期刊文献+
共找到159篇文章
< 1 2 8 >
每页显示 20 50 100
Design and Implementation of Distributed Self-Election Dynamic Array Honeypot System 被引量:1
1
作者 石乐义 李婕 +1 位作者 韩煦 贾春福 《China Communications》 SCIE CSCD 2011年第4期109-115,共7页
Traditional honeypot is in fact a "passive proactive" defense mechanism because it may lose the value entirely once the adversary has detected the existence of the static trap and bypassed it.Our work focuse... Traditional honeypot is in fact a "passive proactive" defense mechanism because it may lose the value entirely once the adversary has detected the existence of the static trap and bypassed it.Our work focuses on a Self-Election dynamic honeypot framework which aims to bewilder attackers by coordinating and switching roles periodically to form a huge dynamic puzzle.In this paper,we discuss the UDP Spokesman synchronization scheme and the Self-Election coordination method,perform the framework simulation of the dynamic array honeypot with NS2,carry out the prototype implementation by Java,and then validate the effectiveness and feasibility on the simulation and prototype system.The promising results of applying this framework to mitigate the effects of attacks are shown and analyzed.Our work demonstrates that the Self-Election dynamic array honeypot system is feasible and effective for proactive network confrontation. 展开更多
关键词 honeypot network confrontation self-election battle diagram network simulation
下载PDF
A Novel Approach for Redirecting Module in Honeypot Systems 被引量:2
2
作者 YANG Geng RONG Chun-ming PENG Lei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2005年第3期58-62,共5页
Honeypot is a recent developed computer security concept which uses active offense to against attacks from hackers . It lures hackers to attack a seemly vulnerable fake network where they could be well observed in ord... Honeypot is a recent developed computer security concept which uses active offense to against attacks from hackers . It lures hackers to attack a seemly vulnerable fake network where they could be well observed in order to learn about the tactics and tools used by the attackers, so that we may improve the system security accordingly later. In this paper, we propose a novel approach for redirecting technique in honeypot system. First, we introduce briefly concepts of the honeypot system. Then we describe a redirection technique and an implementation algorithm. Finally, using the IDS Snort and the firewall IPTable, we set up a testing environment and give some simulations results. We also discuss some future research topics. 展开更多
关键词 honeypot redirecting technique network security intrusion detection system
原文传递
A Graph Theory Based Self-Learning Honeypot to Detect Persistent Threats
3
作者 R.T.Pavendan K.Sankar K.A.Varun Kumar 《Intelligent Automation & Soft Computing》 SCIE 2023年第3期3331-3348,共18页
Attacks on the cyber space is getting exponential in recent times.Illegal penetrations and breaches are real threats to the individuals and organizations.Conventional security systems are good enough to detect the kno... Attacks on the cyber space is getting exponential in recent times.Illegal penetrations and breaches are real threats to the individuals and organizations.Conventional security systems are good enough to detect the known threats but when it comes to Advanced Persistent Threats(APTs)they fails.These APTs are targeted,more sophisticated and very persistent and incorporates lot of evasive techniques to bypass the existing defenses.Hence,there is a need for an effective defense system that can achieve a complete reliance of security.To address the above-mentioned issues,this paper proposes a novel honeypot system that tracks the anonymous behavior of the APT threats.The key idea of honeypot leverages the concepts of graph theory to detect such targeted attacks.The proposed honey-pot is self-realizing,strategic assisted which withholds the APTs actionable tech-niques and observes the behavior for analysis and modelling.The proposed graph theory based self learning honeypot using the resultsγ(C(n,1)),γc(C(n,1)),γsc(C(n,1))outperforms traditional techniques by detecting APTs behavioral with detection rate of 96%. 展开更多
关键词 Graph theory DOMINATION Connected Domination Secure Connected Domination honeypot self learning ransomware
下载PDF
Honeypot Game Theory against DoS Attack in UAV Cyber
4
