共查询到20条相似文献,搜索用时 26 毫秒
1.
动态蜜罐技术分析与设计 总被引:9,自引:0,他引:9
针对蜜罐在配置和维护方面存在的挑战,提出了动态蜜罐技术的思想,并对它进行分析.动态蜜罐是一个即插即用的蜜罐系统,它通过监控和自学习实时的网络环境、收集网络中计算机的信息能够自动地确定应配置多少蜜罐以及怎样对它们进行配置.该蜜罐系统主要使用了被动指纹识别技术和虚拟蜜罐技术.被动指纹识别技术基于每种操作系统的IP协议栈都有其自身特点的原理,通过捕捉和分析网络中的数据包从而确定周围计算机操作系统的类型.利用虚拟蜜罐技术的思想,能够在单一的物理设备上配置多个虚拟的蜜罐系统.结合这两种技术,文章最后给出了一个动态蜜罐的设计模型,同时也分析了它的不足之处.研究结果表明,动态蜜罐能够从根本上解决蜜罐在配置和维护上存在的问题. 相似文献
2.
3.
曲霄红 《山西大同大学学报(自然科学版)》2008,24(4):80-81
网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术以其主动防御的特性受到越来越多的关注.文章对蜜罐技术做了简要介绍,分析了蜜罐技术的优势和缺陷,最后介绍在网络安全中的应用. 相似文献
4.
对入侵检测的现状以及在此领域的一些技术进行了评价,在此基础上提出入侵检测的辅助技术——蜜罐。蜜罐是一种有效的能在网络上检测到诸如端口或邮件扫描活动的攻击的检测工具,详细阐述了蜜罐的特征以及在入侵检测和响应中的优点、部署、应用。 相似文献
5.
对入侵检测的现状以及在此领域的一些技术进行了评价,在此基础上提出入侵检测的辅助技术———蜜罐。蜜罐是一种有效的能在网络上检测到诸如端口或邮件扫描活动的攻击的检测工具,详细阐述了蜜罐的特征以及在入侵检测和响应中的优点、部署、应用。 相似文献
6.
蜜罐技术作为一种主动防御的网络安全技术,已经成为诱骗攻击者非常有效实用的方法 .文章分析了蜜罐的原理、结构、特点、设计和实现,提出了一种基于蜜罐系统的网络防御技术,并构建一个虚拟蜜罐系统来全面论证了蜜罐的功能. 相似文献
7.
本文在介绍IDS和蜜罐技术的基础上,提出了在IDS中运用蜜罐技术的总体结构设计,并对蜜罐系统的设计与实现技术做了详细的阐述.该设计能够利用蜜罐技术的优势弥补IDS的缺陷,可以有效降低IDS的漏报和误报率. 相似文献
8.
潘立武 《北京联合大学学报(自然科学版)》2010,24(1):42-45
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。 相似文献
9.
10.
根据国内外客户端蜜罐系统的发展现状以及恶意网页攻击机理,设计了一个基于高交互客户端蜜罐技术的协同Agent工作模型,并实现了Malicious Web Site Hunter(MWSH)恶意网页检测系统。系统主要包括控制子系统、高交互级蜜罐子系统及服务子系统三个部分。系统利用Agent技术的协作性以及客户端蜜罐技术的准确性来发现网络中的恶意网页。利用基于VSK逻辑的Agent形式化描述语言对系统涉及的Agent进行了形式化描述,并做了具体实现,不仅可以描述Agent和它的环境信息特征,而且可以描述其完整状态变化过程。 相似文献
11.
从蜜罐技术的分类与功能出发,结合网络战虚拟靶场环境建设的目标,探讨了蜜罐技术在虚拟靶场中运用的具体设计与构建.讨论了用蜜罐技术架构网络战虚拟靶场环境的设计要素,给出了相应的模块结构图.在目前流行的蜜罐技术基础上,利用相关工具软件设计了用一个蜜网构成的网络战虚拟靶场环境. 相似文献
12.
在研究型蜜罐技术的基础上,分析了产品型蜜罐所应具备的基本特性,设计并实现了一个基于Honeyd的产品型蜜罐系统.系统应用了公钥加密、图形化操作等技术,具有较高的安全性和实用性. 相似文献
13.
入侵检测系统是对敌对攻击在适当的时间内进行检测并做出响应的一种工具。它通过收集和分析计算机网络和计算机系统中若干关键点的信息,检查网络或系统中是否存在被攻击的迹象。本文首先介绍蜜罐技术的定义,然后介绍蜜罐技术在网络安全中的作用与地位以及蜜罐系统的分类。最后对罐技入侵检测系统做详细的分析。 相似文献
14.
金大勇 《南京林业大学学报(自然科学版)》2006,30(3):134-135
对目前网络中蜜罐的分类及其涉及的主要技术进行分析,指出了蜜罐技术存在的缺陷,并讨论了网络安全中密罐技术今后的发展方向。 相似文献
15.
反蜜罐技术框架研究及实现 总被引:1,自引:0,他引:1
蜜罐和反蜜罐的对抗在不断的发展,一旦蜜罐被攻击者所识别,就会失去其原有的价值。本文在大量实验的基础上,对反蜜罐的技术框架进行研究,在文献[1]的基础上提出了一种新的识别虚拟蜜罐Honeyd的方法,实现了对其在LINUX下的编程识别,并通过实验证明了其有效性。 相似文献
16.
魏辰 《青海师范大学学报(自然科学版)》2011,27(3):66-68
本文着重讨论的"蜜罐"技术不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客.主要从"蜜罐"技术的概念、关键技术、与传统的安全工具相比的优势、"蜜罐"技术的发展及其实现等各方面进行详细分析."蜜罐"主机采用伪装成多种主机或服务器系统,对黑客攻击具有主动应对策略,并能作出不同反应,因此提高了网络的安全性. 相似文献
17.
18.
19.
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率.通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法. 相似文献