蜜罐

  • IoT僵尸网络传播大规模测量研究
    尸网络传播行为的蜜罐系统HoneyCC,并开展为期半年的大规模测量研究,捕获四亿多攻击数据及5.5万个BotNet样本。在此基础上开展多维度的测量分析,揭露IoT僵尸网络现网态势和传播方法,给出治理和防护建议。关键词: 物联网; 僵尸网络; 漏洞利用; 蜜罐中图分类号:TP393          文献标识码:A     文章编号:1006-8228(2023)09-37-06Large-scale measurement study of IoT bot

    计算机时代 2023年9期2023-09-25

  • Web溯源蜜罐对抗防御技术研究
    未知威胁的需求,蜜罐技术的出现及成熟改变了这一被动防御的局面。蜜罐(Honeypot Technology)是一种通过工具诱骗攻击者,使安全人员能够观察攻击者行为的主动网络防御技术[1],其应对的不是攻击或漏洞,而是关注攻击者本身。该项技术通过欺骗诱捕打乱攻击节奏,增加攻击复杂度,给企业增加更多响应时间,并有可能对攻击者进行分析溯源从而预防攻击。溯源蜜罐的出现使防守方可以通过技术仿真诱导攻击者进入事先准备好的模拟环境,实时监控并收集攻击者的IP和身份信息,

    科技资讯 2023年18期2023-09-23

  • 基于蜜罐溯源的主动防御技术研究
    词:Web安全;蜜罐;Web探针溯源;蜜标溯源着Web 2.0的发展,越来越多的公司、政府、学校等组织机构开始利用Web技术向外提供服务。根据Internet Live Stats 统计,截至2021年年初,全世界Web站点数量已超18亿。Web技术优秀的标准化工作以及活跃的社区使普通开发者开发Web应用的难度降低,促使了Web 技术的发展,但也导致了很多Web安全问题。据国家信息安全漏洞库CNVVD2013年至2020年收录的漏洞类别统计显示,其中涉及W

    电脑知识与技术 2023年7期2023-04-27

  • 带有欺骗证据的蜜罐博弈攻防策略优化机制
    全资源”[1],蜜罐被广泛部署于网络中以获取攻击者的相关信息,提升网络系统的防御能力。为充分发挥蜜罐的诱捕能力,以及解决蜜罐策略的静态性导致的易被攻击者检测工具识破并加以利用的问题,现有研究主要关注蜜罐行为策略的适应性增强。运用博弈论和强化学习的马尔可夫决策过程(MDP,Markov decision process)模型分析防御方与攻击方的交互过程,优化蜜罐对攻击者命令的响应策略是提高其适应性的重要方法。蜜罐动作策略的优化需要综合考虑以下两点:一是尽可能

    通信学报 2022年11期2023-01-08

  • 基于BERT的云蜜罐服务编排方法研究*
    平台提出一种新型蜜罐系统,以解决蜜罐系统存在的性能、安全性和真实性相互制约问题。文献[4]将开源蜜罐工具Honeyd、Honeywall和Honeycomb部 署 在Openstack中来提高云环境中的威胁检测率。文献[5]在云环境中使用蜜罐识别和诱捕内部入侵,来增强云环境中的安全性能。文献[6]采用增强型蜜罐算法对云服务器中的文件进行加密保护,提高了云服务器存储的安全性。上述研究,蜜罐技术不同于其他安全手段,蜜罐以尽可能多部署在目标系统中来提高捕获攻击者

    计算机与数字工程 2022年9期2022-11-09

  • 一种基于合作博弈的分布式蜜罐部署策略
    的重要战略高度。蜜罐技术是一种网络诱骗陷阱,其作用是拖延攻击者进程并收集其信息。分布式蜜罐则是将众多蜜罐组合成一个系统,从而力求获取更大收益[2-3]。随着网络安全问题复杂程度的不断提高,单一的蜜罐技术已不足以应对[4]。网络攻防是一种偏向于不完全多阶段演化博弈的过程,因此很多学者尝试将蜜罐技术与不同的博弈论思想相结合。例如,Kiekintveld 等[5]提出若干种博弈模型用于配置蜜罐;石乐义等[6]基于非合作不完全信息动态博弈理论推理分析了拟态式蜜罐

    软件导刊 2022年9期2022-09-22

  • 基于贝叶斯网络EM算法模型的工控蜜罐识别
    变得越来越普遍,蜜罐和反蜜罐作为ICS安全的重要组成部分已经成为攻防对抗的重点,随着蜜罐技术的不断完善发展,针对蜜罐的识别技术也在相应的提高。工业控制系统蜜罐技术[2]作为主动诱捕手段之一,能够有效捕获针对工业控制系统发起的网络攻击,保护真实工控资产设备。安全研究者为了完善蜜罐技术,开始从攻击者角度出发,研究蜜罐识别技术[3]。传统蜜罐识别都是针对单一特征,Sebek是一种基于内核的数据捕获机制,常用于构建高交互蜜罐,因此,识别出Sebek机制就可以确定目

