期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于网络蜜罐的无线传感网络安全存储加密方法
1
作者 鲁文博 《数字通信世界》 2023年第9期75-77,共3页
文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过... 文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过程。通过上述的设计,完成对无线传感网络安全存储加密方法的设计。在仿真实验中,和以往的无线传感网络安全存储加密方法相比,本文中设计的基于网络蜜罐的无线传感网络安全存储加密方法的密文相关性采用信息熵为7.9940,在进行数据加密时有更高的安全性。 展开更多
关键词 网络蜜罐 无线传感网络 存储安全 加密方法设计
下载PDF
一种研究型虚拟蜜罐网络的设计与实现 被引量:2
2
作者 李冬冬 冯雁 《通信技术》 2007年第12期288-289,293,共3页
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总... 信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。 展开更多
关键词 蜜罐 虚拟蜜罐网络 网络诱骗
原文传递
识别蜜罐网络的P2P僵尸网络构建机制 被引量:1
3
作者 李雪峰 段海新 +1 位作者 诸葛建伟 吴建平 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第3期385-389,共5页
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个... P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。 展开更多
关键词 计算机网络 网络安全 P2P僵尸网络 蜜罐网络 传播模型
原文传递
基于动态蜜罐技术的虚拟网络设计 被引量:1
4
作者 程静 《韶关学院学报》 2014年第4期24-28,共5页
通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络,用以诱骗攻击、转移攻击,对于消解... 通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络,用以诱骗攻击、转移攻击,对于消解黑客攻击带来的威胁、掌握黑客攻击特性与新型攻击方式很有帮助. 展开更多
关键词 蜜罐技术 网络扫描技术 动态蜜罐网络 虚拟网络
下载PDF
基于攻击行为预测的网络防御策略 被引量:10
5
作者 任午令 赵翠文 +3 位作者 姜国新 David Maimon Theodore Wilson Bertrand Sobesto 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第12期2144-2151,2229,共9页
为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精... 为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精确的似然度概率计算的特点,设计网络攻击行为预测模型.以攻击行为预测模型为核心,结合常用的入侵防御系统,构建主动防御策略,并开发相应的原型系统,将之部署到真实的网络系统中进行攻击实验.通过累计5个月真实数据的训练和验证,预测模型的准确率达到80%.结果表明该策略具有良好的网络攻击对抗性,可有效地用于预防网络攻击. 展开更多
关键词 蜜罐网络 隐马尔可夫模型 入侵防御系统
下载PDF
浅析蜜罐技术及其在校园网安全中的应用
6
作者 王瑞娜 来学伟 《铜陵职业技术学院学报》 2010年第1期52-54,共3页
随着数字化校园建设的不断推进,校园网络的规模得到了迅速的增长,但随之而来的还有校园网络的安全问题。对此文章介绍了蜜罐技术及在其基础上发展的密网技术,并结合了校园网的安全问题,提出将蜜罐技术应用到校园网中,实现校园网络的安... 随着数字化校园建设的不断推进,校园网络的规模得到了迅速的增长,但随之而来的还有校园网络的安全问题。对此文章介绍了蜜罐技术及在其基础上发展的密网技术,并结合了校园网的安全问题,提出将蜜罐技术应用到校园网中,实现校园网络的安全通畅。 展开更多
关键词 蜜罐技术 蜜罐网络系统 校园网络安全
下载PDF
基于人工智能的网络安全防御系统设计研究 被引量:5
7
作者 陈伟杰 《中国新通信》 2019年第15期149-150,共2页
网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体... 网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体系,是保障人们网络化生活的基本前提,也是国家安全的需要。 展开更多
关键词 网络空间安全 人工智能 入侵检测 蜜罐网络 安全防御
下载PDF
基于DTK的网络蜜罐设计与应用
8
作者 匡华 李祥 《信息安全与通信保密》 2005年第8期109-111,共3页
本文首先论述了蜜罐技术,然后介绍了DTK工具包,最后描述了利用DTK包设计实现的网络蜜罐。通过使用网络蜜罐技术使网络安全防护由过去的被动遭受攻击变主动出击,特别提出并实现了将欺骗扩展到更大的IP地址空间,增加了环境中欺骗的概率,... 本文首先论述了蜜罐技术,然后介绍了DTK工具包,最后描述了利用DTK包设计实现的网络蜜罐。通过使用网络蜜罐技术使网络安全防护由过去的被动遭受攻击变主动出击,特别提出并实现了将欺骗扩展到更大的IP地址空间,增加了环境中欺骗的概率,保护了真实的系统免受攻击,使网络更加安全可靠。 展开更多
关键词 网络安全 网络蜜罐设计 DTK 计算机网络 防火墙
原文传递
Honeyd在网络蠕虫检测中的应用
9
作者 蒋中云 《网络安全技术与应用》 2008年第7期44-45,72,共3页
本文介绍了网络蠕虫的背景知识和蜜罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜罐,对蠕虫进行检测是可行的,而且效率很高。
关键词 网络蠕虫 虚拟蜜罐网络 蠕虫检测 HONEYD
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部