期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于最优停止理论的网络欺骗防御策略优化 被引量:1
1
作者 吕德龙 翁溪 周小为 《信息技术与网络安全》 2021年第7期47-51,共5页
网络欺骗防御已经成为网络主动防御的重要手段。网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者。为研究如何在达到... 网络欺骗防御已经成为网络主动防御的重要手段。网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者。为研究如何在达到有效防御效果的同时,尽量减少欺骗环境所释放的有效信息,分别分析了欺骗防御模型和最优停止理论问题模型,确立了欺骗防御模型和最优停止理论的要素对应关系。基于最优停止理论,构建了信息收益最大化问题模型,通过对每次攻击行动信息量和有效信息泄露量进行分析,选择最大信息量之比,对后续攻击进行抑制,求解信息收益最大化问题,得出最佳抑制时刻,即最优解表达式。 展开更多
关键词 网络欺骗防御 欺骗决策 最优停止理论 信息收益最大化
下载PDF
面向网络欺骗防御的攻击诱捕技术研究
2
作者 邓云佳 谈诗文 《网络安全技术与应用》 2024年第2期11-13,共3页
随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕... 随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。 展开更多
关键词 网络安全 网络攻击 网络欺骗防御 攻击诱捕技术
原文传递
自智化网络安全欺骗防御系统的研究
3
作者 黄超 《微型计算机》 2024年第4期55-57,共3页
随着网络与信息系统的快速发展,网络攻击事件日益频繁。攻击者通过巧妙手段绕过边界防御系统直接渗透内网,威胁着系统及敏感信息的安全。在这背景下,传统网络安全欺骗防御系统,即蜜罐技术被广泛应用于内网防御,然而,其固有的时效性不高... 随着网络与信息系统的快速发展,网络攻击事件日益频繁。攻击者通过巧妙手段绕过边界防御系统直接渗透内网,威胁着系统及敏感信息的安全。在这背景下,传统网络安全欺骗防御系统,即蜜罐技术被广泛应用于内网防御,然而,其固有的时效性不高和易被识破的缺陷导致其已不足以应对快速演变的网络威胁。为了克服这些挑战,本论文提出了自智化网络安全欺骗防御系统,旨在构建更智能、灵活的蜜罐防护体系。通过构筑蜜罐的安全大脑,实现了蜜罐的智能管理和协同防御,附着式部署探针的引入提高了蜜罐的灵活性和实用性。通过引入丰富的探针组件构建多层次的蜜网环境,强化了对攻击的威胁感知。通过蜜饵的多样性,提高了攻击者深度沉浸的概率。最后,系统提供了强大的溯源反制手段,为定位攻击者身份和法律追究提供了有力支持。 展开更多
关键词 网络安全 自智化网络安全欺骗防御 蜜罐技术 内网防御
下载PDF
基于动态伪装网络的主动欺骗防御方法 被引量:7
4
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
下载PDF
网络欺骗防御技术在电厂网络安全中的应用 被引量:4
5
作者 裴辰晔 《网络安全技术与应用》 2022年第10期110-111,共2页
随着网络信息技术飞速发展,网络安全面临着严峻挑战,黑客的攻击呈现出目标明确、手段多样、隐蔽性强等特点,仅仅依靠传统的边界安全防护技术,已无法满足当前网络安全的需求,迫切需要新的技术,网络欺骗防御技术就是目前受到广泛关注和讨... 随着网络信息技术飞速发展,网络安全面临着严峻挑战,黑客的攻击呈现出目标明确、手段多样、隐蔽性强等特点,仅仅依靠传统的边界安全防护技术,已无法满足当前网络安全的需求,迫切需要新的技术,网络欺骗防御技术就是目前受到广泛关注和讨论的一种安全防御手段,区别于传统被动式安全防护手段,这是一种主动式防御手段。本文围绕网络欺骗防御技术在电厂网络安全中的应用进行了研究。提出了通过网络欺骗防御系统建立网络欺骗防御体系,来加强电厂网络安全监控与管理的思想,并结合电厂网络的实际情况,给出了该系统在电厂中的实际应用方案。 展开更多
关键词 网络安全 网络欺骗防御技术 电厂
原文传递
一种抗网络侦察的网络指纹在线混淆机制
6
作者 王彬沣 邢长友 +1 位作者 丁科 许博 《软件导刊》 2024年第5期137-145,共9页
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗... 网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗网络指纹探测的分组在线混淆机制P4FO。P4FO利用可编程交换机的灵活分组处理能力,以端系统透明的方式在线混淆网络指纹信息。在分析探测流响应速率特征的基础上,实现了“识别—重构”相结合的网络指纹两阶段混淆方案,支持融主动探测流识别、虚假指纹定制,以及在线指纹混淆等能力为一体,并能够缓解高速网络环境中可编程交换机的资源约束。基于真实网络流量数据集的实验表明,P4FO在对抗网络指纹探测能力方面优于当前主流方法,为网络设备指纹保护提供了一种更为高效的解决途径。 展开更多
关键词 网络侦察 网络指纹混淆 网络欺骗防御 可编程协议无关报文处理(P4)
下载PDF
面向网络侦察欺骗的差分隐私指纹混淆机制 被引量:2
7
作者 何源 邢长友 +2 位作者 张国敏 宋丽华 余航 《计算机科学》 CSCD 北大核心 2022年第11期351-359,共9页
网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应... 网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应对攻击者策略性探测分析方面仍存在不足。为此,提出了一种面向网络侦察欺骗的差分隐私指纹混淆机制(Differential Privacy based Obfuscation of Fingerprinting,DPOF)。DPOF参考数据隐私保护的思想,首先建立了效用驱动的差分隐私指纹混淆模型,通过差分隐私指数机制计算不同效用虚假指纹的混淆概率,在此基础上进一步设计了资源约束下的指纹混淆决策方法,并实现了基于粒子群优化的混淆策略求解算法。仿真实验结果表明,相比现有的典型指纹混淆方法,DPOF在不同问题规模和预算情况下均具有更优的指纹混淆效果,且能够以更快的速度获得更好的近似最优策略。 展开更多
关键词 指纹混淆 差分隐私 网络侦察 网络欺骗防御
下载PDF
MTDCD:一种对抗网络入侵的混合防御机制 被引量:1
8
作者 高春刚 王永杰 熊鑫立 《计算机科学》 CSCD 北大核心 2022年第7期324-331,共8页
移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被... 移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被攻击者识别和标记,降低了防御效能。因此,提出了融合移动目标防御和网络欺骗防御的混合防御机制MTDCD,并通过深入分析实际网络对抗,构建了网络入侵威胁模型,最后基于Urn模型建立了防御有效性评估模型,并从虚拟网络拓扑大小、诱饵节点的欺骗概率、IP地址随机化周期、IP地址转移概率等多个方面评估了所提混合防御机制MTDCD的防御效能,为后续防御策略设计提供了一定的参考和指导。 展开更多
关键词 移动目标防御 网络欺骗防御 网络入侵 有效性评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部