    计算机技术与发展 2022年8期2022-08-23

  • 基于蜜罐技术的局域网安全防御系统设计
    园网安全,文中在蜜罐技术的基础上开发了一套主动式局域网安全防御系统,为校园网的安全运行提供了保障。文中设计的系统由两大模块组成:蜜罐系统模块及访问控制模块。蜜罐系统存在的价值在于对被攻击者的探测、攻击甚至破坏,其存在能够诱使攻击者进入设置好的“陷阱”。同时,实时监测与记录攻击者的非法入侵行为并提供网络入侵预警,降低真实主机被入侵的可能性。访问控制模块是对局域网内的网络设备访问网络资源进行控制的系统码,其能够限制入侵主机的资源访问,从而实现对局域网中的信息进

    电子设计工程 2022年14期2022-07-23

  • 百花酿
    个小分队,抱着小蜜罐在花丛中快乐地跳着舞,兴高采烈地采着花蜜,谁知半路上遇到了2只抬着大蜜缸的大蜜蜂……大蜜蜂:蜂后有令,从现在开始,小蜜蜂们无需回到蜂巢献蜜,只需将小蜜罐里的蜂蜜倒入大蜜缸即可。红蜜蜂:收到,收到,收到!大蜜蜂:別着急,为了更好地配合工作,我们决定重新编排蜜蜂小分队。一只小蜜蜂拿一个小蜜罐,一个小分队采集的蜂蜜刚好可以装满一个大蜜缸。黄蜜蜂:那一个小分队到底要安排多少只小蜜蜂呢?我可不想和红红分开。

    数学大王·中高年级 2022年11期2022-05-30

  • 一种基于格式保持加密的高安全S7-400 工控蜜罐构建方法
    技术的迫切需求。蜜罐技术就是为了识别攻击和防御未来攻击而提出的一项主动防御技术[8]。它是一种安全资源,可用来吸引攻击者进行非法应用而无需任何业务实用程序[9]。蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析[8,10]。该技术在近些年内呈现出交互能力由低到高,兼容功能由少到多的发展趋势。事实上,蜜罐的分类方式最常用的是按照其与外界的交互能力分为低、中、高

    重庆理工大学学报(自然科学) 2022年4期2022-05-18

  • 基于Docker的蜜罐系统的设计与实现
    被动防御技术,而蜜罐技术的出现弥补了之前技术的不足,变被动为主动。本文基于Docker和Python,设计实现了针对MySQL恶意攻击的蜜罐系统,系统包括MySQL服务器模拟模块、日志模块、捕获模块、管理模块和Docker模块。使用本系统可以捕获攻击者信息,追踪和分析黑客,达到主动防御网络威胁的目的。关键词:主动防御;蜜罐;MySQL;网络安全中图分类号:TP315     文献标识码:ADesign and Implementation of Honey

    软件工程 2022年5期2022-05-10

  • 工控蜜罐的拟态化探索与研究
    陈韵 蔡翰智工控蜜罐的拟态化探索与研究◆王涵1卜佑军2陈博2张双双1陈韵1蔡翰智1(1.网络通信与安全紫金山实验室 江苏 211100;2.中国人民解放军战略支援部队信息工程大学 河南450002)随着工业化与信息化的融合发展,原本封闭的工业控制系统在接入互联网后逐渐趋向于开放化和智能化,工业控制系统在提高了生产效率的同时也引入了新的网络安全威胁。由于针对工业控制系统的攻击往往是以系统中的IT网络为突破口,进而影响其OT系统的运行,而当前互联网上存在着大量

    网络安全技术与应用 2022年1期2022-03-19

  • 基于Golang的跨平台蜜罐框架系统的设计与实现
    联网的重中之重。蜜罐系统是网络安全领域的重要技术之一,主要通过诱使攻击者进行攻击,监控和记录攻击者在蜜罐中所进行的一系列操作,掌握攻击者的入侵意图,以及所使用的攻击方法等重要信息,从而有助于被攻击者快速准确地采取最有效的防范措施[1]。本文设计的蜜罐框架系统是基于Golang 开发的一个系统,后端主要采用Gin框架,数据库采用了SQLite 数据库[2-3]。它通过模拟各种真实服务与极其逼真的网页去引诱攻击者对其进行攻击,蜜罐受攻击的数据会存储到数据库中,

    现代计算机 2022年21期2022-02-03

  • 基于蜜罐技术的医院信息安全管理建设与应用
    昆华 王胤涛基于蜜罐技术的医院信息安全管理建设与应用◆周帆帆 何懋 陶博 张云 王昆华 王胤涛(昆明医科大学第一附属医院 云南 650031)随着信息安全等保2.0的要求及医院信息化建设的需要,如何高效、准确的检查出网络恶意代码和防御通过系统漏洞进行的攻击,对医院提升自身安全防御,科学合理应用安全等级保护2.0技术至关重要。本文从信息安全实际工作出发,结合信息安全等保2.0的要求,提出利用蜜罐捕获网络攻击,并对蜜罐的设计部署和需要注意的问题进行了阐述,同时

