期刊文献+

伪主机模型及实现技术 被引量:2

Pseudo Host Model and Implementation Technology
下载PDF
导出
摘要 在分析传统蜜罐系统实现技术的基础上,提出一种基于共享宿主机(镜子主机)协议栈且通过协议栈的反射实现数据报接收和发送处理的伪主机模型。在使用伪主机构建的蜜罐系统中,响应针对伪主机请求的诱骗源和伪主机分层管理,降低了蜜罐系统本身被入侵的风险;通过对当前网络中IP资源和主机的端口资源进行全局管理,为网络中已使用的IP地址部署诱骗源。实验结果表明该系统具有较好的诱骗效果。 Based on the analysis of implementation technology of traditional honeypot,this paper presents a pseudo host model,which is used to build honeypot system.All pseudo hosts share the local host’s protocol stack.By the reflection of the stack,pseudo host implement to send and receive packets.The decoy servers separate from the pseudo host,so the risk of the honsypot system to be intruded is decreased.By dynamic manage IP addressed and the ports in LAN,the decoy server also can apply to the IP address that is assigned to a real host.The scan result shows this model can meet the requirements of the honeypot system.
作者 何聚厚
出处 《计算机工程》 CAS CSCD 北大核心 2008年第12期129-131,共3页 Computer Engineering
基金 国家自然科学基金资助项目"网络伪装协同安全模型研究"(60503008)
关键词 伪主机模型 网络安全 蜜罐 pseudo host model network security honeypot
  • 相关文献

参考文献7

  • 1CERT Coordination Center. CERT Annual Reports[EB/OL]. (2007-04-09). http://www.cert.org.
  • 2Cheswick B. An Evening with Berferd in Which a Cracker Is Lured, Endured, and Studied[EB/OL]. (2003-06-01). http://www.trackinghackers.com/papers/berferd.pdf.
  • 3Spitzner L. Honeypots: Definitions and Value of Honeypots[EB/OL]. (2007-04-24). http://www. spitzner.net/honeypots.html.
  • 4何聚厚.网络伪装协同安全模型研究[D].西安:西北工业大学,2005.
  • 5Rubini A. Virtual Network Interface[EB/OL]. (2007-04-10). http:// www.linux.it/-rubini/docs/vinter/vinter.html.
  • 6Zimmemman A. Linux Loadable Kernel Modules[EB/OL]. (2007- 04-10). http://dreier.cc/extdata/documents/lkms.pdf.
  • 7Cheops-ng Project Team. Cheops-ng Project[EB/OL]. (2007-04-10). http://cheops-ng.sourceforge.net/.

共引文献2

同被引文献8

引证文献2

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部