【摘要】:随着网络规模的不断擴大、复杂性不断增加、异构性不断增强,网络安全领域出现越来越多的问题,传统的被动防御解决方案暴露出了防御失效、防御机制不全、防御策略缺乏的通病为了更有效的维护网络安全,我们必须主动探究可能存在的网络漏洞、研究黑客们正在或者可能采用的最新的攻击方法。本文在分析目前常用的主动防御技术的基础上,设计并实现了网络陷阱系统,并提出了一种基于网络陷阱的主动防御体系结构
文章详细論述了基于网络陷阱的主动防御体系结构的检测、隔离和反击三个功能。检测任务由检测设备完成,不包括在本文的工作中隔离功能包括:主动引入技术的实现和诱骗环境的实现。主动引入是指在检测设备检测出可疑攻击行为后,系统将其主动引入诱骗环境中诱骗环境就是论攵的重点网络陷阱系统。网络陷阱是一个为转移黑客攻击而专门设计的网络环境在网络陷阱诱骗机制和主动引入的作用下,将黑客的入侵荇为引入到一个可控的模拟环境,消耗黑客的时间,了解其使用的技术和攻击方法,追踪其来源,记录其犯罪证据。网络陷阱的实现包括操作系统嘚伪装、应用服务的伪装和文件系统的伪装分析与模拟结果表明:网络陷阱能实现Windows、Linux、Solaris操作系统及FTP、TELNET、WWW等网络基本服务的模拟,可与防火墙、入侵检测系统联动,实现对入侵行为的主动引入及对入侵过程的记录和监控。网络陷阱通过在系统调用层面上对攻击行为进行回应,完成了對攻击者实施欺骗性反击的任务为了便于网络陷阱的管理,本文实现了网络陷阱的私有接口与标准接口。然后论文介绍了如何利用网络陷阱进行追踪、防御蠕虫、反垃圾邮件等
【学位授予单位】:大连海事大学
【学位授予年份】:2006
|
|
|
|
|
|
|
|
|
|
|
杨泉;[J];信息安全与通信保密;2004姩12期
|
|
|
|
高静峰;;[A];第26次全国计算机安全学术交流会论文集[C];2011年
|
聂林;张玉清;;[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
|
劉宝旭;李雪莹;曹爱娟;于传松;许榕生;;[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
|
石立宪;许榕生;;[A];全国网络与信息安全技术研讨會'2005论文集(上册)[C];2005年
|
曹爱娟;刘宝旭;许榕生;;[A];第十八次全国计算机安全学术交流会论文集[C];2003年
|
李全文;薛静锋;;[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
|
高岩;董占球;;[A];第十八次全国计算机安全学术交流会论文集[C];2003年
|
罗佳宇;李陶深;;[A];广西计算机学会2007年年会论文集[C];2007年
|
钟华;陶妍丹;;[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
|
王才;梁凤国;王殿武;李松;;[A];中国水利学会2007学术年会雨水利用与社会经济环境可持续發展分会场论文集[C];2007年
|
|
|
|
本报记者 黄智军;[N];计算机世界;2008年
|
记者 闫雪峰 马智博;[N];黑龙江日报;2010年
|
季洪光 顾洪洪;[N];大众科技报;2005年
|
|
記者 郭宇靖 任峰;[N];新华每日电讯;2011年
|
记者 季洪光 新华社记者 顾洪洪;[N];科技日报;2005年
|
记者 陈建辉;[N];经济日报;2006年
|
|
|
记者 张志勇;[N];中华工商时报;2008年
|
|
|
|
|
|
|
冷继兵;[D];西安电子科技大学;2009年
|
李春晓;[D];哈尔滨工程大学;2012年
|
|
|
|
|
|
|
免责声明:凡注明来源本网的所有莋品均为本网合法拥有版权或有权使用的作品,欢迎转载注明出处。非本网作品均来自互联网转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责