入侵诱骗模型的建立方案.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
● 中国计算机学会第t2届时络与数据通信学术会议 华中师范大学2002年12月2.4日 入侵诱骗模型的建立方案 张震1 延安大学计算机学院,陕西延安,716000 摘要:网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越来成 为社会关注的热点。本文分析了入侵诱骗的实现方式,形式化的定义了入侵诱骗系统,提出 了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。 关键词:攻击“入侵诱骗;入侵检测;HoneypotI 中图法分类号:TP393.08文献标识码:A ModelizationSchemeofIntrusion Decepion ZHANGZhen InstituteofCompurerScience,Yen’all Abstract:Asnetworkattacks andintrusionsale andhavecaused constantlyemerging greatloss, network has becomea ofsocial securityproblemincreasingly hotspot attention.Thisthesis the ofintrusion definestheintrusion analyzesimplement deception,then deceptionsystem formalizationdescribesits mid modeofintntsionis alehiteeture.Lastly,adeceptiongiven. Pot. Keywords:Attack;InhusionDeeepion;IntrusionDetection;Honey 计算机系统及网络的信息安全是新世纪中各国面临的重大挑战之一。在我国,这一问题 也引起各方面的高度重视,一些典型技术及相关产品,处在如火如萘的研究和开发之中。基 于静态配置的安全措旖总有许多漏洞,如何建立静态与动态安全防护,成为当前网络安全领 域中的一大热点,主动防御概念应运而生.近年来,入侵检测作为主动防御的重要内容受到 业界的广泛关注,在与入侵者周旋的过程中,另一种有效的主动防御信息安全技术正渐渐地 进入人们视野,这就是入侵诱骗。 入侵诱骗研究在于如何设计一个严格控制的欺骗环境 真实的网络主机或用软件模拟网 络和主机 。诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向 到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的 行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并为入侵响应 以及随后可能进行的对入侵者的法律制裁提供证据。 1 Honeypot系统技术分析 作为入侵检测领域比较新颖的技术,Honeypot从根本上来说是一个网络伪装系统。一 方面经过配置的Honeypot要承受攻击者任意方式的入侵和攻击,另一方面在行为本身无知 觉的情形下,跟踪并记录其网络行为的全过程.严格意义上说,Honeypot并不是一种安全 解决方案,而仅仅是用来评估同类型系统或网络应用是否达到预期安全级别的参照系统”】, 因此,我们在形式上无论如何构建和使用Honeypot,最终目的都是使该陷阱能够被入侵者 易于发现并攻击。这种潜在的信息取证方式,决定了在实际应用中对其配置的灵活性要求, 为了便于控制,Honeypot一般放置在网络的非军事化区域 DMZ .但也置于防火墙之外, 具体在网络中的配置位置如图l所示.从

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档