期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
诱骗网络中管理控制系统的设计与实现
1
作者 戴云平 杨庚 《南京邮电学院学报(自然科学版)》 EI 2005年第5期70-74,共5页
诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的。作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的。文中以第二代诱骗网络为基础,分析了其中各部分功能以... 诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的。作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的。文中以第二代诱骗网络为基础,分析了其中各部分功能以及集中管理控制的可行性,给出了诱骗网络管理控制系统的设计方案,并在L inux环境下实现了该管理控制系统M agicNet。实验测试表明,系统实现了诱骗网络的基本管理控制功能。 展开更多
关键词 诱骗网络 HONEYNET HONEYPOT 管理 网络安全
下载PDF
基于信令博弈的网络诱骗防御策略分析与仿真 被引量:5
2
作者 石乐义 赵俊楠 +2 位作者 李芹 温晓 刘昕 《系统仿真学报》 CAS CSCD 北大核心 2016年第2期348-353,共6页
将网络诱骗攻防视作一种可观察行为的多阶段信令博弈,运用信令博弈理论分步骤构建了四种网络诱骗攻防博弈模型,即正常服务系统、服务/蜜罐混合系统、两种发送信令的服务/蜜罐混合系统以及三种行动/两种信令的服务/蜜罐混合系统。信令博... 将网络诱骗攻防视作一种可观察行为的多阶段信令博弈,运用信令博弈理论分步骤构建了四种网络诱骗攻防博弈模型,即正常服务系统、服务/蜜罐混合系统、两种发送信令的服务/蜜罐混合系统以及三种行动/两种信令的服务/蜜罐混合系统。信令博弈模型中,服务方发送正常信令或蜜罐信令,而攻击者选择访问、判断访问或不访问。通过求解信令博弈模型的贝叶斯均衡策略及均衡条件,推理分析了网络诱骗防御策略的有效性及其约束条件。在此基础上,进一步采用博弈仿真工具Gambit对网络诱骗攻防信令博弈过程进行了仿真测试,验证了博弈理论分析贝叶斯均衡策略的存在性和正确性。 展开更多
关键词 信令博弈 网络诱骗防御 贝叶斯均衡 仿真
下载PDF
基于动态博弈的网络诱骗信息获取策略研究 被引量:2
3
作者 胡光俊 闫怀志 《科技导报》 CAS CSCD 2005年第1期32-34,共3页
基于网络诱骗系统信息获取特点的分析,视入侵者与诱骗系统构成网络环境中的博弈主体,结合随机博弈和不完全信息动态博弈理论,探讨了网络对抗环境下诱骗系统信息获取各阶段的获取策略特点。
关键词 网络诱骗 系统信息 入侵者 基于网络 获取 随机 不完全信息动态博弈 博弈主体 策略 理论
下载PDF
论网络诱骗技术 被引量:2
4
作者 王希忠 王向辉 张国印 《信息技术》 2006年第3期55-56,共2页
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种... 作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术。 展开更多
关键词 网络诱骗 蜜罐 蜜网 蜜场 Honeytoken
下载PDF
基于NDIS的网络诱骗技术的原理及实现 被引量:1
5
作者 苗凤君 郭清宇 李玉玲 《河南科学》 2005年第2期267-270,共4页
网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.本文介绍了网络诱骗技术的原理,并利用NDIS底层驱动来实现网络数据包的截获,防范外部对本地主机的入... 网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.本文介绍了网络诱骗技术的原理,并利用NDIS底层驱动来实现网络数据包的截获,防范外部对本地主机的入侵,为发现攻击和阻断攻击也提供了相应的工具和技术. 展开更多
关键词 NDIS 网络诱骗 地址扫描
下载PDF
论网络入侵诱骗系统honeypot 被引量:3
6
作者 马传龙 邓亚平 《现代计算机》 2003年第9期37-39,64,共4页
本文主要对网络入侵诱骗系统Honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。
