首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
赵丽影 《科技信息》2012,(27):63+58-63,58
蜜罐系统通过日志系统为入侵检测系统提供攻击记录,入侵检测系统再根据攻击记录提取攻击特征,因此攻击记录的描述及记录详细程度对于本文所设计的基于蜜罐的入侵检测技术相当重要,本文引入钩子函数机制对攻击过程进行详细记录,钩子函数机制运行于操作系统层,可以为蜜罐日志系统提供详细的攻击过程信息。  相似文献   

2.
安全审计是安全系统中一项必要的安全机制,对邮件系统,可以采用对邮件服务器日志分析的方法来进行安全审计.通过对邮件服务器日志分析原理的分析与研究,给出了邮件服务器日志分析的实现过程和方法.  相似文献   

3.
基于蜜罐技术的网络主动防御系统研究   总被引:2,自引:0,他引:2  
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全.  相似文献   

4.
动态蜜罐技术分析与设计   总被引:9,自引:0,他引:9  
针对蜜罐在配置和维护方面存在的挑战,提出了动态蜜罐技术的思想,并对它进行分析.动态蜜罐是一个即插即用的蜜罐系统,它通过监控和自学习实时的网络环境、收集网络中计算机的信息能够自动地确定应配置多少蜜罐以及怎样对它们进行配置.该蜜罐系统主要使用了被动指纹识别技术和虚拟蜜罐技术.被动指纹识别技术基于每种操作系统的IP协议栈都有其自身特点的原理,通过捕捉和分析网络中的数据包从而确定周围计算机操作系统的类型.利用虚拟蜜罐技术的思想,能够在单一的物理设备上配置多个虚拟的蜜罐系统.结合这两种技术,文章最后给出了一个动态蜜罐的设计模型,同时也分析了它的不足之处.研究结果表明,动态蜜罐能够从根本上解决蜜罐在配置和维护上存在的问题.  相似文献   

5.
为了发现和预防Web服务带来的漏洞,部署一个Web服务蜜罐作为Web服务的应用程序,该蜜罐捕获和处理所有请求消息并且将结果记录在日志文件中.在处理这些日志文件的时候,采用基于SVM算法的机器学习技术对其进行分析和分类,并将异常活动提交给人类专家进行审核和处理.这样大大减少了人类专家的工作量,同时有很高的准确率,更有利于部署更有针对性的网络安全策略.  相似文献   

6.
提出了一种方法,将攻击流量自动从真实的云计算服务器中隔离到蜜罐服务器中.通过创建一个蜜罐网络服务器的虚拟机,使蜜罐服务器配备与真实云计算服务器相同的内存和存储设备,并通过OpenFlow控制和监控网络流量,从而将蜜罐系统与真实云服务器隔离开来.当访客正常访问服务器时,交换机会将访客的访问请求路由到真实的服务器.当某个访客被IDS标记为可疑攻击者时,交换机会重新计算路由路径,将攻击者的请求路由到制定的蜜罐中.   相似文献   

7.
本文着重讨论的"蜜罐"技术不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客.主要从"蜜罐"技术的概念、关键技术、与传统的安全工具相比的优势、"蜜罐"技术的发展及其实现等各方面进行详细分析."蜜罐"主机采用伪装成多种主机或服务器系统,对黑客攻击具有主动应对策略,并能作出不同反应,因此提高了网络的安全性.  相似文献   

8.
近年来,随着信息时代的到来,网络成为了一把双刃剑,为人们的学习和生活带来了极大便利的同时,也给不法分子的网络入侵提供了途径。这就需要计算机安全防护由被动防御转向主动,因此蜜罐技术作为一种应用诱骗思想的主动防御技术引起了人们很大的关注。将蜜罐技术与IDS结合,使信息安全管理者在新增的电子邮件报警功能中,通过发送处理后的日志记录,准确地了解攻击情况。给出了一个基于蜜罐技术的入侵检测模型。很大程度上提高了入侵检测系统对安全事件的响应能力,体现了蜜罐技术在互联网安全威胁方面的优势和价值。  相似文献   

9.
在构建Honeynet原型系统和安全可靠的远程日志服务器的基础上,对远程日志服务器上的日志数据进行分析和挖掘.将对Honeynet日志挖掘分析架构进行设计,实现对日志数据的预处理,并通过IDA对预处理的日志数据进行挖掘.最后对挖掘结果进行分析,达到有效防止网络攻击的目的.  相似文献   

10.
基于Web挖掘的用户个性化服务研究   总被引:1,自引:0,他引:1  
随着WWW的广泛应用及相应的Web技术的出现.使数据挖掘的研究进入了一个新的阶段。Web日志挖掘就是运用数据挖掘的思想来对服务器日志进行分析处理,解决网络用户的个性化服务问题。论文主要论述了一个更新的频繁路径集的Web挖掘算法在网络用户个性化服务中的应用。  相似文献   

