共查询到19条相似文献,搜索用时 156 毫秒
1.
随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。 相似文献
2.
网络攻击手段的多样性和攻击行为的动态性,对网络安全防御带来了困难,目前,传统的静态防御方法显得非常被动。论文提出了一种基于密罐技术的主动、动态防御安全模型,该模型可以弥补传统放火墙、vpn、反病毒软件以及入侵检测系统(ids)安全防御的不足,降低网络被攻陷的可能性。 相似文献
3.
何聚厚 《计算机工程与应用》2008,44(3):10-13
基于主动、被动探测攻击目标并分析其数据报的网络特征值,可以得出攻击目标的操作系统类型等重要信息,进而得出与之相关的系统漏洞,为入侵和攻击提供重要依据。提出的网络伪装模型中,通过对数据报报头网络特征值进行被动、主动伪装,可以有效防御针对网络特征值的主动、被动探测,实现隐藏攻击目标的真正网络特征信息,进而避免基于系统漏洞的攻击入侵。基于该模型实现的原型系统实验表明,该伪装模型能够很好地隐藏网络特征值。 相似文献
4.
基于动态贝叶斯博弈的攻击预测模型 总被引:1,自引:0,他引:1
提出了基于动态贝叶斯博弈的攻击预测模型。该模型能根据攻击者的历史行为,使用贝叶斯法则对网络中存在恶意主机节点的概率进行合理的修正,并以此为基础,通过分析攻击者和防御者双方的收益,预测出理性的攻击者和防御者在下一个博弈阶段会选择攻击和防御的概率。预测结果为网络安全管理员进行安全配置提供了有价值的参考依据,从而使被动的检测变为主动的有针对性的防御成为可能。最后介绍了相应的实验过程和结果分析,验证了模型的有效性。 相似文献
5.
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。 相似文献
6.
7.
网络欺骗防御已经成为网络主动防御的重要手段.网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者.为研究如何在达到有效防御效果的同时,尽量减少欺骗环境所释放的有效信息,分别分析了欺骗防御模型和最优停止理论问题模型,确... 相似文献
8.
入侵防御系统是一种新型的网络安全技术,为了对无线局域网的入侵攻击行为进行实时监测和主动响应,设计了一个WLAN入侵防御系统模型--SmartWIPS.系统利用入侵诱骗技术和规划识别方法对无线网络数据包进行分析,能够智能识别攻击者的入侵意图,提供实时响应和主动阻断,从而有效提高WLAN的安全性. 相似文献
9.
10.
热电企业网络具有开放性,网络内部数据极易被恶意攻击威胁网络安全,因此设计基于人工智能技术的热电企业网络安全防御系统。系统硬件方面,部署一个由入侵检测服务器、日志服务器、路由器、防火墙等组件构成的蜜罐网络架构;系统软件方面,利用聚类算法设计热电企业网络入侵检测功能,通过人工智能技术,建立深度学习网络模型的后门攻击与后门防御机制实现热电企业网络的安全防御。结果表明,在系统的防御下,热电企业网络数据被攻击者成功篡改的概率不超过1%,系统可有效抵御恶意网络攻击。 相似文献
11.
12.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。 相似文献
13.
;随着银行业务的不断拓展,使得各家银行机构的电子化水平及服务水平得到了不断提高。但是,在利益的驱使下,一些不法之徒对银行的主动式攻击成为银行网络安全所面临的主要威胁。在这种情况下,如何获得优质高效的解决方案保障信息安全,就显得非常重要。传统的网络安全防护是采用尽可能多的禁止策略来进行防御,从网络安全管理角度来说,仅有防御是不够的,还应在被动的同时,建立基于主动防御技术的网络安全防护体系。 相似文献
14.
网络安全主动防御技术 总被引:5,自引:0,他引:5
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。 相似文献
15.
16.
17.
浅析网络安全主动防御技术 总被引:2,自引:0,他引:2
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。本文介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。 相似文献
18.
19.
针对物联网设备很容易被攻击者利用来入侵网络的问题,设计实现了一种将基于网络拓扑改组的移动目标防御(network topology shuffling-based moving target defense,NTS-MTD)和网络欺骗相结合的物联网集成防御机制,并基于该防御机制设计了一种诱饵路径优化算法(decoy path-based optimization algorithm,DPOA)来进行网络拓扑改组优化.在软件定义网络(software defined network,SDN)的支持下主动改变真实节点和诱饵节点的网络拓扑,实现物联网环境中的网络拓扑改组.通过一个带有安全度量的图形安全模型(graphical security model,GSM)研究防御机制有效性,并使用三个指标对DPOA的安全性和性能进行衡量.仿真结果表明,基于DPOA的方案防御成本显著降低且安全性高,更适应于物联网. 相似文献