    网络安全技术与应用 2021年8期2021-10-29

  • 基于物联网蜜罐的主动防御研究与应用
    侵的威胁。物联网蜜罐技术通过构建安全可控的诱饵环境,主动引诱入侵者攻击,捕捉入侵者信息并进行入侵行为审计,为后续的攻击组织画像及溯源工作提供情报支撑,同时与具有真实服务的物联网设备建立情报共享,及时阻断入侵行为,尽可能地减少损失。1 物联网蜜罐定义物联网蜜罐是指以物联网计算、网络、感知及执行等资源为诱饵,部署于真实物联网设备周边,具有物联网安全威胁发现、捕获、分析和告警功能,保护真实物联网设备的网络欺骗技术[2]。区别于常规蜜罐,物联网蜜罐硬件平台多源异构

    网络安全技术与应用 2021年5期2021-07-26

  • 基于随机Petri网的动态蜜罐系统性能分析∗
    新的防御手段——蜜罐技术被研究学者提出来[1~2],既主动设置陷阱来诱惑攻击者进行攻击和扫描,从而获取攻击者的行为数据实现对攻击者的追踪和分析[3]。然而,蜜罐本身也存在易被识破、配置和维护困难等问题[4~5]。所以,动态蜜罐的思想也就随之而生[6],只要将一个蜜罐程序部署到所需网络中去,它会自动地检测周围的网络环境,收集数据,配置适当数量的蜜罐,并且还能够随着网络环境的改变自动做出相应的调整。因此,构建动态蜜罐系统模型,并对系统模型的性能和安全性进行评估

    计算机与数字工程 2021年6期2021-06-29

  • 基于连接状态和SDN的混合蜜网TCP连接转移方案*
    240)0 引言蜜罐作为一种主动性防御手段,在对攻击手段的研究和业务网络的保护上都具有非常重要的作用。蜜罐按照与攻击方的交互程度,可分为高交互蜜罐和低交互蜜罐。高交互蜜罐采用真实系统搭建,能够比较容易地构建出一个具有良好诱骗性的蜜罐欺骗环境。低交互蜜罐通过编制软件的模拟仿真方式实现,为攻击方提供受限的交互[1]。混合蜜罐的基本思想是在网络的前端利用较少的资源部署大量低交互蜜罐,通过与后端少量高交互蜜罐之间的流量迁移,实现攻击捕获和分析。但是,传统蜜网粗粒度

    通信技术 2021年2期2021-03-21

  • 基于AMI网络分布式拒绝服务攻击的蜜罐博弈模型
    测率的平衡。基于蜜罐的方法是抵御DDoS攻击的有效方法之一,在保护网络的同时也消耗更少的资源。它还可以影响和干扰入侵者的选择,有利于进一步检测入侵者的攻击意图。因此,很多学者将博弈论应用于蜜罐诱骗系统,以提高蜜罐的自适应性和帮助决策优化。阮铁权[5]提出了一种基于博弈论的攻防策略,结合主动防御的需求,设计并实现了最优主动防御选取算法。赵柳榕等[6]运用博弈理论与信息安全经济学,搭建入侵检测系统和蜜罐组合模型,探讨了入侵检测系统的检测概率和蜜罐数量对最优配置

    计算机应用与软件 2021年3期2021-03-16

  • 一种拟态蜜罐系统的设计与研究
    胡先君一种拟态蜜罐系统的设计与研究◆王涵1卜佑军2江逸茗2陈博2陈韵1胡先君1(1.网络通信与安全紫金山实验室 江苏 211100;2.中国人民解放军战略支援部队信息工程大学 河南 450002)互联网一直以来受到各种各样的网络安全威胁,网络攻击方式层出不穷、手段多变且攻击目标各异,特别是高级持续性攻击隐蔽性很强。在攻防过程中,即使一个微小的设计疏忽都可能产生严重的漏洞,攻击者利用这些漏洞攻击系统可能产生严重的危害。而防御者则需要将系统或者节点的防御做到

    网络安全技术与应用 2021年2期2021-02-27

  • 蜜罐技术在网络安全领域中的应用
    ◆黄 为蜜罐技术在网络安全领域中的应用◆黄 为(佛山市华材职业技术学校 广东 528000)随着互联网技术的快速发展,人们日常生产生活中各种信息数据都处在网络之上,如何做好网络安全工作不单是相关工作人员的研究方向,同时也是网络发展的必然要求。蜜罐系统作为新出现的一项主动性的网络防御技术,在近年有比较普遍的应用,如何将其与传统的网络防御技术结合也是其后续发展的主要方式之一。本文首先论述了蜜罐系统的含义以及实施过程中需要考虑的内容,然后在此基础上研究了具体的应

    网络安全技术与应用 2020年5期2020-12-30

  • 部署蜜罐时需要考虑的10个因素
    威胁的宝贵信息,蜜罐提供了检测组织内部、外部的攻击者,或未经授权窥探者的最佳方法。数十年来,蜜罐一直没有腾飞,虽然数量继续增长,但它们似乎终于达到了临界点,如果您正在考虑蜜罐部署,则必须考虑以下10个因素。目的是什么蜜罐通常有2个作用:预警或恶意行为分析。可以在其中建立一个或多个伪造系统,这些伪造系统只要会被稍加探测就能立即记录下恶意信息。预警蜜罐非常适合捕获其他系统遗漏的黑客和恶意软件。为什么?由于蜜罐系统是伪造的,因此任何单一的连接尝试或探测(在过滤掉