关键词 计算机网络 网络安全 入侵检测系统 网络入侵诱骗系统 HONEYPOT
下载PDF
基于网络诱骗技术的校园网安全模式研究
7
作者 蔡宏泽 《现代计算机》 2007年第6期24-25,共2页
分析现有网络安全模式的不足,介绍诱骗网络的技术特点与实现方法,指出采用诱骗网络构建的安全体系所具备的优点,从而进一步提高校园网的网络安全系数。
关键词 网络安全 诱骗网络 主动防御
下载PDF
安全诱骗网络设计
8
作者 潘彪 《信息安全与通信保密》 2009年第4期47-49,共3页
论文分析了诱骗网络普遍存在的安全隐患的根源和危害,提出了解决方案,并在此基础上设计出一种基于内部安全机制的诱骗网络。该网络引入了内部安全防护模块,有效地应对了原有的安全漏洞,融合了传统诱骗手段,构筑了一个立体的主动防御体系... 论文分析了诱骗网络普遍存在的安全隐患的根源和危害,提出了解决方案,并在此基础上设计出一种基于内部安全机制的诱骗网络。该网络引入了内部安全防护模块,有效地应对了原有的安全漏洞,融合了传统诱骗手段,构筑了一个立体的主动防御体系,进一步保证了网络安全。 展开更多
关键词 诱骗网络 网络安全协议 数字证书
原文传递
网络诱骗技术
9
作者 陈要武 《信息技术》 2010年第6期253-254,共2页
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用... 作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术. 展开更多
关键词 网络诱骗 蜜罐 蜜网 蜜场 Honeytoken
下载PDF
基于Linux共享库注射技术的网络诱骗系统设计
10
作者 付治钧 张建忠 刘季坤 《计算机工程与设计》 CSCD 北大核心 2007年第5期1020-1023,共4页
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不... 网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术。其中,如何捕获入侵者的数据是实施网络诱骗的关键问题。分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量。并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现。 展开更多
关键词 共享库注射 动态链接 符号解析 网络诱骗 数据捕获
下载PDF
基于网络/主机副本法的诱骗系统的研究与实现
11
作者 赖海明 张建忠 《计算机工程与设计》 CSCD 北大核心 2007年第9期2008-2011,共4页
分析比较了现有的网络诱骗技术及其优缺点,在采用网络/主机副本方案的基础上,提出了一种基于Linux动态进程共享库注射的数据捕获方法。系统主要分为诱骗客户端和服务器两个部分,客户端主要负责数据捕获和数据发送,服务器端将获得的数据... 分析比较了现有的网络诱骗技术及其优缺点,在采用网络/主机副本方案的基础上,提出了一种基于Linux动态进程共享库注射的数据捕获方法。系统主要分为诱骗客户端和服务器两个部分,客户端主要负责数据捕获和数据发送,服务器端将获得的数据存储并分类显示,显示方式包括命令行和图形界面。系统还采用了用户态—内核态通信、内核态发包、内核模块隐藏等技术。 展开更多
关键词 网络/主机副本 网络诱骗 共享库注射 内核模块 netlink套接字
下载PDF
网络攻击诱骗系统的设计与实现
12
作者 高巍 李科杰 《计算机测量与控制》 CSCD 2004年第1期86-88,共3页
结合网络攻击诱骗系统的设计需求,给出了系统设计的原理与结构,并对系统实现中的网络监视、用户监视、伪装和隐藏、日志保护和日志分析等关键技术进行了说明。测试表明,该系统具有较大的真实性、完整性和可靠性。
关键词 网络攻击诱骗系统 设计 网络安全 信息安全 防火墙 入侵检测系统 计算机网络
下载PDF
陷阱机制及其在网络诱骗系统中的应用 被引量:1
13
作者 林飞 《信息网络安全》 2003年第6期43-44,共2页
传统的UNIX访问控制机制在进行系统功能性隔离上存在困难,陷阱机制允许在虚拟主机隔离中以管理权限行使权利,为FreeBSD提供了一种简单安全隔离机制。本文介绍了FreeBSD中如何利用陷阱机制解决这一问题,以及陷阱机制实现的功能和陷阱机... 传统的UNIX访问控制机制在进行系统功能性隔离上存在困难,陷阱机制允许在虚拟主机隔离中以管理权限行使权利,为FreeBSD提供了一种简单安全隔离机制。本文介绍了FreeBSD中如何利用陷阱机制解决这一问题,以及陷阱机制实现的功能和陷阱机制在网络诱骗系统中的应用。 展开更多
