排序方式: 共有35条查询结果,搜索用时 15 毫秒
11.
12.
徐琦 《信息安全与通信保密》2005,(9):77-79
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。 相似文献
13.
僵尸网络活动调查分析 总被引:1,自引:0,他引:1
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。 相似文献
14.
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。 相似文献
15.
Mario Marchese Roberto Surlinelli Sandro Zappatore 《International Journal of Communication Systems》2011,24(1):75-93
The role of the Internet is continuously increasing and many technical, commercial, and business transactions are carried out by a multitude of users who exploit a set of specialized/sophisticated network applications. In this context, the task of network monitoring and surveillance is gaining great relevance and honeypots represent promising tools to get information, and understanding about the ‘areas of interests’ of attackers, as well as about the possible relations among ‘blackhat’ teams. The paper presents and discusses the results achieved by a group of honeypots deployed within the networks of the Department of Communication, Computer and System Science at the University of Genoa. The collected statistics, measured over 4‐month long period, reveal that approximately 10 000 different attackers, coming from 130 different countries, have ‘contacted’ the honeypot system and that about 60 000 TCP distinct connections have logged in. Our high‐interaction honeypot has counted more than 25 000 attempts to access a ssh server, thus permitting to trace many attempts to install rootkits. A comparison with results obtained by similar researches carried out in other laboratories is presented and commented. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
16.
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型.本文以P2DR模型为背景,结合蜜罐及蜜网技术,加入当今的网络新技术,以便能够动态和自适应地调节网络安全策略和规则.结果表明P2DR模型对现有的公安网络具有明显的保障作用. 相似文献
17.
18.
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术和网络扫描技术构建动态自适应虚拟网络的方法来迷惑攻击者,延缓和转移攻击,消耗攻击资源,保护实际网络环境,并收集攻击信息。首先介绍了蜜罐技术的基本概念和虚拟蜜罐框架Honeyd,详细分析了系统所使用的各种网络扫描技术,特别是主动式协议栈指纹分析技术,进而设计并实现了该动态虚拟网络系统,并对系统进行了测试,结果证明该设计可以成功地虚拟网络环境,最后分析了该设计的不足,并对下一步研究做了展望。 相似文献
19.
为了实现事前防御、事中检测、事后痕迹提取的安全系统,文中给出了一种动态混合蜜罐技术与实时的计算机痕迹提取相结合的安全保护系统的设计框架,通过动态混合蜜罐对计算机进行加强保护,并利用审计模块不断优化安全策略。同时,利用痕迹提取代理以及网络数据收集器对证据进行实时收集,将收集到的数据发送到服务器和分析器进行存储分析并提取犯罪证据。 相似文献
20.