    计算机与网络 2020年21期2020-04-01

  • 基于蜜罐的Mirai僵尸网络追踪技术研究*
    公司通过对该公司蜜罐的数据包分析捕获了大量的针对IoT的恶意样本,根据恶意软件攻击的IP地址的地理位置统计发现,在所有已捕获样本的攻击目标中,中国的IP地址占比13.95%,排名第二。2017年Mirai僵尸网络的爆发导致很多公共网站受到大规模DDoS(Distributed denial of service attack)攻击,使得多家网站瘫痪。论文Understanding the Mirai Botnet[4]中对于Mirai僵尸网络进行了完整的分

    通信技术 2019年12期2019-12-11

  • 蜜罐
    任万杰蜜罐蚁是一种生活在北美洲的蚂蚁。一般情况下,我们是无法在地面上见到它们的,因为它们大多数时间都是在地下活动。当我们挖开蜜罐蚁的巢穴,可以看到不少颜色各异,如同葡萄般的半透明“球体”,这些“球体”不是真的葡萄,而是蜜罐蚁膨胀的肚子。蜜罐蚁的肚子之所以会呈现出不同的颜色,主要是因为它们吃进了不同的食物。这些食物由于颜色不同,在蜜罐蚁肚子里经过消化系统的吸收分解,会呈现出比较明显的颜色差异。但是总体来说,蜜罐蚁那圆圆的肚子,看起来就像是储满了蜂蜜的蜜罐,这

    中外文摘 2019年20期2019-11-13

  • ◆素材
    被自己撑死的蜜罐蜜罐蚁是一种生活在北美洲的蚂蚁。一般情况下,我们是无法在地面上见到蜜罐蚁的,因为这种蚂蚁大多数时间都是在地下活动。当我们挖开蜜罐蚁的巢穴,可以看到不少颜色各异,如同葡萄一般的半透明“球体”,这些“球体”不是真的葡萄,而是蜜罐蚁膨胀的肚子。在众多食物中,蜜罐蚁最喜欢吃的无疑就是花蜜了。每当大雨过后,植物就会分泌比平时多得多的花蜜。这个时候,蜜罐蚁会变得比蜜蜂还要勤劳,一个个趴在花朵上拼命地吸食花蜜,很多蜜罐蚁都会在这种情况下被蜜撑破肚子死去

    中学时代 2019年9期2019-11-13

  • 高交互蜜罐和低交互蜜罐之间的区别
    刘询蜜罐是一种诱饵系统,用于检测和警告攻击者的恶意活动。智能蜜罐解决方案可以将黑客从真实数据中心转移出去,还可以更详细地了解他们的行为,而不会对数据中心或云性能造成任何干扰。蜜罐的部署方式和诱饵的复杂程度各不相同。对不同类型的蜜罐进行分类的一种方法是通过它们的参与程度或交互程度。企业可以选择低交互蜜罐、中型交互蜜罐或高交互蜜罐。让我们看看关键差异以及每个的利弊。低交互蜜罐低交互蜜罐只会让攻击者非常有限地访问操作系统。“低交互”意味着,对手无法在任何深度上与

    计算机与网络 2019年6期2019-09-10

  • 蜜罐在行动中捕获黑客的陷阱
    高枫蜜罐是IT专业人员锁定了恶意黑客,希望他们会在提供有用的情报的方式与之交互陷阱。这是IT中最古老的安全措施之一,但要注意:即使在孤立的系统上,将黑客吸引到您的网络上也是一种危险的游戏。蜜罐是一种计算机或计算机系统,旨在模仿可能的网络攻击目标。通常情况下,蜜罐会被故意配置已知的漏洞,以便为攻击者制定更具诱惑力或明显的目标。蜜罐不会包含生产数据或参与您网络上的合法流量,就是您可以通过攻击来判断其中发生任何事情的方式。蜜罐类型蜜罐的分类有2种不同的方案:一种

    计算机与网络 2019年10期2019-09-10

  • 基于蜜罐的网络防御技术研究
    轶 刘恒驰基于蜜罐的网络防御技术研究◆杨 轶 刘恒驰(沈阳理工大学(沈阳)信息科学与工程学院 辽宁 110159)蜜罐技术就是一种体现主动防御思想的安全资源,蜜罐的思想是一个故意设计为有缺陷的系统,专门用于引诱攻击者进入受控环境中,然后使用各种监控技术来捕获攻击者的行为。本文设计实现了通过对虚拟蜜网技术的研究,利用相关的虚拟软件和蜜网工具实现一个稳定的虚拟蜜网系统,通过对蜜网网关和蜜罐进行相关配置,构建出可真实攻击的攻击目标系统,为攻击训练平台提供网络攻

    网络安全技术与应用 2019年7期2019-07-10

  • 被自己撑死的蜜罐
    止,这种动物就是蜜罐蚁。蜜罐蚁是一种生活在北美洲的蚂蚁。一般情况下,我们是无法在地面上见到蜜罐蚁的,因为这种蚂蚁大多数时间都是在地下活动。当我们挖开蜜罐蚁的巢穴,可以看到不少颜色各异,如同葡萄一般的半透明“球体”,这些“球体”不是真的葡萄,而是蜜罐蚁膨胀的肚子。蜜罐蚁的肚子之所以会呈现出不同的颜色,主要是因为它们吃进了不同的食物。这些食物由于颜色不同,在蜜罐蚁肚子里经过消化系统的吸收分解,会呈现出比较明显的颜色差异。但是总体来说,蜜罐蚁那圆圆的肚子,看起来

