期刊文献+
共找到930篇文章
< 1 2 47 >
每页显示 20 50 100
一种了解黑客的有效手段——蜜罐(Honeypot) 被引量:27
1
作者 赵伟锋 曾启铭 《计算机应用》 CSCD 北大核心 2003年第z1期259-261,共3页
蜜罐是一个在网络上专门让黑客攻击的、带有漏洞的真实系统。介绍了蜜罐技术的发展历史和现状 。
关键词 蜜罐 黑客 入侵检测 信息安全
下载PDF
主动防护网络入侵的蜜罐(Honeypot)技术 被引量:19
2
作者 殷联甫 《计算机系统应用》 北大核心 2004年第7期29-31,共3页
本文首先介绍了蜜罐的概念、分类方法以及蜜罐所使用的主要技术,然后介绍了几种常见的蜜罐产品,同时阐述了蜜罐在网络系统中的部署情况,最后指出了蜜罐的发展方向和应用前景。
关键词 主动防护网络入侵 蜜罐技术 honeypot 网络陷阱 网络安全 报警技术 数据控制技术
下载PDF
基于“蜜罐”技术(Honeypot)的网络信息安全研究 被引量:10
3
作者 李跃贞 《中国安全科学学报》 CAS CSCD 2006年第7期118-121,共4页
网络攻击工具和方法日趋复杂多样,典型的网络安全技术已无法满足对安全高度敏感的部门需求。笔者在讨论传统Honeypot(密罐技术)的基础上,采用与操作系统无关的Winpcap开发包,设计了一个基于Honeypot技术的信息安全系统。该Honeypot系统... 网络攻击工具和方法日趋复杂多样,典型的网络安全技术已无法满足对安全高度敏感的部门需求。笔者在讨论传统Honeypot(密罐技术)的基础上,采用与操作系统无关的Winpcap开发包,设计了一个基于Honeypot技术的信息安全系统。该Honeypot系统通过监控进程的隐蔽以及对事件数据库和关键配置文件的保护,提高了系统的隐蔽性与安全性。系统利用事件数据库记录所发生的攻击行为,使得该系统具有强大的资源监视功能和事后分析能力。 展开更多
关键词 信息安全 Wmpcap 蜜罐”技术 系统设计 传输控制协议/网间协议(TCP/IP))
下载PDF
基于Libpcap的低交互Honeypot诱捕蜜罐的研究与设计
4
作者 王斐 陆建德 《计算机应用与软件》 CSCD 2009年第8期271-274,共4页
随着计算机网络中攻击风险日益严峻,安全系统面对威胁必须迅速反应以减少损失。提出一种在主动网络防御体系中的Honeypot诱捕蜜罐方案,采用Libpcap底层信包捕获及套接字编程,在Linux平台上研究、设计实现一种模拟一定数量特定服务的低交... 随着计算机网络中攻击风险日益严峻,安全系统面对威胁必须迅速反应以减少损失。提出一种在主动网络防御体系中的Honeypot诱捕蜜罐方案,采用Libpcap底层信包捕获及套接字编程,在Linux平台上研究、设计实现一种模拟一定数量特定服务的低交互Honeypot诱捕蜜罐,实现对自动扫描、病毒等攻击的诱捕,弥补了传统防火墙和入侵检测系统的不足,以尽早发现潜在攻击,提高网络安全性,有效保护网络资源安全。 展开更多
关键词 LIBPCAP LINUX 蜜罐 诱捕
下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御
5
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
下载PDF
基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法 被引量:1
