网络入侵诱控技术的研究与实现

被引量 : 0次 | 上传用户:shijinya
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互连网络受到越来越多的入侵者和蠕虫攻击,防火墙与入侵检测等网络安全技术只能被动的响应入侵行为。网络入侵诱控是一种可以检测分析并对入侵行为做出主动控制的安全新技术。论文在分析已有网络入侵诱控研究成果的基础上,将网络诱骗技术、主机诱骗技术及动态配置技术相结合,提出了一种新型的网络入侵诱控平台模型—HoneyGate,目的是利用虚拟诱控技术的灵活性和动态配置技术的先进特点来提高网络入侵诱控的效能,详细阐述了模型的整体架构以及封包截获、欺骗网络、欺骗主机、动态配置等模块的设计与实现,并通过实验对各关键实现进行了测试。使用WinPcap进行系统级程序实现,在欺骗网络模块中,采用树形数据结构构建虚拟路由,在欺骗主机模块中,引入操作系统指纹模拟方法增加了模型的欺骗能力,同时,在整个模型中引入动态配置概念,提出一种主动探测与被动探测相结合的动态配置方法,当受保护的内部网络状态发生变化时,能够调整自身配置,增加适应性。通过实验验证,HoneyGate模型能够有效地诱骗入侵者并对其入侵行为加以控制,对保护目标系统的安全具有明显的促进作用。
其他文献
无形资产作为企业资产的重要组成部分,在当下知识经济时代为企业提供了越来越多的机会与价值,关于无形资产的价值相关性在现有研究中也被不断提及与验证。对企业而言,无形资
网络治理是公共管理领域的研究热点,已有研究进展主要体现在网络生成和演变、网络结构类型、网络治理机制、网络管理、网络信任、网络责任、网络绩效及特定领域网络治理等方
网络的资源共享带来了方便与效率,但是,资源共享的同时也给资源本身带来了安全隐患。无可否认,网络的方便与网络的安全是一对与生俱来的矛盾。到目前为止,人们还无法找到一个
世纪之交,我国基础教育改革取得突破性进展,其最显著的标志是各科制定了新的课程标准,以代替原有的教学大纲。新课标与原大纲相比较,从课程理念、课程目标、课程内容等方面都
随着能源和环保问题的日益突出,混合动力电动汽车(HEV)以其排放低,噪声低,等优点而受到世界各国的高度重视,作为发展电动车的关键技术之一的电池能量管理系统(BMS),是电动车
目的:观察平痤饮治疗女性迟发性痤疮(FDAV)的临床疗效及其对性激素的影响。实验部分观察平痤饮对性激素及痤疮丙酸杆菌的影响。方法:将女性迟发性痤疮患者(年龄大于30岁)69例
借代是汉语修辞中的一个重要的传统辞格,古人对借代的研究成果散见于诗话、文论中,缺乏系统的论述。现代的研究则重在微观,理论上研究还很薄弱,至今尚未发现有人对借代辞格进
随着计算机网络的发展和Internet 的迅速普及,网络信息安全已成为维护国家安全和社会稳定的焦点。如何主动地对不同操作系统、不同的网络通信协议进行扫描与检测,发现网络安
长期以来,教育被视为一种社会活动为广大的教育工作者所接受。然而,教育的社会性特征使从事教育行政部门工作的人更易偏向于“只见社会不见人”的态度,致使教育体系一系列的