抵御蠕虫攻击的Honoypot系统.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯 学术研究 Academic Re客商a 蠢:鹣_誊誊 抵御蠕虫攻击的Honoypot系统 摘 要 本文引入Honeypot技术 结合IDS.数据挖掘 提出7一种鼹决办法 能有效地抵御 目前的蠕虫攻击,同时对新出现的、未知的蠕主攻击也有很好的厉镐,效果.. 杨柳林 黎 明 /文 止入侵者的进入 ,但蠕虫通常是利 征 ,如不利用文件寄生 (有的只存在 引 言 用系统后门或缺陷进行攻击 ,对于 于 内存中)、对网络造成拒绝服务, 从 l988年莫里斯从实验室放 这些看似合法的访问者防火墙显得 以及和黑客技术相结合等等 。在产 出第一个蠕虫以来,计算机蠕虫以 无能为力。入侵检测系统对网络和 生的破坏性上 ,蠕虫也不是普通病 其快速 、多样化的传播方式不断给 系统活动情况进行监视 ,及时发现 毒所能比拟的,网络的发展使得蠕 网络世界带来灾害,特别是 1999年 并报告异常现象 ,但对于新出现的 虫可 以在短短 时间内蔓延整个网 以来 ,高危蠕虫 的不 断出现,如 蠕虫攻击,则很难辨别并作出反应 。 络 ,造成网络瘫痪 。 Slamm er、 Code Red、 Nim da、 在本文中,我们设计 了一个用 大多数时间,蠕虫程序都是计 Blaster、Mydoom……这些蠕虫使 于抵御蠕虫病毒攻击的Honeypots 算机黑客、网络安全研究人员和病 世界经济蒙受了轻则几十亿,重则 系统,能有效地抵御 目前 已经出现 毒作者写的。病毒传染基于迷惑人 几百亿美元的巨大损失。这种蠕虫 的蠕虫攻击,并且对新出现的、未 脆弱的部分 ,通过社会工程学来传 会在被感染的机器上 自己复制,以 知的蠕 虫攻 击也有很好的防御效 播,比如,迷惑一个用户敲击一个 其达到通过蔓延因特 网感染其它机 果 。 电子 邮件附件 ,以期达到 目的。 器的 目的。 蠕虫程序的一般传播过程为 : 目前网络安全采用的传统防御 什么是蠕虫 — — 扫描:由蠕虫的扫描功能 手段,如入侵检测系统 、防火墙,由 简单的说,蠕虫是一种通过网 模块负责探测存在漏洞的主机,当 于 自身的一些固有不足,在抵御蠕 络传播的恶性病毒,它具有病毒的 程序 向某个主机发送探测漏洞的信 虫攻击方面还存在着一定的欠缺。 一 些共性,如传播性、隐蔽性、破 息并收到成功的反馈信息后 ,就得 比如防火墙通过实施访 问控制来阻 坏性等等,同时具有 自己的一些特 到一个可传播的对象。 入的数据进行签名,交易签名对交易 采用信息签名功能来构造 自己更复杂 件技术使 电子商务、电子政务应用系 确认网页中的位于签名标记区域 内的 的签名流程,信息签名功能具有更大 统开发人员在不具备密码专业技术背 所有数据进行签名 ,交易数据具有上 的灵活性。 景的条件下,可 以快速、安全地构建安 下文信息,而不只是简单的交易数字 全应用系统。 信息,具有更好的防抵赖性。PKI安全 结束语 2.结构灵活。可灵活裁减 中间件系统并不验证用户对信息的签 PKI中间件模式具有如下优点, 不同系统对安全的需求是不

文档评论(0)

人生新旅程 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档