- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯
学术研究
Academic Re客商a 蠢:鹣_誊誊
抵御蠕虫攻击的Honoypot系统
摘 要 本文引入Honeypot技术 结合IDS.数据挖掘 提出7一种鼹决办法 能有效地抵御
目前的蠕虫攻击,同时对新出现的、未知的蠕主攻击也有很好的厉镐,效果..
杨柳林 黎 明 /文
止入侵者的进入 ,但蠕虫通常是利 征 ,如不利用文件寄生 (有的只存在
引 言 用系统后门或缺陷进行攻击 ,对于 于 内存中)、对网络造成拒绝服务,
从 l988年莫里斯从实验室放 这些看似合法的访问者防火墙显得 以及和黑客技术相结合等等 。在产
出第一个蠕虫以来,计算机蠕虫以 无能为力。入侵检测系统对网络和 生的破坏性上 ,蠕虫也不是普通病
其快速 、多样化的传播方式不断给 系统活动情况进行监视 ,及时发现 毒所能比拟的,网络的发展使得蠕
网络世界带来灾害,特别是 1999年 并报告异常现象 ,但对于新出现的 虫可 以在短短 时间内蔓延整个网
以来 ,高危蠕虫 的不 断出现,如 蠕虫攻击,则很难辨别并作出反应 。 络 ,造成网络瘫痪 。
Slamm er、 Code Red、 Nim da、 在本文中,我们设计 了一个用 大多数时间,蠕虫程序都是计
Blaster、Mydoom……这些蠕虫使 于抵御蠕虫病毒攻击的Honeypots 算机黑客、网络安全研究人员和病
世界经济蒙受了轻则几十亿,重则 系统,能有效地抵御 目前 已经出现 毒作者写的。病毒传染基于迷惑人
几百亿美元的巨大损失。这种蠕虫 的蠕虫攻击,并且对新出现的、未 脆弱的部分 ,通过社会工程学来传
会在被感染的机器上 自己复制,以 知的蠕 虫攻 击也有很好的防御效 播,比如,迷惑一个用户敲击一个
其达到通过蔓延因特 网感染其它机 果 。 电子 邮件附件 ,以期达到 目的。
器的 目的。 蠕虫程序的一般传播过程为 :
目前网络安全采用的传统防御 什么是蠕虫 — — 扫描:由蠕虫的扫描功能
手段,如入侵检测系统 、防火墙,由 简单的说,蠕虫是一种通过网 模块负责探测存在漏洞的主机,当
于 自身的一些固有不足,在抵御蠕 络传播的恶性病毒,它具有病毒的 程序 向某个主机发送探测漏洞的信
虫攻击方面还存在着一定的欠缺。 一 些共性,如传播性、隐蔽性、破 息并收到成功的反馈信息后 ,就得
比如防火墙通过实施访 问控制来阻 坏性等等,同时具有 自己的一些特 到一个可传播的对象。
入的数据进行签名,交易签名对交易 采用信息签名功能来构造 自己更复杂 件技术使 电子商务、电子政务应用系
确认网页中的位于签名标记区域 内的 的签名流程,信息签名功能具有更大 统开发人员在不具备密码专业技术背
所有数据进行签名 ,交易数据具有上 的灵活性。 景的条件下,可 以快速、安全地构建安
下文信息,而不只是简单的交易数字 全应用系统。
信息,具有更好的防抵赖性。PKI安全 结束语 2.结构灵活。可灵活裁减
中间件系统并不验证用户对信息的签 PKI中间件模式具有如下优点, 不同系统对安全的需求是不
文档评论(0)