题名 基于最优停止理论的网络欺骗防御策略优化
被引量:1
1
作者
吕德龙
翁溪
周小为
机构
陆军工程大学指挥控制工程学院
江南计算技术研究所
出处
《信息技术与网络安全》
2021年第7期47-51,共5页
文摘
网络欺骗防御已经成为网络主动防御的重要手段。网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者。为研究如何在达到有效防御效果的同时,尽量减少欺骗环境所释放的有效信息,分别分析了欺骗防御模型和最优停止理论问题模型,确立了欺骗防御模型和最优停止理论的要素对应关系。基于最优停止理论,构建了信息收益最大化问题模型,通过对每次攻击行动信息量和有效信息泄露量进行分析,选择最大信息量之比,对后续攻击进行抑制,求解信息收益最大化问题,得出最佳抑制时刻,即最优解表达式。
关键词
网络欺骗防御
欺骗 决策
最优停止理论
信息收益最大化
Keywords
cyber deception defense
deception decision
optimal stopping theory
maximize information revenue
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 面向网络欺骗防御的攻击诱捕技术研究
2
作者
邓云佳
谈诗文
机构
中国联合网络通信有限公司湖南分公司
出处
《网络安全技术与应用》
2024年第2期11-13,共3页
文摘
随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。
关键词
网络 安全
网络 攻击
网络欺骗防御
攻击诱捕技术
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
题名 自智化网络安全欺骗防御系统的研究
3
作者
黄超
机构
中国移动通信集团贵州有限公司
出处
《微型计算机》
2024年第4期55-57,共3页
文摘
随着网络与信息系统的快速发展,网络攻击事件日益频繁。攻击者通过巧妙手段绕过边界防御系统直接渗透内网,威胁着系统及敏感信息的安全。在这背景下,传统网络安全欺骗防御系统,即蜜罐技术被广泛应用于内网防御,然而,其固有的时效性不高和易被识破的缺陷导致其已不足以应对快速演变的网络威胁。为了克服这些挑战,本论文提出了自智化网络安全欺骗防御系统,旨在构建更智能、灵活的蜜罐防护体系。通过构筑蜜罐的安全大脑,实现了蜜罐的智能管理和协同防御,附着式部署探针的引入提高了蜜罐的灵活性和实用性。通过引入丰富的探针组件构建多层次的蜜网环境,强化了对攻击的威胁感知。通过蜜饵的多样性,提高了攻击者深度沉浸的概率。最后,系统提供了强大的溯源反制手段,为定位攻击者身份和法律追究提供了有力支持。
关键词
网络 安全
自智化网络 安全欺骗 防御
蜜罐技术
内网防御
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
题名 基于动态伪装网络的主动欺骗防御方法
被引量:7
4
作者
王硕
王建华
裴庆祺
汤光明
王洋
刘小虎
机构
信息工程大学密码工程学院
西安电子科技大学综合业务网理论及关键技术国家重点实验室
西安电子科技大学陕西省区块链与安全计算重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2020年第2期97-111,共15页
基金
国家自然科学基金资助项目(No.U1636209)
陕西省重点研发计划基金资助项目(No.2019ZDLGY13-04,No.2019ZDLGY13-07)~~
文摘
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。
关键词
蜜罐
网络欺骗防御
动态伪装网络
信号博弈
博弈均衡
Keywords
honeypot
network deception defense
dynamic camouflage network
signaling game
game equilibrium
分类号
TP393.8
[自动化与计算机技术—计算机应用技术]
题名 网络欺骗防御技术在电厂网络安全中的应用
被引量:4
5
作者
裴辰晔
机构
国能浙江南浔天然气热电有限公司
出处
《网络安全技术与应用》
2022年第10期110-111,共2页
文摘
随着网络信息技术飞速发展,网络安全面临着严峻挑战,黑客的攻击呈现出目标明确、手段多样、隐蔽性强等特点,仅仅依靠传统的边界安全防护技术,已无法满足当前网络安全的需求,迫切需要新的技术,网络欺骗防御技术就是目前受到广泛关注和讨论的一种安全防御手段,区别于传统被动式安全防护手段,这是一种主动式防御手段。本文围绕网络欺骗防御技术在电厂网络安全中的应用进行了研究。提出了通过网络欺骗防御系统建立网络欺骗防御体系,来加强电厂网络安全监控与管理的思想,并结合电厂网络的实际情况,给出了该系统在电厂中的实际应用方案。
