期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
欺骗防御技术发展及其大语言模型应用探索
1
作者 王瑞 阳长江 +2 位作者 邓向东 刘园 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1230-1249,共20页
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解决的关键问题.博弈理论与攻击图模型在主动防御策略制定、潜在风险分析等方面提供了有力支撑,总结回顾了近年来二者在欺骗防御中的相关工作.随着大模型技术的快速发展,大模型与网络安全领域的结合也愈加紧密,通过对传统欺骗防御技术的回顾,提出了一种基于大模型的智能化外网蜜点生成技术,实验分析验证了外网蜜点捕获网络威胁的有效性,与传统Web蜜罐相比较,在仿真性、稳定性与灵活性等方面均有所提升.为增强蜜点间协同合作、提升对攻击威胁的探查与感知能力,提出蜜阵的概念.针对如何利用蜜点和蜜阵技术,对构建集威胁预测、威胁感知和威胁诱捕为一体的主动防御机制进行了展望. 展开更多
关键词 欺骗防御 大语言模型 攻击图 博弈论 蜜点 蜜阵
下载PDF
基于数据集蜜点的抗损毁数据标识技术
2
作者 李浩波 李默涵 +2 位作者 陈鹏 孙彦斌 田志宏 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2417-2432,共16页
数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全.当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识... 数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全.当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识“难嵌入”的问题.为有效解决上述问题,通过沿用方滨兴院士提出的“护卫”模式中网络蜜点的设计理念,借助欺骗防御的思想提出数据跨域流转场景下基于数据集蜜点的抗损毁数据标识技术,设计并形成一套完整的数据集蜜点生成和嵌入方法.首先,针对数据跨域流转场景设计了数据集蜜点,并通过增强数据集蜜点的隐蔽性和增加数据集蜜点冗余的方式解决标识“易损毁”的问题.其次,通过保证数据集蜜点形态与真实数据密不可分,解决标识“难嵌入”的问题.最后,通过在图像和加密文本2个数据模态下进行实验,验证了数据集蜜点具备高抗损毁、高鲁棒和低性能开销的特性. 展开更多
关键词 数据跨域流转 数据标识 数据集蜜点 欺骗防御 抗损毁 嵌入
下载PDF
面向智能渗透攻击的欺骗防御方法 被引量:5
3
作者 陈晋音 胡书隆 +1 位作者 邢长友 张国敏 《通信学报》 EI CSCD 北大核心 2022年第10期106-120,共15页
基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防... 基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防御方法。首先,获取攻击者在构建渗透攻击模型时的必要信息(状态、动作、奖励);其次,分别通过状态维度置反扰乱动作生成,通过奖励值符号翻转进行混淆欺骗,实现对应于渗透攻击的前期、中期及末期的欺骗防御;最后,在同一网络环境中展开3个阶段的防御对比实验。实验结果表明,所提方法可以有效降低基于强化学习的智能渗透攻击成功率,其中,扰乱攻击者动作生成的欺骗方法在干扰比例为20%时,渗透攻击成功率降低为0。 展开更多
关键词 强化学习 智能渗透攻击 攻击路径 欺骗防御
下载PDF
AntiMNT:一种对抗多源网络层析成像的拓扑混淆机制 被引量:1
4
作者 林洪秀 邢长友 +1 位作者 刘亚群 丁科 《计算机应用研究》 CSCD 北大核心 2023年第1期257-262,共6页
作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成... 作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成像探测的拓扑混淆机制AntiMNT。AntiMNT针对多源网络层析成像的探测过程,策略性地构建虚假拓扑结构,并据此混淆攻击者对目标网络的端到端测量数据,使其形成错误的拓扑推断结果。为了高效生成具有高欺骗特征的混淆网络拓扑,AntiMNT随机生成候选混淆拓扑集,并在此基础上用多目标优化算法搜索具有高安全性和可信度的最优混淆拓扑。基于几种真实网络拓扑的实验分析表明,AntiMNT可以生成高欺骗性和安全性的混淆网络拓扑,从而能够有效防御基于网络层析成像的网络侦察。 展开更多
关键词 拓扑混淆 网络层析成像 拓扑推断 欺骗防御
下载PDF
基于场景应用欺骗防御技术扩大风险感知面的方法研究
5
作者 刘洋 樊荣 胡永鑫 《信息与电脑》 2023年第10期215-217,共3页
