-
题名诱骗网络中管理控制系统的设计与实现
- 1
-
-
作者
戴云平
杨庚
-
机构
南京邮电大学计算机学院
南京邮电大学数理学院
-
出处
《南京邮电学院学报(自然科学版)》
EI
2005年第5期70-74,共5页
-
基金
江苏省自然科学基金预研项目(BK2004218)
江苏省自然科学基金(BK2003106)资助项目
-
文摘
诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的。作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的。文中以第二代诱骗网络为基础,分析了其中各部分功能以及集中管理控制的可行性,给出了诱骗网络管理控制系统的设计方案,并在L inux环境下实现了该管理控制系统M agicNet。实验测试表明,系统实现了诱骗网络的基本管理控制功能。
-
关键词
诱骗网络
HONEYNET
HONEYPOT
管理
网络安全
-
Keywords
Trap network
Honeynet
Honeypot
Management
Network security
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于信令博弈的网络诱骗防御策略分析与仿真
被引量:5
- 2
-
-
作者
石乐义
赵俊楠
李芹
温晓
刘昕
-
机构
中国石油大学(华东)计算机与通信工程学院
-
出处
《系统仿真学报》
CAS
CSCD
北大核心
2016年第2期348-353,共6页
-
基金
国家自然科学基金(91438117
61309024)
-
文摘
将网络诱骗攻防视作一种可观察行为的多阶段信令博弈,运用信令博弈理论分步骤构建了四种网络诱骗攻防博弈模型,即正常服务系统、服务/蜜罐混合系统、两种发送信令的服务/蜜罐混合系统以及三种行动/两种信令的服务/蜜罐混合系统。信令博弈模型中,服务方发送正常信令或蜜罐信令,而攻击者选择访问、判断访问或不访问。通过求解信令博弈模型的贝叶斯均衡策略及均衡条件,推理分析了网络诱骗防御策略的有效性及其约束条件。在此基础上,进一步采用博弈仿真工具Gambit对网络诱骗攻防信令博弈过程进行了仿真测试,验证了博弈理论分析贝叶斯均衡策略的存在性和正确性。
-
关键词
信令博弈
网络诱骗防御
贝叶斯均衡
仿真
-
Keywords
signaling game
network decoy defense
Bayesian equilibrium
simulation
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于动态博弈的网络诱骗信息获取策略研究
被引量:2
- 3
-
-
作者
胡光俊
闫怀志
-
机构
北京理工大学信息安全与对抗技术研究中心
-
出处
《科技导报》
CAS
CSCD
2005年第1期32-34,共3页
-
基金
国防科技基础研究项目
-
文摘
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。
-
关键词
网络诱骗
系统信息
入侵者
基于网络
获取
随机
不完全信息动态博弈
博弈主体
策略
理论
-
Keywords
network decoy, acquiring Information, dynamic game, network warfare
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名论网络诱骗技术
被引量:2
- 4
-
-
作者
王希忠
王向辉
张国印
-
机构
黑龙江省电子信息产品监督检验院
哈尔滨工程大学计算机科学与技术学院
-
出处
《信息技术》
2006年第3期55-56,共2页
-
基金
黑龙江省自然科学基金(F2004-06)支持
-
文摘
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术。
-
关键词
网络诱骗
蜜罐
蜜网
蜜场
Honeytoken
-
Keywords
network trap
honeypot
honeynet
honeyfarm
honeytoken
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于NDIS的网络诱骗技术的原理及实现
被引量:1
- 5
-
-
作者
苗凤君
郭清宇
李玉玲
-
机构
中原工学院计算机科学系
-
出处
《河南科学》
2005年第2期267-270,共4页
-
基金
河南省自然科学基金资助项目(0411014800)
-
文摘
网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.本文介绍了网络诱骗技术的原理,并利用NDIS底层驱动来实现网络数据包的截获,防范外部对本地主机的入侵,为发现攻击和阻断攻击也提供了相应的工具和技术.
