹、协议栈和网络特征分析蜜罐个性特征和共性特征,进而对蜜罐进行识别,最后对蜜罐识别技术进行了分析和展望.  相似文献   

10.
黄宸  陈周国  郝尧  蒲石 《通信技术》2014,(4):430-434
互联网的快速发展引发了学术界和工业界对于网络安全技术的研究热潮,网络攻击追踪溯源技术能够定位网络攻击的源头,为防御方采取有针对性的防御措施和对攻击者进行反制提供必要信息,对于网络取证也有重要意义。首先介绍网络追踪溯源的基本方法;然后,介绍了广义布隆过滤器(Generalized Bloom Filter)及其在包标记追踪溯源中的应用;接着,设计并实现基于GBF的追踪溯源系统,实验表明本系统可以成功重构攻击路径;最后,进行总结并大致描述了今后的研究方向。  相似文献   

11.
向全青 《信息技术》2013,(6):157-161,165
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术和网络扫描技术构建动态自适应虚拟网络的方法来迷惑攻击者,延缓和转移攻击,消耗攻击资源,保护实际网络环境,并收集攻击信息。首先介绍了蜜罐技术的基本概念和虚拟蜜罐框架Honeyd,详细分析了系统所使用的各种网络扫描技术,特别是主动式协议栈指纹分析技术,进而设计并实现了该动态虚拟网络系统,并对系统进行了测试,结果证明该设计可以成功地虚拟网络环境,最后分析了该设计的不足,并对下一步研究做了展望。  相似文献   

12.
基于Sebek的蜜罐识别机制研究   总被引:1,自引:0,他引:1  
Sebek是一种基于内核的数据捕获机制,是构建高交互蜜罐的重要工具.对Sebek进行识别是识别高交互蜜罐的重要手段,目前研究人员已经提出了多种针对Sebek的识别机制.首先分析了Sebek的基本原理,然后总结了多种针对Sebek的识别机制,详细分析了每一种识别机制的实施原理.  相似文献   

13.
基于蜜罐提升Snort检测能力的设计   总被引:2,自引:0,他引:2  
  相似文献   

14.
郑鑫 《电子测试》2015,(2):79-80,78
存储网络技术是在传统存储技术和网络技术相结合的基础之上产生的,随着网络技术的不断发展,对存储网络系统的要求不断提升。本文就主动网络技术的相关概念进行详细的阐述,探讨基于主动网络技术的存储网络关键技术,从存储拥塞技术控制和缓存技术两个方面进行研究分析,以便满足存储网络应用技术不断增长的需求,使得网络存储技术能够更加适应时代的发展需求。  相似文献   

15.
石乐义  李婕  刘昕  贾春福 《通信学报》2012,33(11):159-164
从虚实结合动态变化的兵阵对抗得到启发,提出动态阵列蜜罐概念,通过多机协同、功能角色的周期或伪随机切换,形成动态变化的阵列陷阱,从而达到迷惑和防范攻击者的目的.给出了动态阵列蜜罐防御模型,通过NS2网络模拟器对动态阵列蜜罐进行了系统仿真和测试,基于Java平台设计实现了动态阵列蜜罐原型系统并进行了攻击实验.仿真测试和原型实验结果均表明动态阵列蜜罐系统具有良好的网络对抗性能.  相似文献   

16.
郭小雁 《电子测试》2021,(6):57-58,42
本文以基于Hyper-V技术云桌面的研究与实现作为研究题目,具体论述中结合日常工作经验,概述了Hyper-V技术;分析了基于Hyper-V技术架构和数据中心架构;从实现的角度对基于Hyper-V技术的云桌面用户账号管理、服务器群集、云桌面部署、应用进行了具体探讨.  相似文献   

17.
文中对基于数据挖掘和蜜罐技术的新型入侵检测系统进行了研究。简单介绍了入侵检测系统和蜜罐技术的概念及优缺点,及入侵检测系统和蜜罐系统的互补性。进而提出将其两者相结合的方案,分析其模型,并将数据挖掘技术融入其中,构成新型的入侵检测系统。该系统提高了蜜罐系统对资源的保护及对攻击数据的分析能力,有效的增强了入侵检测系统的防护能力。  相似文献   

18.
提出在教育信息化背景下设计并实现高校网络教学平台。首先,利用基于B/S模式的体系结构建立由Web浏览器、Web服务器和数据库服务器组成的网络教学平台,利用Struts框架的MVC三层结构原理在平台架构上设计出平台视图层、控制层、逻辑层,采用上述步骤初步完成网络教学平台的总体设计;其次,以B/S结构的数据库服务器为基础,将系统详细分为若干功能模块,平台功能模块设计系统主要依据对管理员子模块、教师子模块和学生子模块等主要功能进行设计来实现,即完成了在信息化背景下的多元网络教学平台设计。实验证明所提出的设计方案可以更优秀地完成网络教学互动过程。  相似文献   

19.
文章以VXLAN技术为出发点,针对基于VXLAN技术下的数据中心通信网络方案设计展开研究,详细设计并实现说明不同VXLAN之间的APP报文、二层报文、三层报文的转发流程及主要特点。  相似文献   

20.
随着现代化科技的不断发展,网络视频监控技术也得到了充分的完善和发展,因此在监控市场中出现了很多种监控产品,可用于完成视频的采集、压缩以及报警等。值得注意的是,由于产品自身设计当中不能完全实现互联互通的状态,从而给用户带来了诸多问题。因此需要进行联网报警和视频监控进行相结合。文章首先对视频监控进行了概述;其次对联网报警进行了分析;最后对联网报警和视频监控的技术实现进行了研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号