作者 Shangting Miao Yang Li Quan Pan 《Computers, Materials & Continua》 SCIE EI 2023年第9期2745-2762,共18页
A space called Unmanned Aerial Vehicle(UAV)cyber is a new environment where UAV,Ground Control Station(GCS)and business processes are integrated.Denial of service(DoS)attack is a standard network attack method,especia... A space called Unmanned Aerial Vehicle(UAV)cyber is a new environment where UAV,Ground Control Station(GCS)and business processes are integrated.Denial of service(DoS)attack is a standard network attack method,especially suitable for attacking the UAV cyber.It is a robust security risk for UAV cyber and has recently become an active research area.Game theory is typically used to simulate the existing offensive and defensive mechanisms for DoS attacks in a traditional network.In addition,the honeypot,an effective security vulnerability defense mechanism,has not been widely adopted or modeled for defense against DoS attack UAV cyber.With this motivation,the current research paper presents a honeypot game theorymodel that considersGCS andDoS attacks,which is used to study the interaction between attack and defense to optimize defense strategies.The GCS and honeypot act as defenses against DoS attacks in this model,and both players select their appropriate methods and build their benefit function models.On this basis,a hierarchical honeypot and G2A network delay reward strategy are introduced so that the defender and the attacker can adjust their respective strategies dynamically.Finally,by adjusting the degree of camouflage of the honeypot for UAV network services,the overall revenue of the defender can be effectively improved.The proposed method proves the existence of a mixed strategy Nash equilibrium and compares it with the existing research on no delay rewards and no honeypot defense scheme.In addition,this method realizes that the UAV cyber still guarantees a network delay of about ten milliseconds in the presence of a DoS attack.The results demonstrate that our methodology is superior to that of previous studies. 展开更多
关键词 UAV cyber security honeypot game-theoretical model DoS attack
下载PDF
Systematic Review of Graphical Visual Methods in Honeypot Attack Data Analysis
5
作者 Gbenga Ikuomenisan Yasser Morgan 《Journal of Information Security》 2022年第4期210-243,共34页
Mitigating increasing cyberattack incidents may require strategies such as reinforcing organizations’ networks with Honeypots and effectively analyzing attack traffic for detection of zero-day attacks and vulnerabili... Mitigating increasing cyberattack incidents may require strategies such as reinforcing organizations’ networks with Honeypots and effectively analyzing attack traffic for detection of zero-day attacks and vulnerabilities. To effectively detect and mitigate cyberattacks, both computerized and visual analyses are typically required. However, most security analysts are not adequately trained in visualization principles and/or methods, which is required for effective visual perception of useful attack information hidden in attack data. Additionally, Honeypot has proven useful in cyberattack research, but no studies have comprehensively investigated visualization practices in the field. In this paper, we reviewed visualization practices and methods commonly used in the discovery and communication of attack patterns based on Honeypot network traffic data. Using the PRISMA methodology, we identified and screened 218 papers and evaluated only 37 papers having a high impact. Most Honeypot papers conducted summary statistics of Honeypot data based on static data metrics such as IP address, port, and packet size. They visually analyzed Honeypot attack data using simple graphical methods (such as line, bar, and pie charts) that tend to hide useful attack information. Furthermore, only a few papers conducted extended attack analysis, and commonly visualized attack data using scatter and linear plots. Papers rarely included simple yet sophisticated graphical methods, such as box plots and histograms, which allow for critical evaluation of analysis results. While a significant number of automated visualization tools have incorporated visualization standards by default, the construction of effective and expressive graphical methods for easy pattern discovery and explainable insights still requires applied knowledge and skill of visualization principles and tools, and occasionally, an interdisciplinary collaboration with peers. We, therefore, suggest the need, going forward, for non-classical graphical methods for visualizing attack patterns and communicating analysis results. We also recommend training investigators in visualization principles and standards for effective visual perception and presentation. 展开更多