-
关键词
NDIS
网络诱骗
地址扫描
-
Keywords
NDIS
network trap
address scan
-
分类号
TQ323.1
[化学工程—合成树脂塑料工业]
-
-
题名论网络入侵诱骗系统honeypot
被引量:3
- 6
-
-
作者
马传龙
邓亚平
-
机构
重庆通信学院
重庆邮电学院
-
出处
《现代计算机》
2003年第9期37-39,64,共4页
-
基金
重庆市科技计划应用基础项目(编号:6184)
-
文摘
本文主要对网络入侵诱骗系统Honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。
-
关键词
计算机网络
网络安全
入侵检测系统
网络入侵诱骗系统
HONEYPOT
-
Keywords
Honeypot
Intrusion Deception
Attack??E
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于网络诱骗技术的校园网安全模式研究
- 7
-
-
作者
蔡宏泽
-
机构
广东女子职业技术学院网络中心
-
出处
《现代计算机》
2007年第6期24-25,共2页
-
文摘
分析现有网络安全模式的不足,介绍诱骗网络的技术特点与实现方法,指出采用诱骗网络构建的安全体系所具备的优点,从而进一步提高校园网的网络安全系数。
-
关键词
网络安全
诱骗网络
主动防御
-
Keywords
Network Security
Trap Network
Voluntary Defence
-
分类号
TP393.18
[自动化与计算机技术—计算机应用技术]
-
-
题名安全诱骗网络设计
- 8
-
-
作者
潘彪
-
机构
上海交通大学信息安全工程学院
-
出处
《信息安全与通信保密》
2009年第4期47-49,共3页
-
文摘
论文分析了诱骗网络普遍存在的安全隐患的根源和危害,提出了解决方案,并在此基础上设计出一种基于内部安全机制的诱骗网络。该网络引入了内部安全防护模块,有效地应对了原有的安全漏洞,融合了传统诱骗手段,构筑了一个立体的主动防御体系,进一步保证了网络安全。
-
关键词
诱骗网络
网络安全协议
数字证书
-
Keywords
deception network
IPSec
digital certificate
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络诱骗技术
- 9
-
-
作者
陈要武
-
机构
黑龙江省社会信用办公室
-
出处
《信息技术》
2010年第6期253-254,共2页
-
文摘
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术.
-
关键词
网络诱骗
蜜罐
蜜网
蜜场
Honeytoken
-
Keywords
network trap
honeypot
honeynet
honeyfarm
honeytoken
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于Linux共享库注射技术的网络诱骗系统设计
- 10
-
-
作者
付治钧
张建忠
刘季坤
-
机构
南开大学计算机科学与技术系
-
出处
《计算机工程与设计》
CSCD
北大核心
2007年第5期1020-1023,共4页
-
文摘
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量。并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现。
-
关键词
共享库注射
动态链接
符号解析
网络诱骗
数据捕获
-
Keywords
shared library injection
dynamic linking
symbol resolution
network deception
data capture
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于网络/主机副本法的诱骗系统的研究与实现
- 11
-
-
作者
赖海明
张建忠
-
机构
南开大学计算机科学与技术系
-
出处
《计算机工程与设计》
CSCD
北大核心
2007年第9期2008-2011,共4页
-
文摘
分析比较了现有的网络诱骗技术及其优缺点,在采用网络/主机副本方案的基础上,提出了一种基于Linux动态进程共享库注射的数据捕获方法。系统主要分为诱骗客户端和服务器两个部分,客户端主要负责数据捕获和数据发送,服务器端将获得的数据存储并分类显示,显示方式包括命令行和图形界面。系统还采用了用户态—内核态通信、内核态发包、内核模块隐藏等技术。
-
关键词
网络/主机副本
网络诱骗
共享库注射
内核模块
netlink套接字
-
Keywords
network/host copy
network deception
shared library injection
kernel module
neflink socket
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络攻击诱骗系统的设计与实现
- 12
-
-
作者
高巍
李科杰
-
机构
北京理工大学机电工程与控制国家重点实验室
-
出处
《计算机测量与控制》
CSCD
2004年第1期86-88,共3页
-
文摘
结合网络攻击诱骗系统的设计需求,给出了系统设计的原理与结构,并对系统实现中的网络监视、用户监视、伪装和隐藏、日志保护和日志分析等关键技术进行了说明。测试表明,该系统具有较大的真实性、完整性和可靠性。
-
关键词
网络攻击诱骗系统
设计
网络安全
信息安全
防火墙
入侵检测系统
计算机网络
-
Keywords
network attack
trap
design
implementation
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名陷阱机制及其在网络诱骗系统中的应用
被引量:1
- 13
-
-
作者
林飞
-
机构
中科新业
-
出处
《信息网络安全》
2003年第6期43-44,共2页
-
文摘
传统的UNIX访问控制机制在进行系统功能性隔离上存在困难,陷阱机制允许在虚拟主机隔离中以管理权限行使权利,为FreeBSD提供了一种简单安全隔离机制。本文介绍了FreeBSD中如何利用陷阱机制解决这一问题,以及陷阱机制实现的功能和陷阱机制在网络诱骗系统中的应用。
-
关键词
网络诱骗系统
网络安全
入侵检测系统
防火墙
计算机网络
陷阱机制
访问控制
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络诱骗系统的威胁分析
- 14
-
-
作者
何玉洁
危胜军
胡昌振
-
机构
北京理工大学信息安全与对抗技术研究中心
-
出处
《计算机安全》
2004年第8期69-72,共4页
-
-
关键词
网络诱骗系统
入侵检测系统
计算机网络
网络安全
防火墙
数据分析
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络诱骗的基本原理、要求及应用分析
被引量:1
- 15
-
-
作者
赵凯
-
机构
云南云电信息通信股份有限公司
-
出处
《信息通信》
2012年第5期134-134,共1页
-
文摘
对网络诱骗的基本原理和基本要求进行了阐述,列举了蜜罐主机、陷阱网络、诱导以及欺骗信息设计4种网络诱骗技术,并对应用最早、最多的蜜罐主机技术进行了分析。
-
关键词
网络诱骗
基本原理
基本要求
实际应用
分析
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名陷阱机制及在网络诱骗系统中的应用
- 16
-
-
作者
林飞
-
出处
《计算机安全》
2004年第2期25-27,共3页
-
文摘
一、概念
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权的)的环境所设计的.在这一框架下面,所有的努力都是要提供个开放的操作系统,允许使用者轻易地共享文件,在通信过程中关闭进程.在UNIX的安全机制下,在安全模式与低开销两者之中选取其一是困难的或者说是不可能的.
