基于蜜网技术的攻击场景捕获和重构方法

来源 :第24次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:tulip126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
攻击场景重构能够为安全分析人员提供精简、更容易理解的安全态势描述,提高攻击检测与分析的能力.鉴于蜜网技术在捕获和了解Internet威胁方面具有独特优势,本文提出了一种基于蜜网技术的攻击场景捕获及重构方法.通过结合使用Argus,Sebek,Argos,Snort等开源工具,并对其捕获数据构建关联分析系统,本文提出的方法能较好地再现高交互式蜜罐所捕获的网络攻击.概念验证性原型实现在基于蜜场技术的大规模网络主动安全防护系统中得到了应用.
其他文献
本文提出一种基于攻击路径的信息系统脆弱性分析方法.首先对典型信息系统元模型进行分析,分为技术层、应用层、组织层;基于良构化攻击路径枚举算法,寻找所有的攻击路径;再对每
会议
本文描述了使用静态分析检测软件安全漏洞的基本过程,并说明了抽象解释、模型检验和数据流分析等主要静态分析方法及其在安全漏洞检测中的应用,然后阐明了静态分析自身的局限
计算机取证的目标是使获取到的数字证据在法庭上能成为有效的诉讼证据,取证过程和方法都要紧紧围绕这一根本目标.在对数字证据的科学属性和证据学属性进行分析的基础上,建立
人们对在世俗中取得成功的人,往往是宽容的,“英雄不问来路”。但潘玉良,这位美的富有者,这位将所有的生命和所有的才华。全部奉献给了人类的艺术的20世纪享誉世界画坛的巨匠
一个黄澄澄的芒果,一颗北斗星,“mangocity”(芒果+城市)是一个新鲜得挤得出果汁的意象。2006年,在北京、广州和深圳,这个从天而降的“芒果”.闪耀着光芒,点燃了无数人背包出
由于需要进行快速无损地重组TCP数据流,以便对其进行深度分析和处理.本文给出了快速无损TCP数据流重组算法的设计思想、优化机制和算法流程,对TCP单向连接重组的缓冲策略和实
会议
本文依据《信息系统安全等级保护基本要求》[2]中的二级要求,建立了二级信息系统等级保护评价指标体系结构,在此基础上,利用层次分析法总结出体系结构所包含的各项指标的权重
在美国,提起“家政女王”玛莎·斯图尔特这个名字,可谓家喻户晓。由她一手创办的玛莎公司,经营项目涵盖杂志出版、电视节目制作及家居用品经营等多个领域,已经成为美国最庞大
Web安全的评估测试是当前解决Web安全问题的一项重要工作.本文介绍了常用的Web安全评估工具,给出了应用实例及其性能测试对比,介绍了Web安全评测方法,提出了一个通用的Web安
对于目前商用网络规模越来越大,针对网络间存在的双向大范围资源间通信,必须进行有效保护.本文根据EigenRep模型,利用资源分隔与最小权限的思想,通过对网络可能面临的潜在威
会议