排序方式: 共有33条查询结果,搜索用时 0 毫秒
1.
2.
借鉴生物遗传进化现象,将遗传算法引入拟态蜜罐系统中,提出了基于自适应遗传算法的拟态蜜罐演化策略,详细讨论了拟态蜜罐系统演化中特征形式化编码、遗传算子设计、适应度函数、演化触发控制与终止条件等关键问题,设计实现了具有自适应遗传演化功能的拟态蜜罐原型系统并进行了原型测试,实验数据表明了基于自适应遗传算法的拟态蜜罐演化策略具有良好的自适应性和有效性. 相似文献
3.
面向蜜场环境的网络攻击流重定向机制的研究与实现 总被引:1,自引:0,他引:1
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性. 相似文献
4.
从蜜罐技术的分类与功能出发,结合网络战虚拟靶场环境建设的目标,探讨了蜜罐技术在虚拟靶场中运用的具体设计与构建.讨论了用蜜罐技术架构网络战虚拟靶场环境的设计要素,给出了相应的模块结构图.在目前流行的蜜罐技术基础上,利用相关工具软件设计了用一个蜜网构成的网络战虚拟靶场环境. 相似文献
5.
蜜罐技术是一种主动防御的网络安全技术.针对蜜罐系统中日志服务器的功能和特点,提出了采用伪装数据包进行日志传输的思想,能更好地隐藏日志服务器,提高其安全性.在详细描述了日志文件伪装传输的实现过程的同时,对伪装结果进行了测试.测试表明,所提方法达到了预期的效果. 相似文献
6.
基于蜜罐的网络动态取证系统研究 总被引:1,自引:0,他引:1
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。 相似文献
7.
"蜜罐"技术在计算机网络安全中的应用 总被引:5,自引:0,他引:5
分析对比了保护计算机网络安全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。 相似文献
8.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。 相似文献
9.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。 相似文献
10.
An automatic scheme to construct Snort rules from honeypots data 总被引:1,自引:0,他引:1
Li Xiaoyong & Liu Dongxi. Department of Computer Science Engineering Shanghai Jiaotong University Shanghai P. R. China . School of Computing National University of Singapore Singapore Singapore 《系统工程与电子技术(英文版)》2005,16(2)
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase… 相似文献