6
作者 高奇 贡晓静 +2 位作者 黄蕊 黄承麟 周深永 《无线互联科技》 2024年第9期126-128,共3页
由于传统日志分析、入侵检测等溯源方法主要通过事后分析来追溯攻击源头,难以满足攻防对抗场景对溯源工作的快速、准确的要求,文章提出基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法。在攻防对抗场景中部署蜜罐诱捕攻击者实施网络... 由于传统日志分析、入侵检测等溯源方法主要通过事后分析来追溯攻击源头,难以满足攻防对抗场景对溯源工作的快速、准确的要求,文章提出基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法。在攻防对抗场景中部署蜜罐诱捕攻击者实施网络攻击,并收集攻击流量数据,把每一个攻击端和防护端的流量数据归为多个簇,对簇进行匹配判断攻击流量的发送源,实现攻防对抗场景下网络攻击诱捕溯源。实验结果表明,该方法在攻防对抗场景下可以准确提供网络攻击端的IP地址信息,具有较高的可靠性。 展开更多
关键词 蜜罐技术 攻防对抗场景 网络攻击 诱捕溯源
下载PDF
SGPot:一种基于强化学习的智能电网蜜罐框架
7
作者 王毓贞 宗国笑 魏强 《计算机科学》 CSCD 北大核心 2024年第2期359-370,共12页
随着工业4.0的快速推进,与之互联的电力数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统逐渐趋于信息化和智能化。由于这些系统本身具有脆弱性以及受到攻击和防御能力的不对等性,使得系统存在各种安全隐患。... 随着工业4.0的快速推进,与之互联的电力数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统逐渐趋于信息化和智能化。由于这些系统本身具有脆弱性以及受到攻击和防御能力的不对等性,使得系统存在各种安全隐患。近年来,针对电力攻击事件频发,亟需提出针对智能电网的攻击缓解方法。蜜罐作为一种高效的欺骗防御方法,能够有效地收集智能电网中的攻击行为。针对现有的智能电网蜜罐中存在的交互深度不足、物理工业过程仿真缺失、扩展性差的问题,设计并实现了一种基于强化学习的智能电网蜜罐框架——SGPot,它能够基于电力行业真实设备中的系统不变量模拟智能变电站控制端,通过电力业务流程的仿真来提升蜜罐欺骗性,诱使攻击者与蜜罐深度交互。为了评估蜜罐框架的性能,搭建了小型智能变电站实验验证环境,同时将SGPot和现有的GridPot以及SHaPe蜜罐同时部署在公网环境中,收集了30天的交互数据。实验结果表明,SGPot收集到的请求数据比GridPot多20%,比SHaPe多75%。SGPot能够诱骗攻击者与蜜罐进行更深度的交互,获取到的交互会话长度大于6的会话数量多于GridPot和SHaPe。 展开更多
关键词 智能电网 强化学习 智能交互 主动防御 蜜罐
下载PDF
基于蜜罐的新能源工控协议模糊识别分析
8
作者 田学成 赵谦 +1 位作者 罗谢 陈燕峰 《网络安全与数据治理》 2024年第6期16-22,共7页
新能源行业是国家可再生能源发展的重要领域,在新能源工业控制系统网络安全研究中需要快速确认工控协议存在的缺陷。分析了新能源风电工业控制系统存在的安全风险问题,实现了基于蜜罐轻量级部署Modbus协议,使用模糊测试的方法对协议的... 新能源行业是国家可再生能源发展的重要领域,在新能源工业控制系统网络安全研究中需要快速确认工控协议存在的缺陷。分析了新能源风电工业控制系统存在的安全风险问题,实现了基于蜜罐轻量级部署Modbus协议,使用模糊测试的方法对协议的安全属性快速测试并进行分析。该研究对新能源工控协议安全发展有重要研究意义。 展开更多
