首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
蜜网技术是由蜜网项目组(TheHoneynetProject)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。  相似文献   

2.
部署蜜网(Honeynet)的目的之一就是收集数据,但若无法对捕获的数据进行分析处理,则该数据就毫无意义. 本文对蜜网中捕获的日志模块数据利用数据挖掘技术进行标记分类,使用分类算法对已经分好类的数据进行有规则的挖掘,从而发现入侵者的攻击方法,为未来各种攻击行为做好防御准备.  相似文献   

3.
由于传统的网络安全防范技术大多都是被动的、基于特征规则匹配的,不能对来自网络内部与外部的攻击做出有效的反应。本文根据校园网的特点,设计了一个实用的能有效防范网络攻击的校园网虚拟蜜网系统,该系统在我校校园网的运作中,有效地解决内外部攻击泛滥的问题,大大提高校园网的安全性。  相似文献   

4.
蜜网(honeynet)是一种高交互型蜜罐,通过蜜网技术我们可以了解入侵者使用的工具、入侵手法、入侵动机,从而变被动为主动。本文详细介绍了蜜网技术的核心功能:数据控制、数据捕获、数据收集和数据分析。同时,也分析了蜜网存在的风险。  相似文献   

5.
蜜网中的蜜罐主机在被攻击者攻陷后可能攻击其他系统.本文首先分析了攻击目标的可能性,接着提出了一个基于蜜网的多层数据控制模型,从多个层次对所有外出蜜网的数据包进行分析和控制.该模型由四个部分组成,包括了基于iptables的底层控制模块、基于模糊匹配的特征检测模块和基于策略的主动响应模块.  相似文献   

6.
形攻击场景重构能够为安全分析人员提供精简、更容易理解的安全态势描述,提高攻击检测与分析的能力。鉴于蜜网技术在捕获和了解Intemet威胁方面具有独特优势,本文提出了一种基于蜜网技术的攻击场号捕获及重构方法。通过结合使用Argus,Sebek,Argos,Snort等开源工具,并对其捕获数据构建关联分析系统,本文提出的方法能较好地再现高交互式蜜罐所捕获的网络攻击。概念验证性原型实现在基于蜜场技术的大规模网络主动安全防护系统中得到了应用。  相似文献   

7.
蜜网作为一种主动的安全防御技术被引入到网络安全领域。它的价值在于希望被攻击和侵入。以便获得黑客更多的价息和攻击技术。文中从蜜网的基本理论出发,给出了基于LINUX的蜜网系统的实现,最后对其特点进行分析并展望了未来的发展方向。  相似文献   

8.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。  相似文献   

9.
蜜网在校园网中的应用   总被引:1,自引:0,他引:1  
Honeynet是Honeypot领域中相对较新的一个概念.随着蜜网技术的引入,可以将防护从被动方式变为主动方式.本文阐述了数据捕获、数据采集和数据控制模块在蜜网中的实现,并介绍了蜜网在校园网中的应用.  相似文献   

10.
本文针对校园网断网现象分析ARP的欺骗攻击原理,阐述其实现的两种状态,提出结合人员素质和网络技术统一部署校园网ARP欺骗攻击防范策略,应对校园网安全问题。  相似文献   

11.
传统的网络安全模型都是基于被动防御的技术,利用蜜网构成主动协同防御系统,在一定程度上克服了传统安全模型被动防御的缺陷。本文提出了虚拟蜜网的设计思路,并设计实现了适合于调试用途的虚拟蜜网。  相似文献   

12.
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术——用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。  相似文献   

13.
本文介绍了传统蜜网技术的发展和现状,分析了蜜网在网络安全防护体系中的作用,并针对传统蜜网架构的安全隐患提出自身安全防护体系的新构想,从而引出蜜网技术的进一步研究发展方向。  相似文献   

14.
蜜罐技术能及时发现网络入侵、记录入侵过程并能保存入侵记录而在网络安全中越来越受到重视。蜜罐作为一种"诱骗"和"延缓攻击"手段是有效的,但在实施中存在成本过高、攻击过程不易监控、过程日志不易保存等问题。蜜网技术完善了蜜罐技术,部署的安全系统对入侵者来说更具有迷惑性,更易于保存记录、监控与分析入侵过程。利用VMware实现蜜网技术是最为经济并且有效的方法。  相似文献   

15.
欺骗网络体系框架研究   总被引:4,自引:0,他引:4  
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。  相似文献   

16.
介绍了一种全新的网络安全方案——虚拟蜜网。着重介绍了虚拟蜜网的概念及其实施的步骤。应用虚拟蜜网可以在不丧失传统蜜网优势的基础上降低相应的配置和管理的费用。  相似文献   

17.
Honeynet intruders often use Internet Relay Chat (IRC) to communicate with their peers. When they do, honeynet operators can observe social interactions among black hats, which could disclose their attack and intrusion tactics, describe their motives, or otherwise shed light on their underground activities. In one recent case, honeynet intruders exposed the existence of automated tools that support and facilitate identity theft and credit-card fraud. Members of a community who call themselves carders use these tools to defraud Internet merchants and consumers of potentially large financial sums.  相似文献   

18.
随着网络技术的发展,校园网络安全问题也越发突出.本文针对以往校园网络中使用的传统蜜罐技术做出分析并做出改进,同时提出了一种基于蜜网技术的校园网络安全设计方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号