期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
蜜罐部署分析 被引量:10
1
作者 马莉波 段海新 李星 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期150-156,共7页
利用蜜罐技术监控网络恶意行为从而分析网络安全趋势和对攻击行为进行早期预警已成为网络安全领域的一个新研究方向.在网络中合理部署蜜罐是有效搜集恶意行为信息面对的首要问题.首先对蜜罐部署的研究层面进行阐述,然后对与蜜罐部署相... 利用蜜罐技术监控网络恶意行为从而分析网络安全趋势和对攻击行为进行早期预警已成为网络安全领域的一个新研究方向.在网络中合理部署蜜罐是有效搜集恶意行为信息面对的首要问题.首先对蜜罐部署的研究层面进行阐述,然后对与蜜罐部署相关的交互度、位置、数量、模式等诸多因素进行详尽分析,从理论上推导出均匀分布下蜜罐部署数量与网络资源总数的中间合适比值,据此比值给出IPv4和IPv6网络中蜜罐数目的极限值.最后对实际部署的基于honeyd的低交互度蜜罐技术采集数据进行统计分析,为蜜罐部署研究提供实际佐证. 展开更多
关键词 分布式 部署
下载PDF
基于分布式蜜网的蠕虫传播模型研究 被引量:3
2
作者 那日萨 张显峰 《计算机应用研究》 CSCD 北大核心 2009年第9期3512-3515,共4页
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和"宽进严出"的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模... 为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和"宽进严出"的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等、缓蠕虫感染速度等,对于加强蠕虫预警、遏制蠕虫大范围传播等具有重要作用。 展开更多
关键词 络安全 分布式 蠕虫 传播模型
下载PDF
大规模分布式蜜网技术研究与应用
3
作者 徐娜 周勇林 《信息网络安全》 2013年第3期21-25,共5页
蜜罐技术作为一种网络攻击诱捕技术,被广泛用于网络安全研究,特别是在恶意代码的捕获、网络攻击事件的跟踪分析等方面。中心从2006年启动面向国内互联网环境的大规模分布式蜜网技术研究及应用工作以来,对分布式蜜网的体系结构和关键技... 蜜罐技术作为一种网络攻击诱捕技术,被广泛用于网络安全研究,特别是在恶意代码的捕获、网络攻击事件的跟踪分析等方面。中心从2006年启动面向国内互联网环境的大规模分布式蜜网技术研究及应用工作以来,对分布式蜜网的体系结构和关键技术进行了深入的研究和持续的优化改造,构建了以高交互蜜罐为主的分布式蜜网体系,形成恶意代码自动捕获及追踪能力。为适应网络安全新形势,实现对攻击事件的深入分析,需进一步解决网络攻击过程中的实时监测、日志的全面获取、自动关联分析以及未知事件发现等问题,文章主要围绕这些问题探讨中心新一代分布式蜜网技术方案的设计思路和应用实践。 展开更多
关键词 分布式 实时监测 关联分析
下载PDF
地下黑色经济产业链诱使网络犯罪进一步增多--CNCERT/CC2007年网络安全工作报告(摘要)
4
《信息网络安全》 2008年第5期67-71,共5页
2007年,在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、... 2007年,在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。木马、病毒等恶意程序的制作、传播、用户信息窃取、第三方平台销赃、洗钱等各环节的流水作业构成了完善的地下黑色产业链条,为各种网络犯罪行为带来了利益驱动,加之黑客攻击手法更具隐蔽性,使得对这些网络犯罪行为的取证、追查和打击都非常困难。CNCERT/CC在2007年的各项网络安全有关数据从侧面体现了地下黑色经济产业链诱使网络犯罪进一步增多这一趋势。 展开更多
关键词 络犯罪 CNCERT/CC2007 络安全事件 僵尸 络犯罪行为 政府 木马程序 络仿冒 黑色经济 黑客攻击 恶意代码 分布式 事件处理 CC 地下 摘要
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部