    知识窗 2019年6期2019-06-26

  • 德国研究人员实施“蜜罐”项目预防网络攻击
    功实施一项称为“蜜罐”的IT安全项目,可用于开发IT安全早期预警系统,防范网络攻击。CISPA 的研究人员针对这种攻击类型设置了“蜜罐”项目,即有意将自己的电脑做成极易受攻击的普通电脑或网络服务器暴露给黑客,就像蜜罐吸引熊,引诱DDoS。通过由几十个“蜜罐”构成的全球传感器网,研究人员现已记录到超过1450万次的攻击。他们发现,大约每190秒就會有德国的目标遭遇黑客攻击。研究人员希望基于已知的攻击模式开发早期预警系统,以采取防范对策。此外,通过特殊指纹方法

    中国计算机报 2018年30期2018-11-12

  • 基于开源框架的高校数据中心多蜜罐平台设计研究
    的高校数据中心多蜜罐平台设计研究◆谢超群(福建中医药大学现代教育技术中心 福建 350000)随着高校信息化的不断深入,高校校园业务增长迅速,学校数据中心面临的网络攻击日趋严重,如何有效记录和分析攻击者的行为成为高校数据中心面对的难题。本文结合高校数据中心所面对的安全形势,基于开源多蜜罐平台提出了一种解决方案。多蜜罐平台;T-pot;数据中心0 引言随着高校信息化程度的不断提高,高校的业务系统不断增多。各种业务系统由于所采取的软件框架和操作系统各不相同,部

    网络安全技术与应用 2018年10期2018-10-17

  • 一种基于分布式蜜罐技术的勒索蠕虫病毒监测方法
    及不足,分析通过蜜罐捕获勒索蠕虫病毒的利弊,并针对蜜罐本身的局限性,提出终端与蜜罐服务相关联的分布式蜜罐原型,并通过相关实验进行论证,通过此部署方式可以最大化发现内网存在的安全威胁,并有效降低运维成本。1 内网终端安全现状目前大多数的政企事业单位在办公电脑上均统一安装杀毒软件或者终端管理软件,但依然存在大量内网用户使用未打补丁的操作系统。而且由于办公区域暂未执行严格网络安全准入策略,存在大量外部移动办公设备进入内网,也成为内网办公安全管理短板。同时近年来出

    网络安全与数据管理 2018年9期2018-10-13

  • 校园网部署虚拟蜜罐的关键点研究
    于被动防御技术。蜜罐技术是基于主动安全策略的安全防护技术,在现有的校园网安全防护体系中加入蜜罐技术并利用它对网络攻击者所进行的各种非法入侵活动进行提前预警和事后响应,可以起到主动防御的作用;此外,通过对非法入侵者的入侵数据分析,可以帮助网络安全管理人员修复一些未知的系统漏洞以及追踪定位攻击者的位置,提高抵御网络入侵的能力。这对校园网安全可起到重要的保障作用,具有较好的应用价值。1 蜜罐技术简介1.1 蜜罐技术蜜罐是一种在互联网上运行的计算机系统,是网络安全

    现代计算机 2018年5期2018-04-26

  • 蜜罐技术研究进展
    型网络安全威胁。蜜罐是一组带有缺陷的安全资源,正因为它有缺陷,才能吸引攻击者对其扫描、探测、攻击和利用。在攻击者攻击过程中,防御方记录攻击者的行为,对攻击者的方法、手段、技术能力进行学习,从而能够更好的制定防御方法和措施。蜜罐分为高交互式蜜罐和低交互式蜜罐。高交互式蜜罐基于真实的软硬件构建,真实度高,不容易被识别,能够检测未知安全威胁,但是被攻击后,容易被利用去攻击其他的系统,因此风险比较高。低交互式蜜罐基于软件模拟实现,使用资源比较少,不容易被利用,但是

    网络安全技术与应用 2018年1期2018-03-06

  • 巧设陷阱,使用蜜罐诱捕黑客
    创建虚拟蜜罐主机,轻松诱捕黑客Honeyd的安装方法很简单,本文不再赘述。这里以创建两台虚拟蜜罐主机为例,来说明如何使用 Honeyd。 进 入“/usr/local/share/honeyd” 目录,其中保存有Honeyd的配置文件信息。执行“vim honeyd.conf”命令,在初始状态下,该文件内容为空。输 入“create default”、“set default default tcp action block”、“set default d

    网络安全和信息化 2018年6期2018-03-03

  • 基于蜜罐技术的DDoS攻击防御研究
    文提出了一种基于蜜罐技术的DDoS攻击防御技术,有了如下改进:(1)本技术部署在受害服务器端,不需要ISP的支持与配合,不依赖资源优势和更多额外设备的支持。(2)本技术通过蜜罐技术采集异常网络流量来检测被保护的服务器系统是否受到DDoS攻击,不考虑源IP地址的真伪。(3)蜜罐系统对攻击行为进行记录,远程存储的日志记录对攻击行为的分析和防御措施的部署提供详细的参考信息,甚至还可以对攻击取证提供法律证据。(4)本技术采取判断重定向机制,能够识别、渗透和分析这种