关键词 honeypot Data Analysis Network Intrusion Detection Visualization and Visual Analysis Graphical Methods and Perception systematic Literature Review
下载PDF
Honeypot-网络陷阱 被引量:27
6
作者 马艳丽 赵战生 黄轩 《计算机工程与应用》 CSCD 北大核心 2003年第4期162-165,共4页
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在... Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。 展开更多
关键词 网络安全 honeypot 网络陷阱 计算机网络
下载PDF
Honeypot技术及其应用研究综述 被引量:9
7
作者 唐勇 卢锡城 +1 位作者 胡华平 朱培栋 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1345-1351,共7页
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用... 近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势. 展开更多
关键词 honeypot HONEYNET 信息安全 入侵检测 攻击特征提取
下载PDF
主动防护网络入侵的蜜罐(Honeypot)技术 被引量:19
8
作者 殷联甫 《计算机系统应用》 北大核心 2004年第7期29-31,共3页
本文首先介绍了蜜罐的概念、分类方法以及蜜罐所使用的主要技术,然后介绍了几种常见的蜜罐产品,同时阐述了蜜罐在网络系统中的部署情况,最后指出了蜜罐的发展方向和应用前景。
关键词 主动防护网络入侵 蜜罐技术 honeypot 网络陷阱 网络安全 报警技术 数据控制技术
下载PDF
针对视频监控系统隐蔽式攻击及蜜罐防御
9
作者 黄梦兰 谢晓兰 +5 位作者 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 《计算机应用研究》 CSCD 北大核心 2024年第5期1301-1307,共7页
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视频监控系统隐蔽式攻击的蜜罐防御方法。针对监控视频蜜罐在视觉场景部署上的不足,介绍了一种深度场景伪造防御框架,将生成式AI大模型与视频监控蜜罐相结合。最后提出了面向视频监控系统的蜜罐防御技术的发展方向。 展开更多
关键词 监控视频系统 信息安全 蜜罐 隐蔽式攻击 生成式AI
下载PDF
基于“蜜罐”技术(Honeypot)的网络信息安全研究 被引量:10
10
作者 李跃贞 《中国安全科学学报》 CAS CSCD 2006年第7期118-121,共4页
网络攻击工具和方法日趋复杂多样,典型的网络安全技术已无法满足对安全高度敏感的部门需求。笔者在讨论传统Honeypot(密罐技术)的基础上,采用与操作系统无关的Winpcap开发包,设计了一个基于Honeypot技术的信息安全系统。该Honeypot系统... 网络攻击工具和方法日趋复杂多样,典型的网络安全技术已无法满足对安全高度敏感的部门需求。笔者在讨论传统Honeypot(密罐技术)的基础上,采用与操作系统无关的Winpcap开发包,设计了一个基于Honeypot技术的信息安全系统。该Honeypot系统通过监控进程的隐蔽以及对事件数据库和关键配置文件的保护,提高了系统的隐蔽性与安全性。系统利用事件数据库记录所发生的攻击行为,使得该系统具有强大的资源监视功能和事后分析能力。 展开更多
关键词 信息安全 Wmpcap “蜜罐”技术 系统设计 传输控制协议/网间协议(TCP/IP))
下载PDF
基于IDS和DM的Honeypot系统的设计 被引量:3
11
作者 潘立武 《北京联合大学学报》 CAS 2010年第1期42-45,共4页
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大... 对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。 展开更多
关键词 honeypot IDS(intrusion detection systems) DM(data mining)
下载PDF
论网络入侵诱骗系统honeypot 被引量:3
12
作者 马传龙 邓亚平 《现代计算机》 2003年第9期37-39,64,共4页
本文主要对网络入侵诱骗系统Honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。
关键词 计算机网络 网络安全 入侵检测系统 网络入侵诱骗系统 honeypot
下载PDF
基于Honeypot技术的数字图书馆网络安全系统设计与实现 被引量:1
13
作者 唐海萍 《中国科技资源导刊》 2008年第4期45-48,共4页
本文从数字图书馆网络安全现状入手,针对性地提出了网络环境下为保护数字资源的安全,引入Honeypot技术的必要性及Honeypot技术如何与数字图书馆网络安全系统相结合,并对此种网络安全架构进行模拟测试与分析。
关键词 honeypot 数字图书馆 网络安全
下载PDF
Honeypot技术在网络入侵检测系统中的应用 被引量:3
14
作者 汪洋 《现代电子技术》 2008年第19期80-83,共4页
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通... 入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。 展开更多
关键词 蜜罐技术 网络安全 入侵检测系统 蜜网
下载PDF
基于DivertSocket的Honeypot技术研究
15
作者 何聚厚 李伟华 +1 位作者 卢媛 张博 《计算机工程与应用》 CSCD 北大核心 2004年第1期26-28,34,共4页
Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析... Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析了DS-Honeypot安全性。 展开更多
关键词 网络安全 honeypot DivertSocket
下载PDF
浅析网络安全中入侵诱骗技术Honeypot系统的应用 被引量:1
16
作者 魏楠 李攀 《数字技术与应用》 2012年第5期184-184,256,共2页
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
关键词 网络安全 入侵诱骗技术 honeypot系统 应用
下载PDF
基于Honeypot技术的网络主动防御技术研究 被引量:2
17
作者 詹可强 《伊犁师范学院学报(自然科学版)》 2013年第1期50-52,共3页
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性... 提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的. 展开更多
关键词 入侵防御 honeypot HONEYNET 诱捕系统 网络安全
下载PDF
使用honeypot结构设计网络安全工程
18
作者 郑彦树 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2005年第z2期160-162,共3页
使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量... 使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量数据方便我们研究黑客的行为。我们网络工程的设计解决了在高校机构安装honeypot的难度,而不是在提供安全访问Internet的同时强行把honeypot介入校园网。 展开更多
关键词 honeypot honeypot网络 虚拟honeypot网络
下载PDF
Honeypot技术在数字档案馆中的应用
19
作者 吴军强 《兰台世界(上旬)》 北大核心 2006年第07X期37-38,共2页
文章首先分析了在数据档案馆中的被动防御技术,其次重点介绍了Honeypot产品及关键技术,最后阐述了Honeypot技术在数字档案馆系统中的具体部署。
关键词 honeypot 网络安全 数字档案馆 被动防御技术
下载PDF
网络入侵诱骗技术Honeypot系统的研究与实现
20
作者 屠昂燕 陈建成 《电脑与电信》 2008年第2期18-19,共2页
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检... 在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。 展开更多
关键词 网络安全 入侵检测 诱骗环境 honeypot
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部