欺骗防御是利用攻击混淆诱导和观察攻击行为的主动式防御手段。通过诱骗攻击者暴露攻击轨迹,在诱捕环境中优化防护措施。随着攻击手段的多样化和高频化,基于场景欺骗防御技术已成为重点研究内容。通过多样化技术扩大攻击感知面,如中继... 欺骗防御是利用攻击混淆诱导和观察攻击行为的主动式防御手段。通过诱骗攻击者暴露攻击轨迹,在诱捕环境中优化防护措施。随着攻击手段的多样化和高频化,基于场景欺骗防御技术已成为重点研究内容。通过多样化技术扩大攻击感知面,如中继、攻击引流、智能蜜网等,阐述了实际场景防御的优势,提高了安全运营和攻防对抗能力,保障企业的核心业务系统和数据安全。 展开更多
关键词 欺骗防御 主动防御 扩大感知面
下载PDF
基于博弈论对手建模的物联网SSH自适应蜜罐策略
6
作者 宋丽华 张津威 张少勇 《信息网络安全》 CSCD 北大核心 2023年第11期38-47,共10页
物联网设备数量迅速增多使得针对物联网的攻击越来越多,网络安全人员急需使用主动防御技术将被动转化为主动。SSH(Secure Shell)蜜罐技术的引入让防御方能够捕获攻击者的交互信息,对物联网安全具有十分重要的意义。然而,传统蜜罐由于特... 物联网设备数量迅速增多使得针对物联网的攻击越来越多,网络安全人员急需使用主动防御技术将被动转化为主动。SSH(Secure Shell)蜜罐技术的引入让防御方能够捕获攻击者的交互信息,对物联网安全具有十分重要的意义。然而,传统蜜罐由于特征或行为模式固定,很容易被攻击者识别和利用。文章从博弈论的角度出发,建立蜜罐与攻击者的交互模型,并使用SAC(Soft Actor-Critic)算法进行求解,通过计算得到防御方的最佳响应策略。仿真结果表明,将强化学习与博弈论相结合的自适应蜜罐能够在多种场景下快速找出最优交互策略,并且加入策略网络的强化学习方法与攻击者的交互收益要优于仅基于价值网络的传统强化学习方法。 展开更多
关键词 物联网 欺骗防御 蜜罐 强化学习 博弈论
下载PDF
基于网络欺骗的操作系统抗识别模型 被引量:2
7
作者 曹旭 费金龙 祝跃飞 《计算机应用》 CSCD 北大核心 2016年第3期661-664,702,共5页
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,... 针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%-15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。 展开更多
关键词 操作系统识别 网络欺骗 主动防御 欺骗防御
下载PDF
基于诱捕的软件异常检测综述 被引量:2
8
作者 傅建明 刘畅 +1 位作者 解梦飞 罗陈可 《网络与信息安全学报》 2022年第1期15-29,共15页
高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐... 高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使软件仍存在被攻击的时间窗口。为此,以资源为诱饵的诱捕防御是确保网络安全的必要补充。诱捕机制包含诱饵设计和攻击检测两部分,通过感知与诱饵的交互行为,推断可能的未授权访问或者恶意攻击。针对文件、数据、代码3种诱饵类型,设计诱饵的自动构造方案并进行部署,从真实性、可检测性、诱惑性等方面对诱饵的有效程度进行度量。基于诱捕防御的勒索软件检测注重诱饵文件的部署位置,在漏洞检测领域,通过注入诱饵代码来检测代码复用攻击。介绍了在APT攻击各个阶段实施诱捕防御的相关研究工作,从诱饵类型、诱饵生成、诱饵部署、诱饵度量方面刻画了诱捕防御的机理;同时,剖析了诱捕防御在勒索软件检测、漏洞检测、Web安全方面的应用。针对现有的勒索软件检测研究在诱饵文件设计与部署方面的不足,提出了用于检测勒索软件的诱饵动态更新方法。讨论了诱捕防御面临的挑战,希望诱捕防御可以为发现未知攻击、溯源攻击意图提供理论和技术支持。 展开更多
关键词 高级持续威胁 代码复用攻击 控制流完整性 地址随机化 诱捕防御
下载PDF
面向网络欺骗防御的攻击诱捕技术研究 被引量:2
9
作者 高雅卓 刘亚群 +2 位作者 邢长友 张国敏 王秀磊 《计算机技术与发展》 2022年第3期114-119,共6页
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的... 作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。 展开更多
关键词 欺骗防御 攻击诱捕 蜜罐 虚拟化 博弈论
下载PDF
基于欺骗防御的动态自适应网络安全防御研究 被引量:1
10
作者 周映 吴章 +2 位作者 杨梓涛 王尊 谢承运 《工业信息安全》 2022年第3期54-60,共7页
