- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全中高交互蜜罐系统的设计.pdf
1009-3044
IsSN
and
ComputerKnowledgeTechnology电盛知识与技术 http://www.dnzs.net.cn
1-56909635690964
201 Tel:+86—55
V01.7,No.15,Mayl,pp.3526—3527
网络安全中高交互蜜罐系统的设计
田旺兰1。赵专政2
(1.湖南城市学院物理与电信工程系,湖南益阳413000;2.湖南城市学院数学与计算科学系,湖南益阳413000)
摘要:针对网络面临的安全威胁,该文提出了一种多层次数据捕获和数据控制思想的新方法。结合现有的工具和技术设计实现了
一个高交互度的蜜罐系统,有效地实现了蜜罐多层次的数据捕获和数据控制功能,具有一定的实际意义。
关键词:网络安全:蜜罐技术;数据捕获与数据控制
中图分类号:TP393文献标识码:A 文章编号:1∞9—31144(2011)15—3526—02
ne ofthe AboutInteractioninNetwork
Design System Hiigh Honeypot Security
TIAN
Wang—lanl,ZHAOZhuan—zhenf
of andTelecom City 41 ofMathematicsand
(1.DepartmentPhysics Engineering,HunanUniversity,Yiyang3000,China;2.Department
ComputerScience,HunanCityUnivemity,Yiyang413000,China)
tOthethreatofnetwork thesis anewmethodofmutil-leveldata anddatacon—
Abstract:Facing securitynowadays.thisrepresents capture
functionof
withthecurrent and is can fulfillthe
tools,an honeypot designed.Iteffectively
tr01.Combining technology improved system
data andhas
anddatacontrol some
capture practicalsignificance.
words:network anddatacontrol
Key security;honeypottechnology;datacapture
蜜罐技术的主要思想是采用一个故意设计为有缺陷的系统,专门用于引诱攻击者进人受控环境中,然后使用各种监控技术来
捕获攻击者的行为,同时产生关于当前攻击行为、工具、技术的记录,甚至可以通过对应用程序中存在漏洞的数据分析,通过学习攻
击者的工具和思路.对系统和网络中存在的漏洞进行修补,进一步提高系统和网络的安全性能,从而降低攻击者取得成功的可能
性,有效地减少攻击对重要系统和网络信息的威胁。蜜罐提供了高效收集数据能力和极低的误报漏报率,虽然收集的资料少,但收
集的资料有较高价值。
成功实现蜜罐的第一步是确定要用它来做什么?我们希望用蜜罐实现什么?希望蜜罐能怎样来实现保护功能?蜜罐不能取代防
火墙、人侵检测系统.但它是整个安全构架中的一部分。所以,我们必须针对自己的要求来定位蜜罐。蜜罐可以通过欺骗或者是威慑
来阻止攻击,可以检测攻击,可以响应攻击,收集攻击者活动的数据和证据,可以
您可能关注的文档
- 研究生人格特征_社会支持与人际信任的关系.pdf
- 硅单晶Czochralski法生长全局数值模拟Ⅰ.传热与流动特性.pdf
- 硅烷浸渍在洋山深水港区码头的应用.pdf
- 硅质岩及其它岩类.doc
- 硬质合金强度随温度的变化及失效机理的研究.pdf
- 确定婚礼日期的小贴士.doc
- 碟式斯特林太阳能热发电系统经济性分析.pdf
- 碳纤维聚酰亚胺树脂基复合材料开孔件的连接力学性能.pdf
- 磁头浮动系统研究工作的回顾与展望.pdf
- 磁通反向电机的发展及研究概况.pdf
- 2023年8月全国事业单位联考A类《综合应用能力》(黑龙江湖南甘肃吉....docx
- 2019年10月13日新疆乌鲁木齐、阿勒泰、阿克苏、克州地区事业单位《综合基础知识》题(网友回忆版).docx
- 2024下半年省考第二十七季行测模考大赛(重庆卷).docx
- 2018年9月9日河北省邢台市桥东区招聘劳务派遣人员笔试精选题(网友回忆版).docx
- 动物和人的生殖发育教学课件.ppt
- 2019年9月7日新疆和田事业单位笔试精选题(网友回忆版).docx
- 五四运动_1教学课件.ppt
- 2018年5月天津市西青区机关事业单位公开招聘编外人员考试《综合能力测试》题(网友回忆版).docx
- 双曲线的几何性质教学课件.ppt
- 2020年8月15日上海市公安机关辅警、法院检察院辅助文员招聘考试《职业能力倾向测试》试题(网友回忆版).docx
文档评论(0)