首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。  相似文献   

2.
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段。欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术。文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议。  相似文献   

3.
网络欺骗防御已经成为网络主动防御的重要手段.网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者.为研究如何在达到有效防御效果的同时,尽量减少欺骗环境所释放的有效信息,分别分析了欺骗防御模型和最优停止理论问题模型,确...  相似文献   

4.
移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被攻击者识别和标记,降低了防御效能。因此,提出了融合移动目标防御和网络欺骗防御的混合防御机制MTDCD,并通过深入分析实际网络对抗,构建了网络入侵威胁模型,最后基于Urn模型建立了防御有效性评估模型,并从虚拟网络拓扑大小、诱饵节点的欺骗概率、IP地址随机化周期、IP地址转移概率等多个方面评估了所提混合防御机制MTDCD的防御效能,为后续防御策略设计提供了一定的参考和指导。  相似文献   

5.
随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。  相似文献   

6.
指纹探测作为网络侦察的重要组成部分,是攻击者成功实施网络攻击的先决条件。针对攻防双方在指纹探测过程中的博弈对抗特征,设计了一种新型对抗攻击者指纹探测的欺骗机制,并通过建立不完全信息动态博弈模型有效刻画指纹探测欺骗过程,在此基础上讨论了欺骗指纹生成的基本方法。针对扩展指纹库规模导致的解空间爆炸问题,提出了一种基于遗传算法思想的智能指纹混淆算法,即两阶段最优策略选取算法(two-stage optimal strategy selection algorithm,TSOSA),并建立了仿真实验环境。结果表明,与传统的贪婪算法相比,TSOSA更加有效地隐藏了网络资产的真实指纹特征,降低了攻击者的成功探测概率,进而增强了网络的安全防护能力。  相似文献   

7.
作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成像探测的拓扑混淆机制AntiMNT。AntiMNT针对多源网络层析成像的探测过程,策略性地构建虚假拓扑结构,并据此混淆攻击者对目标网络的端到端测量数据,使其形成错误的拓扑推断结果。为了高效生成具有高欺骗特征的混淆网络拓扑,AntiMNT随机生成候选混淆拓扑集,并在此基础上用多目标优化算法搜索具有高安全性和可信度的最优混淆拓扑。基于几种真实网络拓扑的实验分析表明,AntiMNT可以生成高欺骗性和安全性的混淆网络拓扑,从而能够有效防御基于网络层析成像的网络侦察。  相似文献   

8.
Honeypot-网络陷阱   总被引:20,自引:3,他引:20  
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。  相似文献   

9.
网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应对攻击者策略性探测分析方面仍存在不足。为此,提出了一种面向网络侦察欺骗的差分隐私指纹混淆机制(Differential Privacy based Obfuscation of Fingerprinting, DPOF)。DPOF参考数据隐私保护的思想,首先建立了效用驱动的差分隐私指纹混淆模型,通过差分隐私指数机制计算不同效用虚假指纹的混淆概率,在此基础上进一步设计了资源约束下的指纹混淆决策方法,并实现了基于粒子群优化的混淆策略求解算法。仿真实验结果表明,相比现有的典型指纹混淆方法,DPOF在不同问题规模和预算情况下均具有更优的指纹混淆效果,且能够以更快的速度获得更好的近似最优策略。  相似文献   

10.
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。  相似文献   

11.
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等)。然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维信息定位到伪装过的目标设备。基于容器指纹匿名的欺骗方法的原理是试图将重要的敏感业务隐藏到大量普通的非敏感业务中,利用多种欺骗技术的组合来对抗网络侦察。批量处理的匿名算法会损失云服务快速便捷的特性,云服务需要采用一种实时强的连续匿名方法。为应对重要云资源被定位追踪的问题,本文提出一种基于容器指纹匿名的网络欺骗方法,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度。为降低容器指纹修改的开销和可能导致服务延时,提出一种基于语义等级的范畴属性度量方法,并作为容器指纹匿名算法的优化目标。鉴于需要修改伪装的容器指纹信息是一个持续产生的数据流,为实现容器指纹的实时在线快速匿名,提出一种基于数据流匿名的动态指纹欺骗算法CFDAA,通过时延控...  相似文献   

12.
网络作战能力评估是一个多指标评估问题。以网络作战任务为牵引,基于“任务-行动-能力”的指标体系构建思路,从面向能力及要素的角度,分别从网络侦察、网络攻击、网络防御、网络保障、指挥控制5方面细化网络作战能力评估指标体系,为网络作战能力评估奠定了基础。  相似文献   

13.
从网络侦察、网络进攻和网络防御3个方面分析了计算机网络对抗技术,给出了应对计算机网络对抗技术的建议。  相似文献   

14.
网络欺骗能够显著地增加攻击者的工作量、攻击复杂度以及不确定性,从而使攻击者不知道其进攻是否奏效或成功,而且它允许防护者跟踪攻击者的行为,在攻击者之前修补系统可能存在的安全漏洞。本文主要探讨网络欺骗和嗅探技术。  相似文献   

15.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网...  相似文献   

16.
攻击图技术研究进展   总被引:2,自引:0,他引:2  
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图,展示攻击者利用目标网络脆弱性实施网络攻击的各种可能攻击路径。该技术能够自动发现未知的系统脆弱性以及脆弱性之间的关系,因此是目前研究的热点之一。攻击图技术经历了从面向小型网络的手工分析到自动分析的发展,目前正在向面向大规模网络的自动分析发展。总结了攻击图技术的发展现状,阐述了它的巨大应用前景,最后分析了该技术目前所面临的主要挑战。  相似文献   

17.
孙子文  张炎棋 《控制与决策》2019,34(11):2323-2329
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性.  相似文献   

18.
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局中人管理的基础上,分析不同攻击时长时攻击群体的演化规律,证明攻击具有时效性.通过激励机制对防御群体策略选取的影响以及引入防御投资回报,来进一步证明增加激励机制的可行性.根据实验验证表明,本文提出的攻防演化博弈模型在不同的问题情境下均可达到稳定状态并获得最优防御策略,从而有效减少防御方的损失,遏制攻击方的攻击行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号