首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术——用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。  相似文献   

2.
蜜网技术作为一种主动防御机制, 为解决网络安全问题提供一种有效的方法. 通过使用蜜罐技术, 在学院校园网中部署虚拟蜜网, 实现对蜜网中数据的控制、捕获和分析. 通过对蜜网的访问收集攻击者的信息, 研究并分析其攻击战术、攻击动机以及相应的攻击策略, 从而减少校园网被黑客或木马攻击的机率.  相似文献   

3.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。  相似文献   

4.
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大.通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打入黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的.  相似文献   

5.
一种多机器人协作控制方法   总被引:3,自引:0,他引:3  
孟伟  洪炳镕  韩学东 《机器人》2004,26(1):58-062
提出了一种基于Petri网模型的多个移动机器人协作控制方法.该方法主要包括两个模块:高层控制模块(HLCM)和低层控制模块(LLCM).HLCM负责任务分配和再规划,LLCM实现单个机器人的控制逻辑.利用可达树对Petri网模型中的死锁进行检测,并给出了消除死锁的方法.仿真实验证明了该方法的有效性.􀁱  相似文献   

6.
刘旭勇 《微机发展》2008,(7):143-145
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打人黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的。  相似文献   

7.
在引入领域(Realm)概念的基础上,提出了一种新的蜜网模型——BRHNS(Based Realm Honeynets)。BRHNS模型利用Realm之间的协作性.提高了蜜网的工作效率,其中的入侵行为分析模块,用无监督聚类的方法对未知攻击的数据进行分类预处理.为以后提取入侵规则并将新的入侵规则添加到IDS规则库中打下了基础,进而提高了IDS的检测效率,降低了蜜网的工作量。通过交叉验证的方法进行实验,发现用无监督聚类算法能够很好地对攻击数据进行分类。  相似文献   

8.
部署蜜网(Honeynet)的目的之一就是收集数据,但若无法对捕获的数据进行分析处理,则该数据就毫无意义. 本文对蜜网中捕获的日志模块数据利用数据挖掘技术进行标记分类,使用分类算法对已经分好类的数据进行有规则的挖掘,从而发现入侵者的攻击方法,为未来各种攻击行为做好防御准备.  相似文献   

9.
蜜网作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于希望被攻击和侵入。以便获得黑客更多的价息和攻击技术。文中从蜜网的基本理论出发,给出了基于LINUX的蜜网系统的实现,最后对其特点进行分析并展望了未来的发展方向。  相似文献   

10.
本文提出了一种可以有效防黄,快速检测的,基于内网的分布式入侵检测模型的设计与实现。主要包括探针模块,控制台模块,非对称对比模块,防黄模块四大部分。它不仅能检测到对于局域网内的攻击与诈骗,还可以经过非对称模块,联合防黄模块,有效的对内网环境做到净化。通过控制台的控制,可以对多个网段上的探针同时进行控制,实现实时分布式的管理。  相似文献   

11.
一种基于xenVMI机制下的蜜网流量异常检测方法   总被引:1,自引:0,他引:1  
针对目前私有云网络存在的安全隐患,提出了一种基于xen VMI机制下的蜜网流量异常检测模型。首先通过数据捕获模块截获蜜网流量;然后利用BP神经网络自主性、交互性和主动性的特征,对捕获的流量特征进行训练,得到五元组特征;再计算五元组特征的信息熵,从而判定蜜网中异常行为。实验结果表明,模型可以有效地检测蜜网中的异常,并通过对异常的分析增强私有云网络的防御能力。  相似文献   

12.
蜜网在校园网中的应用   总被引:1,自引:0,他引:1  
Honeynet是Honeypot领域中相对较新的一个概念.随着蜜网技术的引入,可以将防护从被动方式变为主动方式.本文阐述了数据捕获、数据采集和数据控制模块在蜜网中的实现,并介绍了蜜网在校园网中的应用.  相似文献   

13.
胡洋 《计算机系统应用》2020,29(10):274-279
针对传统蜜网所致的成本昂贵、流量控制不便及动态调整困难等问题,提出使用SDN、ODL与Mininet技术部署轻量级虚拟蜜罐,组建虚拟蜜网拓扑,使用深度学习技术DDPG优化路由选择路径.通过实验表明,优化后的路由选择机制具备动态调整网络结构,有较好的收敛性和选择性.使得网络在遭受攻击时,能将攻击转向蜜网,从而减少攻击造成的危害,增强网络主动防御能力.  相似文献   

14.
蜜罐及蜜网技术研究进展   总被引:6,自引:0,他引:6  
蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了蜜罐及蜜网技术所面临的挑战.从蜜罐和蜜网的概念及其关键技术等方面对其研究进展进行综述评论.认为系统伪装、体系结构、多源信息融合、攻击分析与特征提取以及计算机取证与法律等问题是目前蜜罐及蜜网研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望.  相似文献   

15.
形攻击场景重构能够为安全分析人员提供精简、更容易理解的安全态势描述,提高攻击检测与分析的能力。鉴于蜜网技术在捕获和了解Intemet威胁方面具有独特优势,本文提出了一种基于蜜网技术的攻击场号捕获及重构方法。通过结合使用Argus,Sebek,Argos,Snort等开源工具,并对其捕获数据构建关联分析系统,本文提出的方法能较好地再现高交互式蜜罐所捕获的网络攻击。概念验证性原型实现在基于蜜场技术的大规模网络主动安全防护系统中得到了应用。  相似文献   

16.
蜜网系统是网络安全中主动防御的必要措施,利用分布式蜜罐节点构建诱骗黑客的虚拟系统,具有准确、高效的入侵数据捕获能力.针对目前研究蜜网整体伪装缺乏理论模型指导的现状,建立了一种衡量蜜网诱骗能力及价值的量化模型,用于解决提高蜜网智能伪装能力的问题.基于模型提出了动态部署蜜网的设计方案,动态部署实现了蜜网整体伪装能力的提高,由于模型的理论参考避免了原来凭经验的盲目部署.模拟实验结果验证了模型的有效性和算法的可行性.  相似文献   

17.
基于模型的评估是进行网络系统脆弱性评估的发展方向.本文针对攻击建模的三个主要方法-攻击树、攻击网和攻击图,研究了其建模原理,分析了各自的特点和应用.  相似文献   

18.
蜜网技术是由蜜网项目组(TheHoneynetProject)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。  相似文献   

19.
本文通过对传统网络安全技术存在的问题进行分析,引入了蜜网技术,并且在传统的蜜网技术的基础上进行改进,使蜜网具有自动学习的功能,并且添加了报警模块,数据挖掘模块以及管理员的人为分析因素。  相似文献   

20.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号