关键词 工控协议 蜜罐 模糊测试 工控安全
下载PDF
基于仿真的工控蜜罐研究进展与挑战
9
作者 颜欣晔 李昕 +1 位作者 张博 付安民 《信息安全研究》 CSCD 北大核心 2024年第4期325-334,共10页
随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击... 随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击,保护真正的工业控制系统.针对工控蜜罐研究现状进行了深入分析,给出了工控蜜罐的定义及其特征,并重点从基于协议模拟的工控蜜罐、基于结构仿真的工控蜜罐、基于模拟工具的工控蜜罐、基于漏洞模拟的工控蜜罐以及基于混合模拟的工控蜜罐等方面全面分析了基于仿真的工控蜜罐研究进展情况.最后,讨论和分析了当前工控蜜罐仿真模拟过程中面临的挑战和未来发展方向. 展开更多
关键词 工控安全 蜜罐 工控协议 可编程逻辑控制器 工控仿真
下载PDF
有关“蜜罐(honeypot)”技术在网络安全中的探讨
10
作者 余晓东 《计算机光盘软件与应用》 2010年第9期56-57,共2页
随着计算机网络发展越来越快,网络安全也随之下降,在保护网络安全上,传统的方法是利用防火墙。比较普遍的防火墙、防毒软件及其运行机制、监察入侵活动和内容过滤等已对网络安全起不了很大的作用了,本文就对“蜜罐”技术及其在网络... 随着计算机网络发展越来越快,网络安全也随之下降,在保护网络安全上,传统的方法是利用防火墙。比较普遍的防火墙、防毒软件及其运行机制、监察入侵活动和内容过滤等已对网络安全起不了很大的作用了,本文就对“蜜罐”技术及其在网络安全中的应用做出相应探讨,以供大家一起来参考及借鉴。 展开更多
关键词 蜜罐 功能 蜜网 发展
下载PDF
一种基于蜜罐的智能防御系统设计与应用
11
作者 杨文焕 武辉林 +1 位作者 王云丽 成彬 《科技风》 2024年第24期1-3,共3页
面对日益严重的网络攻击威胁,传统的防御手段已经无法满足对抗复杂和高级的攻击,构建自动化的主动防御系统刻不容缓。蜜罐技术作为一种主动防御技术,在网络安全防御体系中发挥着重要作用。本文设计了一种基于蜜罐的智能防御系统,主要包... 面对日益严重的网络攻击威胁,传统的防御手段已经无法满足对抗复杂和高级的攻击,构建自动化的主动防御系统刻不容缓。蜜罐技术作为一种主动防御技术,在网络安全防御体系中发挥着重要作用。本文设计了一种基于蜜罐的智能防御系统,主要包含蜜罐节点、智能防御核心与攻击缓解框架三部分。该系统利用蜜罐吸引攻击者,结合机器学习算法和行为分析技术,识别和分类攻击行为,并根据攻击类型自动生成应对策略。同时,通过动态网络环境建模和多级攻击检测,可以主动应对入侵行为。实验证明该系统在增强网络安全防御能力方面取得了良好效果。 展开更多
关键词 蜜罐 数据捕获 主动防御 访问控制
下载PDF
基于MySQL的蜜罐系统的构建
12
作者 王铭轹 徐亚峰 +2 位作者 陈骁宇 陈明昊 刘子豪 《计算机科学与应用》 2024年第4期47-55,共9页
