期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于蜜罐的工控蜜网系统的设计与实现 被引量:5
1
作者 李政达 周成胜 《信息技术与网络安全》 2020年第8期21-26,32,共7页
随着我国信息化和工业化融合不断深入,工业控制系统的网络安全就显得尤为重要。从主动防御现状、系统架构、实现方法等角度出发,介绍了针对工业控制系统设计的蜜网系统,并对其网络架构和关键技术进行了深入的分析,提出了适合在工控系统... 随着我国信息化和工业化融合不断深入,工业控制系统的网络安全就显得尤为重要。从主动防御现状、系统架构、实现方法等角度出发,介绍了针对工业控制系统设计的蜜网系统,并对其网络架构和关键技术进行了深入的分析,提出了适合在工控系统中使用的蜜网系统设计方案。通过设计符合工控行业实际情况的蜜网架构,在蜜网中部署传统蜜罐、PLC蜜罐、真实PLC设备以及通过高仿真等关键技术做到攻击诱捕,改变网络攻防博弈不对称局面,使企业运维人员面对威胁早发现早预防。 展开更多
关键词 工控安全 蜜网系统 络安全
下载PDF
基于蜜网技术的主动式网络安全系统研究 被引量:3
2
作者 罗来俊 《电脑知识与技术》 2011年第5期3038-3040,共3页
该文提出并设计了一个能将网络攻击流重定向到蜜网环境中的主动式网络安全系统。并对其中的数据流重定向,数据捕获,数据控制与自动告警等功能给出了具体的实现方法。
关键词 数据流重定向 蜜网系统 攻击流 数据捕获
下载PDF
基于蜜网的网络监测系统的设计与实现
3
作者 高丰 杜德慧 《信息网络安全》 2011年第9期64-65,69,共3页
文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审... 文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计和重定向代理的机制,解决了被动监测基础上的数学模型难以有效描述网络恶意行为的问题,在实际运行中取得较好的效果。 展开更多
关键词 蜜网系统 络行为 络监测
下载PDF
基于数字孪生的5G网络安全推演 被引量:2
4
作者 马宇威 杜海涛 +1 位作者 粟栗 安宁宇 《计算机工程与应用》 CSCD 北大核心 2024年第5期291-298,共8页
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演... 为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。 展开更多
关键词 5G 安全推演 数字孪生 蜜网系统 数据联动 攻击模型 专家系统
下载PDF
蜜网防护系统的研究与实现 被引量:1
5
作者 游杰 汤辉 李书锋 《江西通信科技》 2021年第1期41-42,共2页
网络安全问题已成为影响信息化快速发展的重要因素,急需具有主动防护功能的蜜网防护系统来防御网络安全威胁。本文主要分析了蜜网防护系统的主动防御关键技术,讨论了蜜网防护系统的部署策略和方式,并实现了将该系统用于网络安全防护。
关键词 络攻击诱骗 防护系统
下载PDF
虚拟蜜网诱骗系统设计
6
作者 肖蓉 《现代计算机》 2007年第3期34-35,共2页
展示蜜罐的一些基本概念和主要的关键技术,给出了一个虚拟蜜网诱骗系统设计。利用虚拟机技术虚拟了系统的操作系统、网络环境,对相关的防火墙和IDS进行设置,利用数据包捕获机制对攻击数据进行收集、分析和记录。
关键词 络安全 虚拟诱骗系统
下载PDF
入侵检测系统研究进展 被引量:2
7
作者 徐兴元 郭兆丰 潘晓东 《电光与控制》 北大核心 2007年第5期184-187,共4页
信息安全是人们高度关注的问题,我国信息安全与网络的防护能力尚处于发展的初级阶段。回顾了入侵检测系统的起源及其发展过程。在阐述入侵检测基本概念和类型的基础上,指出了目前各种入侵检测系统的优点和局限性。数据挖掘技术是克服目... 信息安全是人们高度关注的问题,我国信息安全与网络的防护能力尚处于发展的初级阶段。回顾了入侵检测系统的起源及其发展过程。在阐述入侵检测基本概念和类型的基础上,指出了目前各种入侵检测系统的优点和局限性。数据挖掘技术是克服目前入侵检测系统局限性的一种有效方法。介绍了数据挖掘的概念,并提出了一种基于数据挖掘的入侵检测系统框架。蜜罐系统和蜜网系统也是当前研究的热点问题,对其进行了分析,给出了应用实例。最后指出了下一步研究应该努力的方向。 展开更多
关键词 入侵检测 数据挖掘 系统 蜜网系统
下载PDF
基于虚拟化技术的网络安全解决方案的研究与设计
8
作者 陈富汉 贾斌 《佳木斯教育学院学报》 2012年第1期298-298,共1页
计算机技术和网络通信的快速发展和大范围应用让人们更加重视网络安全问题。目前的操作系统拥有种类繁多的应用,但是操作系统本身的安全机制已经不能够满足这些应用的要求,甚至某些应用程序和安全机制之间存在着冲突和矛盾。虚拟化技术... 计算机技术和网络通信的快速发展和大范围应用让人们更加重视网络安全问题。目前的操作系统拥有种类繁多的应用,但是操作系统本身的安全机制已经不能够满足这些应用的要求,甚至某些应用程序和安全机制之间存在着冲突和矛盾。虚拟化技术的优势在于它允许单一的服务器支持数个操作系统,在降低服务器数量、减少数据处理方面具有重要作用。在本文中,笔者利用VMware技术详细分析和探讨了网络安全的解决方案——虚拟蜜网系统。 展开更多
关键词 虚拟化技术 络安全 VMWARE 虚拟蜜网系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部