首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
网络诱骗与陷阱系统Honeypot   总被引:2,自引:0,他引:2  
网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全领域。  相似文献   

2.
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。  相似文献   

3.
孙国梓  俞超  陈丹伟 《计算机教育》2010,(6):154-157,96
针对专业教学过程中理论内容较难理解和接受的情况,设计了一种入侵检测的实验系统,实现对网络嗅探和端口扫描两种类型的入侵进行检测。针对网络中的嗅探攻击,利用WinPcap网络开发包,实现基于ARP报文探测的嗅探攻击的演示。此外,实验系统还针对网络中的TCP端口扫描攻击,利用Libnids网络开发包,实现了基于统计阈值检测法的TCP端口扫描攻击的演示。最终通过短消息模块实现相应入侵行为的短信通知。  相似文献   

4.
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正 常系统和资源中,利用闲置的服务端口来充当欺骗。这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性。 Honeypot的目的是以某种系统的实体出现并故意在系统上留下各种已知的系统漏洞。与Honeypot相比,Honeynet在增加  相似文献   

5.
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明。  相似文献   

6.
吴昊  蒋湘涛  王勇  刘刚常 《计算机工程》2006,32(24):144-145
针对现有隐蔽扫描检测技术的不足,提出了一种基于网络流量特征的端口扫描检测模型,它采用与大多数现有检测技术不同的方式,在检测过程中不仅基于单个报文,而且结合基于会话的方式,在去除掉各种干扰检测的“噪声”扫描活动后,检测慢扫描、分布式扫描等异常隐蔽的扫描活动。实验表明,该检测模型对检测各种隐蔽扫描活动具有较高的准确率和较低的漏报率。  相似文献   

7.
网络分流诱捕系统的设计和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种Windows环境下网络分流诱捕系统的设计和实现方法。它根据IDS规则库,利用Windows DDK网络驱动NDIS中间层技术实现网络流量的过滤和分流,为Honeypot收集大量非法流量,提高了Honeypot的效率,同时阻隔面向真实服务器的攻击流量,保护了真实服务器。  相似文献   

8.
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明.  相似文献   

9.
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用。然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用。同时,在与入侵者周旋的过程中,另一种有效的信息安全技术正渐渐地进入了人们的视野,那就是Honeypot。 由于网络攻击和网络入侵存在着极大的危害性,必须采用信息安全技术来对网络系统加以保护。防火墙、入侵检测作为一种防护类型,它们是正面抵御,也是目前广为采用的方案。Honeypot则为另一种防护类  相似文献   

10.
介绍了网络隐蔽扫描技术的概念和分类。全面分析了各项隐蔽扫描技术的实现原理和优缺点,讨论了隐蔽扫描技术的发展趋势。给出了应对隐蔽扫描的基本方法。  相似文献   

11.
该文提出了一种网络诱捕系统的设计与实现方法。该方法是利用功能主机来实现对被保护主机的功能与漏洞的模拟。根据分流规则,网络分流装置将正常用户和入侵者分别导入到正常的服务器和功能主机中。通过功能主机网络诱捕系统与入侵者进行通信,收集入侵者的信息,拖延入侵者的攻击进度。该方法最大的优点是可以在不停止对外提供服务的情况下诱捕入侵者,并且提供了对外的API接口,可以和各种的入侵检测系统进行联动。通过实验,证明该方法是十分有效的。  相似文献   

12.
分析了目前的入侵检测系统本身存在着缺陷,比如特征检测中规则库不完备。介绍了蜜罐系统安全上所具有的优势,设计出入侵检测系统与蜜罐相结合的Honey-IDS技术,有效提高网络的安全。  相似文献   

13.
分析了目前的入侵检测系统本身存在着缺陷,比如特征检测中规则库不完备。介绍了蜜罐系统安全上所具有的优势。设计出入侵检测系统与蜜罐相结合的Honey-IDS技术,有效提高网络的安全。  相似文献   

14.
网络攻击手段的多样性和攻击行为的动态性,给网络安全防御带来了困难。在基于免疫危险理论的入侵检测系统基础上,结合蜜罐技术和重定向机制,提出一个蜜罐和免疫入侵检测系统联动模型。介绍该模型的功能模块构成,分析检测器和危险信号相关机制。与其他模型相比,该模型具有主动性、动态性和低漏报率等优点。  相似文献   

15.
基于Apache的低交互蜜罐设计与实现   总被引:1,自引:0,他引:1  
吴馨  黄皓 《计算机科学》2006,33(4):97-102
蜜罐是一种新型的网络防御工具,其伪装的逼真程度和欺骗的成功率一直是设计的难点。很多蜜罐通过脚本来模拟网络服务,使用静态欺骗来保护网络,很容易暴露。本文设计并实现了一种基于Apache的低交互蜜罐——Honeyweb,具有http协议检测、动态欺骗、与其他网络安全设备联动以及日志等功能,能根据不同的http请求作出动态欺骗响应。实验表明,部署它能在很大程度上影响黑客的判断力,消耗攻击资源,甚至阻止攻击.从而实现主动防御、保护Web服务器免受攻击的目的。  相似文献   

16.
为了优化传统蜜罐系统反馈数据的应用价值以及提高蜜罐工作效率,通过将IDS技术和数据挖掘技术结合引入到蜜罐应用中,着重研究了如何通过IDS模型来实现蜜罐数据反馈和联动;实际应用中基于IDS和数据挖掘技术的新型蜜罐系统不仅能够提高IDS的性能,同时也有效地增进了蜜罐的诱骗功能,很大程度上加强了蜜罐系统对实际目标资源的保护和对攻击数据的分析能力。  相似文献   

17.
随着工业互联网技术在工业行业的广泛应用,工业互联网安全问题也越来越多地暴露在公众视野中.在工业互联网安全领域,攻击和防护之间始终存在着差距.这使得针对工业互联网的安全研究处于一个不利的局面.蜜罐系统作为一种吸引潜在攻击者的陷阱工具,通过服务模拟吸引对象攻击,记录攻击数据、分析攻击行为,研究攻击策略,形成威胁情报数据,在...  相似文献   

18.
数字取证已成为信息安全和司法领域的研究热点,文中在深入分析各种Web攻击行为的基础上,利用蜜罐搭建了当前流行的Web服务器系统,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用可控的Web数字取证系统。该系统通过多个分布式取证代理不断监视和分析网络中对Web服务器的访问情况,在构建高度可控的Web服务器基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合.生成入侵犯罪证据。  相似文献   

19.
蜜罐技术的分析与研究   总被引:1,自引:0,他引:1  
蜜罐是一种旨在诱骗、拖延和搜集有关攻击的诱饵,作为一种主动防御技术,在网络安全的防护中,蜜罐技术可以用来分析攻击行为和设计新的防御系统.从蜜罐技术的原理和体系结构出发,针对国内外蜜罐技术的发展现状,分析了蜜罐技术未来的研究趋势;同时根据其关键技术,提出了合理的蜜罐部署方式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号