    软件 2017年6期2017-09-23

  • 蜜罐
    的活“粮仓”——蜜罐蚁。蜜罐蚁分布范围较广,多数生活在美国、墨西哥和澳大利亚的荒漠地区,喜欢在山脊和沙丘的最高处筑巢。为了躲避敌人,蚁群大多将巢穴的入口修建在一个凹坑内,穴口呈圆形状,看上去就像一座微型火山。不同于普通蚁群,蜜罐蚁族群规模较大,每个种群大约有5000多名成员,容纳它们的“地下工事”最长可达1.7米。在蚂蚁族群中,蜜罐蚁的多少,跟食物的丰富量息息相关:当食物匱乏的时候,只有体型最大的工蚁才有资格成为蜜罐蚁。工蚁从“转行”为蜜罐蚁的那一刻起,就

    环球人文地理 2017年5期2017-05-26

  • 让世界甜蜜的蜜蚁
    汁。这些被称为“蜜罐蚁”的工蚁从此哪儿也不去,外面喧嚣美好的世界不再属于它们。除了要耐得住寂寞,还要忍受蜜露几乎将肚子撑破的苦痛。当漫长的干旱袭来,蚁群外出觅食再难有收获时,“蜜罐蚁”便“开罐放粮”,让同伴们吃它们肚中的蜜汁,以顺利度过困难期并繁衍生息。一旦工蚁选择了做“蜜罐蚁”,也就选择了一辈子吊在洞壁上。由于蜜蚁与其他蚂蚁一样,身体表面覆盖着一层硬硬的骨骼,蜜汁将骨骼撑开,蜜罐蚁正常的行动能力也就丧失殆尽。“蜜罐蚁”中的蜜也会引得人类垂涎,如澳洲的土著

    高中生·青春励志 2016年5期2016-11-17

  • 憨憨熊买蜂蜜
    宝——漂亮的水晶蜜罐去买蜂蜜。“哟,憨憨熊来买蜂蜜呀!”精明狐热情地迎了出来。她一看到那只闪闪发光的水晶蜜罐,顿时两眼放光,计上心来,说:“今天,我们来打个赌,你要是答对我的题目,我就把蜂蜜送给你;要是答错的话,你要留下蜜罐。”还没等憨憨熊答应,精明狐就说:“请听题,大勺一次盛5两蜂蜜,小勺一次盛3两,用这两种勺子能量出7两吗?”憨憨熊一听,立刻傻眼了,这可怎么量呀?一大勺5两,两大勺10两,10大于7,行不通;一小勺3两,两小勺6两,6小于7,还是行不通

    红领巾·萌芽 2016年1期2016-09-10

  • 蜜罐蚁”的职责
    汁。这些被称为“蜜罐蚁”的工蚁从此哪儿也不去,外面喧嚣美好的世界不再属于它们。除了要耐得住寂寞,还要忍受蜜露几乎将肚子撑破的苦痛。因为蜜罐蚁不停地接受伙伴们采来的蜜露,直到把自己的肚子撑得圆滚滚。因储存蜜汁的颜色不一样,蜜罐蚁的肚子会形成不同的颜色,蜜蚁穴壁上宛然一些五颜六色的琥珀小球悬空而挂。当雨季飞快地过去,漫长的干旱袭来,蚁群外出觅食再难有收获时,蜜罐蚁便“开罐放粮”,让同伴们吃它肚中的蜜汁,顺利度过困难期并繁衍生息。不要以为肚子中的蜜汁被伙伴们吃完

    意林 2016年10期2016-05-31

  • 蜜罐技术用于网络安全的分析与研究
    可能发生的攻击。蜜罐网络欺骗技术正是主动防御与入侵检测为一体模式的代表,不仅可以防止攻击者的攻击行为,还可以对其攻击行为进行分析,更重要的是还可以进行取证以震慑攻击者,具有极高的实用价值。2 蜜罐技术的定义及其优势蜜罐技术是一种旨在保护网络安全运行的一种“蜜罐”,即诱导攻击的诱饵。它也是一种网络系统,在被保护的网络系统邻近运行,只不过它故意设置了些许系统漏洞,可以转移攻击者的注意力,迷惑攻击者,代替目标网络系统,将可能的攻击转移到蜜罐网络上。而作为诱饵的蜜

    网络空间安全 2016年6期2016-05-14

  • 让世界甜蜜的蜜蚁
    汁。这些被称为“蜜罐蚁”的工蚁从此哪儿也不去,外面喧嚣美好的世界不再属于它们。除了要耐得住寂寞,还要忍受蜜露几乎将肚子撑破的苦痛。因为蜜罐蚁不停地接受伙伴们采来的蜜露,直到把自己的肚子撑得圆滚滚。因储存蜜汁的颜色不一样,蜜罐蚁的肚子会形成不同的颜色,蜜蚁穴壁上宛然一些五颜六色的琥珀小球悬空而挂。当雨季飞快地过去,漫长的干旱袭来,蚁群外出觅食再难有收获时,蜜罐蚁便“开罐放粮”,让同伴们吃它肚中的蜜汁,顺利度过困难期并繁衍生息。不要以为肚子中的蜜汁被伙伴们吃完