11.
基于Oracle的日志文件,探讨利用Oracle提供的工具包Log—miner对数据库日志进行解读的方法和具体过程.描述了基于Oracle日志建立对Oracle数据库进行安全分析和行为监控的系统构建.  相似文献   

12.
基于Orade的日志文件,探讨利用0racle提供的工具包Log_miner对数据库日志进行解读的方法和具体过程.描述了基于Oracle日志建立对0racle数据库进行安全分析和行为监控的系统构建.  相似文献   

13.
针对智能卡的市场需求,摒弃了存储卡的设计思想,采用文件系统与安全访问机制联合设计及模块化的设计方法,在文件结构中加入二进制和记录文件的概念,进行了可靠性存储的设计。在智能卡操作系统的数据存取和文件管理模块上,设计并实现了应用防火墙和一卡多用的功能。该设计增加了智能卡的可靠性、适用性及灵活性。  相似文献   

14.
数据库是一个可以存储数据的安全的地方,数据库管理器提供有效的备份和恢复能力,来确保在灾难和错误后,数据能够尽快的可以被应用所访问。数据库备份是维护数据正确,防止数据丢失的重要手段。备份点恢复策略可以让数据还原到备份点,通过触发备份的方法,可以提高备份的有效性;采用即时点备份策略,可将数据恢复到任意点,提高数据的安全性;通过性能警报监视事务日志使用情况,及时优化日志文件,可以提高系统性能。  相似文献   

15.
HTTPS通信流截获解析系统的设计与实现   总被引:1,自引:1,他引:0  
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面"指纹"序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面"指纹"序列的"指纹"序列抽取算法.在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计.实验结果表明,该方法不但能够时HTTPS通信流进行解析,并且能重构出页面"指纹"序列.  相似文献   

16.
宁兴旺 《科技信息》2012,(5):144-145
安全审计系统是计算机安全管理的一个重要组成部分,审计系统自身的特点决定了其对安全保护的要求较高。本文通过综合应用MD5散列函数、进程守护以及HOOK API技术等,设计实现了一种从最外层的用户名口令保护到最内层的磁盘日志文件保护这样一种层次化的安全保护体系,保证了系统的安全性。  相似文献   

17.
针对大规模分布式路由系统的安全保障问题 ,考虑到公钥密码系统在身份认证和密钥管理上的巨大成功 ,给出了一种基于公钥密码系统的安全机制。此安全机制去掉了一般安全系统中的密钥分配中心或者认证中心 ,因而减少了单一失效点 ,提高了系统的扩展性 ;同时分析了在这种机制中使用的密钥生成算法及其复杂性。此算法由各个分布的密钥生成器独立执行 ,在给定的约束条件下 ,可生成全系统唯一的包含强素数的 RSA密钥  相似文献   

18.
针对木马能以隐蔽的方式盗取用户敏感信息、文件资源或远程监控用户行为,对网络安全构成极大威胁,提出一种基于流量特征的木马检测方法,通过统计分析服务器端口有序性、服务器使用客户端端口号、客户端发包数、服务器端发包数等特征,使用支持向量机(support vector machine,SVM)算法进行分类训练并建立基于流量的木马监测模型;基于流量特征的普遍性和通用性,该方法对于未知木马也比较有效.仿真测试结果表明,所提出方法具备对常见木马或未知木马的良好检测能力,实验条件下盲检测准确率可达96.61%.  相似文献   

19.
传统的入侵监测系统跟不上恶意代码升级的速度,监测效果差。为此,设计了一种局域网恶意代码入侵自动安全监测系统。在系统硬件部分,通过在数据库模块对存在入侵攻击行为的恶意代码数据包进行存储匹配监测,并储存还原后的信息,通过入侵监测模块对存在入侵行为的数据包进行特征提取,并判断是否存在入侵行为; 通过数据库还原模块对网络传输的数据包进行拦截,并将数据进行还原处理及储存; 通过日志审计模块将入侵系统的信息传送到数据库中,用户通过控制中心模块了解系统的各种信息; 在此基础上采用聚类算法对入侵系统的恶意代码进行有效监测。实验结果表明,该监测系统的覆盖监测率高、监测耗时少、误差率低,应用优势明显。  相似文献   

20.
针对日志分析软件发展过程中面临的问题,提出了用JAVA语言,XML(可扩展标志语言),以及XSL(可扩展样式语言)进行日志分析的设计方法,运用JAVA语言把网络日志转换为XML的标准格式,通过XSL对XML文件进行统计分析,提取日志中有价值的信息,方便地完成对日志文件的分析,并使日志分析的程序与数据能够在平台间进行无缝移植。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号