在各类应用系统面临愈加频发的网络安全攻击的当下,现有的网络安全防御手段存在安全防范手段相对单一、计算处理能力有限、网络防御过于被动等缺陷,难以应对日益复杂多变的网络攻击行为。本文中针对一种基于欺骗防御的动态自适应网络安... 在各类应用系统面临愈加频发的网络安全攻击的当下,现有的网络安全防御手段存在安全防范手段相对单一、计算处理能力有限、网络防御过于被动等缺陷,难以应对日益复杂多变的网络攻击行为。本文中针对一种基于欺骗防御的动态自适应网络安全防御系统设计方案开展研究,通过对网络攻击者进行欺骗诱导,对网络攻击行为进行动态响应,实现对网络攻击的动态安全防御,可实际应用于多类网络安全防御场景下。 展开更多
关键词 网络安全 动态自适应防御 欺骗防御 系统设计研究
下载PDF
基于网络特征混淆的欺骗防御技术研究 被引量:1
11
作者 赵金龙 张国敏 邢长友 《网络与信息安全学报》 2021年第4期42-52,共11页
网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动... 网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击。对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次对现有的研究成果进行了讨论,最后分析了混淆欺骗防御技术的发展趋势。 展开更多
关键词 网络侦查防护 拓扑混淆 侦查欺骗 欺骗防御
下载PDF
蜜罐博弈中信念驱动的攻防策略优化机制 被引量:1
12
作者 姜洋洋 宋丽华 +2 位作者 邢长友 张国敏 曾庆伟 《计算机科学》 CSCD 北大核心 2022年第9期333-339,共7页
作为一种典型的欺骗防御手段,蜜罐技术在主动诱捕攻击者方面具有重要意义。然而现有设计方法主要通过博弈模型来优化蜜罐的诱捕决策,忽略了攻击者的信念对双方博弈决策的影响,存在自适应优化决策能力弱、易被攻击者识破并利用等不足。为... 作为一种典型的欺骗防御手段,蜜罐技术在主动诱捕攻击者方面具有重要意义。然而现有设计方法主要通过博弈模型来优化蜜罐的诱捕决策,忽略了攻击者的信念对双方博弈决策的影响,存在自适应优化决策能力弱、易被攻击者识破并利用等不足。为此,提出了基于信念的蜜罐博弈机制(Belief Based Honeypot Game Mechanism, BHGM)。BHGM基于攻击者完成任务的多轮博弈过程,重点关注蜜罐采取动作对攻击者信念的影响以及信念对攻击者是否继续攻击的影响。同时,基于树上限置信区间(Upper Confidence Bound Apply to Tree, UCT)设计了信念驱动的攻防最优策略求解算法。仿真实验结果表明,信念驱动的攻击方策略能基于当前信念选择继续攻击或及时止损以获得最大收益,而信念驱动的蜜罐策略在考虑风险的情况下能尽量降低攻击方怀疑,以诱骗其继续攻击,从而获得更大收益。 展开更多
关键词 欺骗防御 蜜罐 博弈论 UCT算法 纳什均衡
下载PDF
基于不完全信息博弈的反指纹识别分析 被引量:2
13
作者 李少辉 张国敏 +1 位作者 宋丽华 王秀磊 《计算机科学》 CSCD 北大核心 2021年第8期291-299,共9页
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对... 网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段。欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术。文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议。 展开更多
关键词 网络侦察 指纹识别 欺骗防御 不完全信息动态博弈 精炼贝叶斯纳什均衡
下载PDF
基于BeEF框架的蜜罐技术应用
14
作者 罗宇晓 《数字通信世界》 2022年第4期87-89,共3页
新一代蜜罐技术具备更好的伪装性与反向渗透能力,而且由于低成本性,在中小企事业单位的网络安全方面将大有可为。文章举例介绍了以基于BeEF框架以蜜罐为核心的诱捕系统的搭建,有效地阻止了攻击者的入侵。
关键词 蜜罐技术 攻击溯源 欺骗防御
下载PDF
一种面向指纹探测欺骗的智能博弈对抗机制
15
作者 李少辉 张国敏 +1 位作者 宋丽华 王秀磊 《计算机应用研究》 CSCD 北大核心 2022年第4期1202-1206,共5页
指纹探测作为网络侦察的重要组成部分,是攻击者成功实施网络攻击的先决条件。针对攻防双方在指纹探测过程中的博弈对抗特征,设计了一种新型对抗攻击者指纹探测的欺骗机制,并通过建立不完全信息动态博弈模型有效刻画指纹探测欺骗过程,在... 指纹探测作为网络侦察的重要组成部分,是攻击者成功实施网络攻击的先决条件。针对攻防双方在指纹探测过程中的博弈对抗特征,设计了一种新型对抗攻击者指纹探测的欺骗机制,并通过建立不完全信息动态博弈模型有效刻画指纹探测欺骗过程,在此基础上讨论了欺骗指纹生成的基本方法。针对扩展指纹库规模导致的解空间爆炸问题,提出了一种基于遗传算法思想的智能指纹混淆算法,即两阶段最优策略选取算法(two-stage optimal strategy selection algorithm,TSOSA),并建立了仿真实验环境。结果表明,与传统的贪婪算法相比,TSOSA更加有效地隐藏了网络资产的真实指纹特征,降低了攻击者的成功探测概率,进而增强了网络的安全防护能力。 展开更多