    北方人 2016年4期2016-05-14

  • 让世界甜蜜的蜜蚁
    汁。这些被称为“蜜罐蚁”的工蚁从此哪儿也不去,外面喧嚣美好的世界不再属于它们。除了要耐得住寂寞,还要忍受蜜露几乎将肚子撑破的苦痛。因为蜜罐蚁不停地接受伙伴们采来的蜜露,直到把自己的肚子撑得圆滚滚。因储存蜜汁的颜色不一样,蜜罐蚁的肚子会形成不同的颜色,蜜蚁穴壁上宛然一些五颜六色的琥珀小球悬空而挂。当雨季飞快地过去,漫长的干旱袭来,蚁群外出觅食再难有收获时,蜜罐蚁便“开罐放粮”,让同伴们吃它肚中的蜜汁,顺利度过困难期并繁衍生息。不要以为肚子中的蜜汁被伙伴们吃完

    思维与智慧·上半月 2015年11期2015-11-09

  • 蜜罐技术在校园网络安全中的作用分析
    226000)蜜罐技术在校园网络安全中的作用分析唐旭1陈蓓2(1.南通开放大学,江苏 南通 226000;2.南通市人民检察院,江苏 南通 226000)随着近年我国教育事业的发展,全国各学校也走进了数字化校园的时代,在数字化教学不断发展的同时,校园网络安全问题也越发突出。为了加强校园网络安全性,我们可以使用蜜罐技术来采取主动防御措施。本文主要讲述了校园网络的安全隐患并对蜜罐技术在校园网络安全中的作用做出分析。蜜罐技术;校园网络;网络安全1 引言随着信息

    电脑与电信 2015年12期2015-01-18

  • 蜜罐技术在网络安全系统中的应用与研究
    发生的攻击。基于蜜罐的网络欺骗技术正是主动防御和入侵检测技术的代表,该技术除了可以防御入侵者的攻击外,还可以对攻击行为进行分析和取证,具有很高的实用价值[1,2]。2 蜜罐技术蜜罐技术,是一种在需要保护的网络附近运行的,存在一定漏洞的网络系统,用于对主动发起攻击者进行欺骗,吸引其对蜜罐网络发起攻击,把原来可能针对目标网络的攻击转移到蜜罐网络上,而蜜罐网络中又不存在有价值的信息,这样就成功转移了攻击目标,使得受保护目标免于受到攻击。同时,由于蜜罐网络中不对外

    计算机与网络 2014年17期2014-12-18

  • 分布式蜜罐系统的研究与设计
    的一个重要方向.蜜罐技术采用主动防御的方式,在监测网络入侵、保护网络客体、信息学习反馈、提高完善反击入侵能力等网络安全方面有极大的优势[1].分布式蜜罐系统是将多个蜜罐和蜜网通过网络互联按照分布式体系进行部署的网络,数据采集和数据管理是分布式蜜罐系统的两个重要组成部分.和普通的单一蜜罐相比,分布式蜜罐系统对于分布式网络来说,在捕获网络威胁方面起到了更有效的作用,能捕捉到大范围内的攻击者的活动,获得大量的相关数据进行安全分析,为保障网络安全起到重要的作用.1

    重庆文理学院学报(社会科学版) 2014年2期2014-05-07

  • 浅谈蜜罐技术在网络安全中的应用
    取被动防护模式,蜜罐(Honeypot)技术作为一种主动的网络安全防御技术,有效地弥补了传统防护技术的不足。蜜罐技术通过构建一个诱骗系统来吸引入侵者的攻击,通过监控入侵者的行为,收集入侵信息,分析入侵方式,提取攻击特征,从而发现新的入侵行为特征,对未知的攻击起着有效地防范作用。蜜罐技术在网络安全应用中起着越来越重要的作用。1 蜜罐技术概述1.1 蜜罐技术的定义蜜罐是一个诱骗系统,是一种安全资源,它是被严格监控的,通过被扫描、被攻击来体现它的价值。设计蜜罐

    网络安全技术与应用 2014年1期2014-03-19

  • 基于动态蜜罐技术的虚拟网络设计
    程静基于动态蜜罐技术的虚拟网络设计程静(霍山县委党校信息化办公室,安徽六安237200)通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络,用以诱骗攻击、转移攻击,对于消解黑客攻击带来的威胁、掌握黑客攻击特性与新型攻击方式很有帮助.蜜罐技术;网络扫描技术;动态蜜罐网络;虚拟网络信息技术和网络计算机的快速发展为国家经济发展和

    韶关学院学报 2014年4期2014-03-01

  • 企业设置“蜜罐”的五大理由
    刘丹阳企业设置“蜜罐”的五大理由■刘丹阳蜜罐技术做为安全工具已经有了近20年的发展。1991年1月,一群荷兰黑客试图进入贝尔实验室的一个系统。而当时贝尔实验室的一个研究团队将这伙黑客引导到了他们自己管理的一个”数字沙盒“。这被认为是第一个蜜罐技术的应用。随着时间的推移,越来越多的企业意识到蜜罐技术的重要性。企业采取蜜罐技术在遭到黑客攻击时可以提供报警。这样的技术具有较低的误报率,能够同时对内部人员和外部黑客的攻击进行报警,更重要的是,一旦设置好以后,蜜罐