随着网络安全威胁的不断演变,主动发现漏洞和潜在风险成为规避网络威胁的有力措施,但是传统杀毒软件和防火墙等均属于被动防御技术,使用蜜罐能够捕获攻击者信息,实现对网络威胁的主动防御。基于MySQL的蜜罐系统包括MySQL服务器模拟和数... 随着网络安全威胁的不断演变,主动发现漏洞和潜在风险成为规避网络威胁的有力措施,但是传统杀毒软件和防火墙等均属于被动防御技术,使用蜜罐能够捕获攻击者信息,实现对网络威胁的主动防御。基于MySQL的蜜罐系统包括MySQL服务器模拟和数据可视化展示Web端,通过模拟MySQL通信伪造数据请求,吸引攻击者,实时捕获攻击者信息,并详细记录攻击日志进行可视化展示,Web端可以实现查看当前服务器所捕获的攻击次数、溯源个数、攻击IP和攻击地址等全部恶意攻击者信息的功能。使用本系统有效降低了运维人员应急响应和溯源的成本难度,为网络安全提供有力支持。 展开更多
关键词 主动防御 MySQL蜜罐 可视化 网络安全
下载PDF
无线传感器网络中蜜罐捕获及反馈机制的蠕虫传播模型
13
作者 钱云港 任建国 《江苏师范大学学报(自然科学版)》 CAS 2024年第2期60-64,共5页
网络蠕虫依靠快速传播以及自我复制的能力在网络中大肆传播,对网络产生了一定的威胁.首先,在经典SIR模型中考虑节点免疫后的再感染问题,并引入受损节点(蠕虫传播在无线传感器网络下扫描到但未被感染的节点),引入受损节点后的模型(SDIRS... 网络蠕虫依靠快速传播以及自我复制的能力在网络中大肆传播,对网络产生了一定的威胁.首先,在经典SIR模型中考虑节点免疫后的再感染问题,并引入受损节点(蠕虫传播在无线传感器网络下扫描到但未被感染的节点),引入受损节点后的模型(SDIRS模型)利用网络节点的特点有效遏制蠕虫初期的传播.然后,提出了P-SDIRS模型,将蜜罐的捕获机制进一步结合在SDIRS模型的基础上.在P-SDIRS模型中,得到了基本再生数、平衡点以及稳定性,并通过数值模拟验证模型的有效性. 展开更多
关键词 无线传感器网络 蜜罐 网络蠕虫 病毒传播
下载PDF
基于改进蜜罐算法的建筑材料闭环供应链网络优化模型
14
作者 周森伟 邵治国 刘彩红 《科技和产业》 2024年第15期168-172,共5页
建筑材料闭环供应链网络优化是一个多目标的大规模问题,传统寻优算法易陷入局部最优无法求出全局最优解。因此,提出基于改进蜜罐算法的建筑材料闭环供应链网络优化模型。针对由业主、总承包商、分包商、分供方和其他合作机构组成的建筑... 建筑材料闭环供应链网络优化是一个多目标的大规模问题,传统寻优算法易陷入局部最优无法求出全局最优解。因此,提出基于改进蜜罐算法的建筑材料闭环供应链网络优化模型。针对由业主、总承包商、分包商、分供方和其他合作机构组成的建筑材料闭环供应链网络结构,构建以最小化网络成本与最小化环境污染为目标、满足客户需求与流量平衡为约束的优化模型。采用一种基于混沌映射的改进蜜罐算法来求解模型,得到最优建筑材料闭环供应链网络优化方案。实验结果表明,所提改进蜜罐算法在求解建筑材料闭环供应链网络优化模型时搜索最优值优势明显,实现建筑材料闭环供应链网络最优。 展开更多
关键词 改进蜜罐算法 建筑材料 闭环供应链 网络优化 优化模型
下载PDF
蜜罐(Honeypots)——新的Windows安全解决方案:使用蜜罐引诱网络入侵从而保护网络资源
15
作者 RogerA.Grimes 刘海蜀 《Windows & Net Magazine(国际中文版)》 2004年第06M期56-64,66,共10页
魔高一尺,道高一丈。什么是蜜罐?它对Windows有什么用途?在厌倦了防火墙、入侵检测等被动安全防护措施之后,是否希望与黑客进行更加面对面的斗智斗勇?