关键词 指纹探测 欺骗防御 指纹混淆 智能博弈
下载PDF
一种对抗网络侦察的自适应欺骗防御机制 被引量:1
16
作者 赵金龙 张国敏 +2 位作者 邢长友 宋丽华 宗祎本 《计算机科学》 CSCD 北大核心 2020年第12期304-310,共7页
静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多... 静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多困难。为此,在对攻防双方行为进行建模描述的基础上,提出了一种高效的自适应欺骗防御机制(Self-adaptive Deception Method,SADM)来应对网络侦察。SADM结合网络侦察过程中攻防双方多阶段持续对抗的特点,以资源约束下防御方的综合收益最大化为目标进行建模,并在此基础上通过启发式方法进行自适应防御决策,以快速应对攻击者的多样化扫描行为。仿真实验结果表明,SADM能够有效延缓攻击者的探测速度,在保证防护效果的同时降低部署欺骗场景的代价。 展开更多
关键词 网络侦察 欺骗防御 扫描攻击 软件定义网络
下载PDF
基于虚假响应的主机指纹隐藏方法
17
作者 贾哲 李炳彰 高小涵 《无线电通信技术》 2021年第4期492-497,共6页
针对智慧城市关键基础设施面临日益严峻的网络攻击形势,传统被动式网络安全防护模式存在易被探测、攻易守难等问题,提出一种主机指纹隐藏的主动欺骗防御方法。通过分析对操作系统、服务软件两种类型的主机指纹探测攻击的过程,以及攻击... 针对智慧城市关键基础设施面临日益严峻的网络攻击形势,传统被动式网络安全防护模式存在易被探测、攻易守难等问题,提出一种主机指纹隐藏的主动欺骗防御方法。通过分析对操作系统、服务软件两种类型的主机指纹探测攻击的过程,以及攻击工具指纹库的含义,设计指纹伪装流程,进行虚假响应,使攻击者获得错误的响应信息,达到主动防御的目的。试验结果表明,特征隐藏设备能够降低被保护主机暴露给攻击者的真实信息,使被保护系统呈现有限、隐蔽或者错误的特征信息,导致攻击复杂度和代价的增长。该技术是一种不依赖于病毒库和漏洞库的新型网络防御技术,能够有效提高关键基础设施的主动安全防护能力。 展开更多
关键词 智慧城市 网络安全 欺骗防御 指纹隐藏 主动防御
下载PDF
面向实战的关键信息基础设施防御体系演进研究
18
作者 段炼 王黎迪 《电信工程技术与标准化》 2021年第11期26-31,共6页
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网和企业内网3个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据和旁路... 本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网和企业内网3个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据和旁路阻断等技术,逐层收敛告警,并以可视化的界面展示给网络安全运营人员,提升攻击事件的监测准确率,极大提升了系统整体防护效果和安全运营工作效率。 展开更多
关键词 流量监测 入侵感知 攻击溯源 欺骗防御
下载PDF
基于动态伪装网络的主动欺骗防御方法 被引量:7
19
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
下载PDF
一种抗网络侦察的网络指纹在线混淆机制
20
作者 王彬沣 邢长友 +1 位作者 丁科 许博 《软件导刊》 2024年第5期137-145,共9页
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗... 网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗网络指纹探测的分组在线混淆机制P4FO。P4FO利用可编程交换机的灵活分组处理能力,以端系统透明的方式在线混淆网络指纹信息。在分析探测流响应速率特征的基础上,实现了“识别—重构”相结合的网络指纹两阶段混淆方案,支持融主动探测流识别、虚假指纹定制,以及在线指纹混淆等能力为一体,并能够缓解高速网络环境中可编程交换机的资源约束。基于真实网络流量数据集的实验表明,P4FO在对抗网络指纹探测能力方面优于当前主流方法,为网络设备指纹保护提供了一种更为高效的解决途径。 展开更多
关键词 网络侦察 网络指纹混淆 网络欺骗防御 可编程协议无关报文处理(P4)
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部