    计算机与网络 2014年13期2014-02-20

  • 分布式蜜罐技术在网络安全中的应用
    0061)分布式蜜罐技术在网络安全中的应用姚东铌(陕西学前师范学院实验室与网络管理处,西安陕西,710061)本文以蜜罐技术为基础设计了一种分布式蜜罐系统,针对外部网和内部网不同平台建立的分布式蜜罐系统形成一个交互的体系,通过模拟多种操作系统甚至是应用系统的漏洞,对网络攻击者进行信息采集和分析。同时运用多种安全资源结合的思想,使分布式蜜罐技术与传统安全资源的入侵检测系统(IDS)和防火墙协同联动,全面反馈网络情况。该分布式蜜罐系统的部署提供了大量网络攻击行

    电子测试 2014年15期2014-02-16

  • 蜜罐技术在网络安全中的应用研究
    临的一个新问题。蜜罐(Honey pot)技术是一种主动的网络安全诱骗技术,通过建立一个受严格监控的,真实的或者模拟的网络诱骗系统来吸引入侵者的攻击,并收集攻击者入侵的行为和过程信息,对其特征进行分析,发现新的入侵行为,从而避免真实网络系统受到侵害。1 蜜罐的简介蜜罐(Honey pot)是一个包含漏洞的诱骗系统,它用真实的或虚拟的系统模拟一个或多个易受攻击的主机,给入侵者提供一个容易攻击的目标,蜜罐的价值在于被探测、被攻击[1]。简单的蜜罐可以用计算机所

    制造业自动化 2012年5期2012-10-12

  • 蜜罐技术在校园网系统中的应用研究
    233100)蜜罐技术在校园网系统中的应用研究贺文娟(安徽科技学院理学院计算机公共教学部,安徽凤阳 233100)随着网络技术的发展,网络安全问题日益严重.通过蜜罐技术,建立一个新型的主动防御的校园网安全系统.该系统可诱使攻击者连接蜜罐,进而可以收集到攻击者的相关信息.通过蜜罐技术结合传统的网络安全工具,可以保障校园网的正常运行.蜜罐;校园网;主动防御1 引言校园网作为学校正常运转的重要组成部分之一,对提高工作效率起到了重要的推动作用.但我们在享受网上便

    常熟理工学院学报 2012年10期2012-03-27

  • 分布式蜜罐技术分析及系统设计研究
    00 )0 引言蜜罐是一种主动防御工具,在网络安全问题的预防、检测和响应阶段都发挥着它的作用。随着网络中入侵攻击越来越多,蜜罐正逐渐成为企业信息安全的新防御手段。对于一般的企业应用,企业网是一个单一的网络,目前市场上已有不少的免费的或商业化的蜜罐工具可供使用;而对于一些在全国多个省份设立分支机构的企业,因其本身企业内部网是较复杂的分布式网络,简单的在各个分支结构独立的设置多个蜜罐是无法很好的发挥其作用的。因此,本文针对这类分布式的企业内部网设计了一种分布式

    制造业自动化 2012年12期2012-01-25

  • 浅析蜜罐技术与IDS结合的可行性
    50300)浅析蜜罐技术与IDS结合的可行性倪 超 凡(福建师范大学福清分校 数学与计算机科学系,福建 福清 350300)基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技术是基于主动防御理论而提出的一种入侵诱骗技术,它的主要作用就是通过模拟真实的网络和服务来吸引黑客进行攻击,收

    衡水学院学报 2011年4期2011-08-15

  • 无线802.11蜜罐研究综述*
    无线802.11蜜罐近年来越来越多地受到关注。无线802.11蜜罐[2]是等待攻击者或恶意用户访问的无线资源,它通过搭建具有无线服务资源平台的蜜罐,诱使攻击者入侵,将攻击者拖延在该蜜罐上,使得攻击者花费大量精力对付伪造的目标,达到消耗攻击者的资源、降低攻击造成的破坏程度,从而间接保护真实的无线系统,同时记录攻击频率、攻击手段、攻击成功的次数、攻击者的技术水平及最容易被攻击的目标等真实统计数据。1 典型的无线802.11蜜罐蜜罐蜜网技术已经被广泛应用于各种网

    电子技术应用 2011年4期2011-08-13

  • 基于Honeyd的产品型蜜罐系统
    neyd的产品型蜜罐系统曾晓光, 郑成辉, 赖海光, 赵 成(解放军理工大学指挥自动化学院 江苏南京210007)在研究型蜜罐技术的基础上,分析了产品型蜜罐所应具备的基本特性,设计并实现了一个基于Honeyd的产品型蜜罐系统.系统应用了公钥加密、图形化操作等技术,具有较高的安全性和实用性.蜜罐;蜜网;产品型蜜罐;Honeyd0 引言网络与信息安全技术的核心问题是对计算机系统和网络进行有效的防护.安全可以分为预防、检测、反应3个层次[1].很多安全技术只在其

    郑州大学学报(理学版) 2010年3期2010-09-07