关键词 蜜罐 网络入侵 网络安全 WINDOWS 早期预警系统
下载PDF
基于网络蜜罐的工业网络安全防御决策方法
16
作者 张维俊 《无线互联科技》 2024年第20期126-128,共3页
常规的工业网络安全防御决策方法以网络安全区域规划为主,在恶意代码、水坑攻击等方面存在弊端,影响工业网络安全。因此,文章设计了基于网络蜜罐的工业网络安全防御决策方法。该方法通过建立工业网络安全防御虚拟蜜罐,在主机上部署一个... 常规的工业网络安全防御决策方法以网络安全区域规划为主,在恶意代码、水坑攻击等方面存在弊端,影响工业网络安全。因此,文章设计了基于网络蜜罐的工业网络安全防御决策方法。该方法通过建立工业网络安全防御虚拟蜜罐,在主机上部署一个局域网,将黑客引入虚拟蜜罐,避免真实网络受到攻击。基于网络蜜罐部署网络安全防御阻断机制,文章利用防火墙与网络安全监测模块,识别并阻止恶意流量的传播,阻断潜在的网络攻击,实现工业网络安全运行。采用对比实验对所提方法进行验证,结果表明该方法的网络安全防御效果更佳,能够被应用于实际生活中。 展开更多
关键词 网络蜜罐 工业网络 网络安全 防御 决策方法
下载PDF
基于Cowrie蜜罐系统的机房网络主动诱捕技术应用研究
17
作者 赵仲力 李庆 《无线互联科技》 2024年第15期117-119,共3页
随着网络攻击日益频发、隐蔽和复杂,传统的被动防御手段难以及时、有效地识别新型威胁。文章介绍了Cowrie蜜罐的基本原理和实现机制,阐述了机房网络主动诱捕的系统架构设计,具体论述了蜜罐部署、数据收集和分析等核心部分,最后基于实验... 随着网络攻击日益频发、隐蔽和复杂,传统的被动防御手段难以及时、有效地识别新型威胁。文章介绍了Cowrie蜜罐的基本原理和实现机制,阐述了机房网络主动诱捕的系统架构设计,具体论述了蜜罐部署、数据收集和分析等核心部分,最后基于实验测试环境验证了该系统捕获攻击行为的有效性。 展开更多
关键词 机房网络安全 主动诱捕 Cowrie 交互式蜜罐
下载PDF
基于蜜罐技术的新型网络犯罪主动取证研究
18
作者 巩文丽 金涛 《消费电子》 2024年第6期75-77,共3页
近年来新型网络犯罪呈增长态势,研究新型网络攻击主动防御策略对新型网络犯罪态势研判、网络攻防线索获取、综合治理以网络钓鱼、网址嫁接等常见的网络攻击手段为主的新型网络犯罪意义重大。本文基于国内外蜜罐技术的网络攻防分析文献,... 近年来新型网络犯罪呈增长态势,研究新型网络攻击主动防御策略对新型网络犯罪态势研判、网络攻防线索获取、综合治理以网络钓鱼、网址嫁接等常见的网络攻击手段为主的新型网络犯罪意义重大。本文基于国内外蜜罐技术的网络攻防分析文献,采用文献分析法、比较研究法着重分析蜜罐技术的防御原理、新型网络攻击的形态特征。针对新型网络攻击模式的隐匿化和集中化态势,提出了基于蜜罐技术的主动性新型网络犯罪取证思路。 展开更多
关键词 蜜罐技术 新型网络犯罪 主动取证
下载PDF
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器 被引量:44
19
作者 诸葛建伟 韩心慧 +3 位作者 周勇林 宋程昱 郭晋鹏 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期8-13,共6页
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器... 恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。 展开更多
关键词 恶意代码 恶意代码捕获 蜜罐 蜜网
下载PDF
拟态式蜜罐诱骗特性的博弈理论分析 被引量:14
20
作者 石乐义 姜蓝蓝 +1 位作者 刘昕 贾春福 《电子与信息学报》 EI CSCD 北大核心 2013年第5期1063-1068,共6页
该文基于非合作不完全信息动态博弈理论,形式化描述了拟态式蜜罐诱骗博弈的各局中人策略和收益,构建了诱骗博弈收益矩阵,推理分析了拟态式蜜罐诱骗博弈中存在的贝叶斯纳什均衡策略,通过进一步讨论博弈均衡条件和影响因素并与传统蜜罐博... 该文基于非合作不完全信息动态博弈理论,形式化描述了拟态式蜜罐诱骗博弈的各局中人策略和收益,构建了诱骗博弈收益矩阵,推理分析了拟态式蜜罐诱骗博弈中存在的贝叶斯纳什均衡策略,通过进一步讨论博弈均衡条件和影响因素并与传统蜜罐博弈相比较,给出了拟态式蜜罐模型中保护色、警戒色等机制在诱骗博弈中的适用条件,证明了拟态式蜜罐模型具有更好的主动性、有效性和迷惑性。 展开更多
关键词 信息安全 博弈理论 纳什均衡 蜜罐 蜜罐 拟态
下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部