关键词
网络 安全
网络欺骗防御 技术
电厂
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TM62
[电气工程—电力系统及自动化]
题名 一种抗网络侦察的网络指纹在线混淆机制
6
作者
王彬沣
邢长友
丁科
许博
机构
中国人民解放军陆军工程大学指挥控制工程学院
出处
《软件导刊》
2024年第5期137-145,共9页
基金
国家自然科学基金面上项目(62172432)。
文摘
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗网络指纹探测的分组在线混淆机制P4FO。P4FO利用可编程交换机的灵活分组处理能力,以端系统透明的方式在线混淆网络指纹信息。在分析探测流响应速率特征的基础上,实现了“识别—重构”相结合的网络指纹两阶段混淆方案,支持融主动探测流识别、虚假指纹定制,以及在线指纹混淆等能力为一体,并能够缓解高速网络环境中可编程交换机的资源约束。基于真实网络流量数据集的实验表明,P4FO在对抗网络指纹探测能力方面优于当前主流方法,为网络设备指纹保护提供了一种更为高效的解决途径。
关键词
网络 侦察
网络 指纹混淆
网络欺骗防御
可编程协议无关报文处理(P4)
Keywords
network reconnaissance
network fingerprint obfuscation
network deception defense
programmable protocol-independent packet processing(P4)
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 面向网络侦察欺骗的差分隐私指纹混淆机制
被引量:2
7
作者
何源
邢长友
张国敏
宋丽华
余航
机构
陆军工程大学指挥控制工程学院
出处
《计算机科学》
CSCD
北大核心
2022年第11期351-359,共9页
基金
国家自然科学基金面上项目(62172432,61772271)。
文摘
网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应对攻击者策略性探测分析方面仍存在不足。为此,提出了一种面向网络侦察欺骗的差分隐私指纹混淆机制(Differential Privacy based Obfuscation of Fingerprinting,DPOF)。DPOF参考数据隐私保护的思想,首先建立了效用驱动的差分隐私指纹混淆模型,通过差分隐私指数机制计算不同效用虚假指纹的混淆概率,在此基础上进一步设计了资源约束下的指纹混淆决策方法,并实现了基于粒子群优化的混淆策略求解算法。仿真实验结果表明,相比现有的典型指纹混淆方法,DPOF在不同问题规模和预算情况下均具有更优的指纹混淆效果,且能够以更快的速度获得更好的近似最优策略。
关键词
指纹混淆
差分隐私
网络 侦察
网络欺骗防御
Keywords
Fingerprinting obfuscation
Differential privacy
Network reconnaissance
Cyber deception defense
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 MTDCD:一种对抗网络入侵的混合防御机制
被引量:1
8
作者
高春刚
王永杰
熊鑫立
机构
国防科技大学电子对抗学院
安徽省网络安全态势感知与评估重点实验室
出处
《计算机科学》
CSCD
北大核心
2022年第7期324-331,共8页
文摘
移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被攻击者识别和标记,降低了防御效能。因此,提出了融合移动目标防御和网络欺骗防御的混合防御机制MTDCD,并通过深入分析实际网络对抗,构建了网络入侵威胁模型,最后基于Urn模型建立了防御有效性评估模型,并从虚拟网络拓扑大小、诱饵节点的欺骗概率、IP地址随机化周期、IP地址转移概率等多个方面评估了所提混合防御机制MTDCD的防御效能,为后续防御策略设计提供了一定的参考和指导。
关键词
移动目标防御
网络欺骗防御
网络 入侵
有效性评估
Keywords
Moving target defense
Cyber deception defense
Network intrusion
Effectiveness assessment
分类号
TP309
[自动化与计算机技术—计算机系统结构]