关键词 网络诱骗系统 网络安全 入侵检测系统 防火墙 计算机网络 陷阱机制 访问控制
下载PDF
网络诱骗系统的威胁分析
14
作者 何玉洁 危胜军 胡昌振 《计算机安全》 2004年第8期69-72,共4页
关键词 网络诱骗系统 入侵检测系统 计算机网络 网络安全 防火墙 数据分析
下载PDF
网络诱骗的基本原理、要求及应用分析 被引量:1
15
作者 赵凯 《信息通信》 2012年第5期134-134,共1页
对网络诱骗的基本原理和基本要求进行了阐述,列举了蜜罐主机、陷阱网络、诱导以及欺骗信息设计4种网络诱骗技术,并对应用最早、最多的蜜罐主机技术进行了分析。
关键词 网络诱骗 基本原理 基本要求 实际应用 分析
下载PDF
陷阱机制及在网络诱骗系统中的应用
16
作者 林飞 《计算机安全》 2004年第2期25-27,共3页
一、概念 UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权的)的环境所设计的.在这一框架下面,所有的努力都是要提供个开放的操作系统,允许使用者轻易地共享文件,在通信过程中关闭进程.在UNIX的安全机制下,在安全模... 一、概念 UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权的)的环境所设计的.在这一框架下面,所有的努力都是要提供个开放的操作系统,允许使用者轻易地共享文件,在通信过程中关闭进程.在UNIX的安全机制下,在安全模式与低开销两者之中选取其一是困难的或者说是不可能的. 展开更多
关键词 陷阱机制 网络诱骗系统 UNIX操作系统 FREEBSD操作系统 访问控制机制 网络安全
下载PDF
基于虚拟文件系统的诱骗主机安全方案研究
17
作者 肖刚 《计算机与现代化》 2013年第2期99-102,107,共5页
研究操作系统内核关于虚拟文件系统(VFS)的实现机制,通过修改虚拟文件系统部分函数,如readdir、filldir、lookup等,实现安全性功能。网络诱骗系统从网络的体系结构方面增加了信息安全的可靠性,它是在网络战中防御内外入侵者的新型系统。
关键词 网络诱骗 虚拟文件系统 LKM
下载PDF
基于蜜罐的安全系统设计 被引量:1
18
作者 毕凯 周炜 《计算机工程与设计》 CSCD 北大核心 2010年第22期4806-4808,4830,共4页
为解决传统蜜罐系统视野狭小,存在大量安全隐患等缺点,提出了一种新的基于蜜罐的网络安全系统,并给出了对该系统主要部件的设计。该系统采用多层诱骗方法以扩大视野;将数据控制与重定向技术相结合,以便在入侵的各阶段对系统进行保护;将... 为解决传统蜜罐系统视野狭小,存在大量安全隐患等缺点,提出了一种新的基于蜜罐的网络安全系统,并给出了对该系统主要部件的设计。该系统采用多层诱骗方法以扩大视野;将数据控制与重定向技术相结合,以便在入侵的各阶段对系统进行保护;将虚拟机技术与数据捕获技术相结合,有效提高数了据捕获的隐蔽性和数据传输的安全性。最后,在实验室的检测表明了系统的有效性。 展开更多
关键词 蜜罐 网络安全 虚拟机 数据捕获 网络诱骗 数据控制
下载PDF
蜜罐系统模型的有限自动机 被引量:2
19
作者 马新新 陈伟 秦志光 《计算机科学》 CSCD 北大核心 2005年第11期75-77,共3页
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系... 蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为密罐系统的设计和部署提供有力的理论依据和论证。 展开更多
关键词 蜜罐系统 蜜罐 网络攻击诱骗 自动机 有限自动机 系统模型 安全技术 攻击手段 信息安全 自动机理论
下载PDF
蜜网系统的设计与实现
20
作者 盛红岩 《重庆工学院学报》 2007年第21期142-145,共4页
阐述了网络安全领域的新技术——honeypot技术的理论,分析了honeynet的关键技术,以此为基础设计了一个honeynet网络诱骗系统,并在实验环境中进行了测试,结果表明:该系统能对网络进行有效的监控.
关键词 HONEYPOT HONEYNET 网络诱骗
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部