-
关键词
陷阱机制
网络诱骗系统
UNIX操作系统
FREEBSD操作系统
访问控制机制
网络安全
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP316.8
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于虚拟文件系统的诱骗主机安全方案研究
- 17
-
-
作者
肖刚
-
机构
襄阳职业技术学院
-
出处
《计算机与现代化》
2013年第2期99-102,107,共5页
-
文摘
研究操作系统内核关于虚拟文件系统(VFS)的实现机制,通过修改虚拟文件系统部分函数,如readdir、filldir、lookup等,实现安全性功能。网络诱骗系统从网络的体系结构方面增加了信息安全的可靠性,它是在网络战中防御内外入侵者的新型系统。
-
关键词
网络诱骗
虚拟文件系统
LKM
-
Keywords
network decoy
virtual file system
LKM
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于蜜罐的安全系统设计
被引量:1
- 18
-
-
作者
毕凯
周炜
-
机构
空军工程大学导弹学院
-
出处
《计算机工程与设计》
CSCD
北大核心
2010年第22期4806-4808,4830,共4页
-
文摘
为解决传统蜜罐系统视野狭小,存在大量安全隐患等缺点,提出了一种新的基于蜜罐的网络安全系统,并给出了对该系统主要部件的设计。该系统采用多层诱骗方法以扩大视野;将数据控制与重定向技术相结合,以便在入侵的各阶段对系统进行保护;将虚拟机技术与数据捕获技术相结合,有效提高数了据捕获的隐蔽性和数据传输的安全性。最后,在实验室的检测表明了系统的有效性。
-
关键词
蜜罐
网络安全
虚拟机
数据捕获
网络诱骗
数据控制
-
Keywords
honeypot
network security
virtual machine
data capture
network deception
data control
-
分类号
TP393.8
[自动化与计算机技术—计算机应用技术]
-
-
题名蜜罐系统模型的有限自动机
被引量:2
- 19
-
-
作者
马新新
陈伟
秦志光
-
机构
电子科技大学计算机科学与工程学院
-
出处
《计算机科学》
CSCD
北大核心
2005年第11期75-77,共3页
-
基金
国家信息关防与网络安全保障持续发展计划项目(2002-研1-B-007)
-
文摘
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为密罐系统的设计和部署提供有力的理论依据和论证。
-
关键词
蜜罐系统
蜜罐
网络攻击诱骗
自动机
有限自动机
系统模型
安全技术
攻击手段
信息安全
自动机理论
-
Keywords
Honey pot system, Honey pot, Network attack trap, State machine
-
分类号
TP301.1
[自动化与计算机技术—计算机系统结构]
TP311.52
[自动化与计算机技术—计算机软件与理论]
-
-
题名蜜网系统的设计与实现
- 20
-
-
作者
盛红岩
-
机构
鲁东大学物理与电子工程学院
-
出处
《重庆工学院学报》
2007年第21期142-145,共4页
-
文摘
阐述了网络安全领域的新技术——honeypot技术的理论,分析了honeynet的关键技术,以此为基础设计了一个honeynet网络诱骗系统,并在实验环境中进行了测试,结果表明:该系统能对网络进行有效的监控.
-
关键词
HONEYPOT
HONEYNET
网络诱骗
-
Keywords
honeypot
honeynet
network deception
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-