蜜罐
蜜罐的相关文献在1994年到2023年内共计1055篇,主要集中在自动化技术、计算机技术、中国文学、无线电电子学、电信技术
等领域,其中期刊论文521篇、会议论文13篇、专利文献521篇;相关期刊261种,包括信息安全与通信保密、信息网络安全、电脑知识与技术等;
相关会议13种,包括中国计算机用户协会网络应用分会2010年网络新技术与应用研讨会、第一届研究生IT创新学术论坛、2007全国理论计算机科学学术年会等;蜜罐的相关文献由1857位作者贡献,包括胡鹏、吴建亮、范渊等。
蜜罐
-研究学者
- 胡鹏
- 吴建亮
- 范渊
- 孙利民
- 游建舟
- 王维
- 肖新光
- 蔡晶晶
- 吕世超
- 张凯
- 程磊
- 陈俊
- 朱克群
- 范中
- 范志平
- 范群英
- 陈学亮
- 石乐义
- 薛质
- 周永久
- 王文君
- 翟继强
- 邬璇
- 龚亮华
- 李明蕊
- 王轶骏
- 石志强
- 褚维明
- 郑力达
- 崔翔
- 彭湖鑫
- 李俊
- 汪友胜
- 诸葛建伟
- 邹福泰
- 乔佩利
- 叶飞
- 唐勇
- 姚羽
- 康学斌
- 李文明
- 李阳
- 杨巍
- 王力
- 田放
- 秦志光
- 赵杰
- 达盼飞
- 马俊
- 黄进
-
-
郑少凡;
连宏浩;
王炅
-
-
摘要:
面对日益增长的网络威胁和复杂化的攻击手段,网络安全工作人员需要应用更多的新技术,更多的结合攻击方视角来审视所要维护的网络环境,通过建立模型量化网络安全威胁并由被动防御的防御模式更多的转向主动防御,从原先的受到攻击作出反应转为在攻击前预先进行防御措施的布置。攻击图就是其中一种主动防御的协助手段。文中介绍了攻击图的分类、构建及优化方式,工控网络环境下的网络威胁以及攻击图在工控网络场景下的脆弱性加固和蜜罐部署两种具体应用方式。
-
-
高雅卓;
刘亚群;
邢长友;
张国敏;
王秀磊
-
-
摘要:
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。
-
-
崔永富;
翟江涛;
林鹏;
许历隆
-
-
摘要:
工业控制系统蜜罐存在系统信息容易被攻击者嗅探,安全性不能满足要求的问题。针对此问题,提出一种改进的Conpot蜜罐方案,针对Conpot蜜罐设计时存在指纹信息的缺陷,对配置文件中序列号等指纹进行擦除和替换,并依据实际PLC指纹对蜜罐XML配置文件重新配置以仿真S7-400设备。为使生成序列号与真实PLC在面对攻击者扫描时格式一致,在对PLC命名规则分析基础上,采用格式保持加密算法进行相关字段的生成,从而提高安全性。验证了所提方案可有效提高Conpot蜜罐的安全性。
-
-
黄成鑫;
康晓凤;
王可;
孙典;
茅璋瑞
-
-
摘要:
面对日益严峻的网络安全威胁,只有主动发现存在的漏洞和风险,才能最大限度地减少损失。然而主流的杀毒软件、防火墙等都属于被动防御技术,而蜜罐技术的出现弥补了之前技术的不足,变被动为主动。本文基于Docker和Python,设计实现了针对MySQL恶意攻击的蜜罐系统,系统包括MySQL服务器模拟模块、日志模块、捕获模块、管理模块和Docker模块。使用本系统可以捕获攻击者信息,追踪和分析黑客,达到主动防御网络威胁的目的。
-
-
李凌书;
邬江兴;
曾威;
刘文彦
-
-
摘要:
SaaS云中的多租户共存和资源共享模式会带来严重的安全隐患。一方面逻辑上命名空间的软隔离容易被绕过或突破,另一方面由于共享宿主机操作系统和底层物理资源容易遭受同驻攻击,对容器云中数据可用性、完整性、机密性产生严重威胁。针对SaaS云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,网络欺骗技术通过隐藏执行体的业务功能和特征属性,增加云环境的不确定度,降低攻击的有效性。针对容器易遭受同驻攻击的安全威胁,结合动态迁移、虚拟蜜罐等安全技术,研究经济合理的网络欺骗方法降低同驻攻击带来的安全威胁。具体而言,提出一种基于信号博弈的容器迁移与蜜罐部署策略。依据容器面临的安全威胁分析,使用容器迁移和蜜罐两种技术作为防御方法,前者基于移动目标防御的思想提高系统的不可探测性,后者通过布置诱饵容器或提供虚假服务来迷惑攻击者;鉴于网络嗅探是网络攻击链的前置步骤,将攻防过程建模为双人不完整信息的信号博弈,发送者根据自己类型选择释放一个信号,接收者仅能够获取到发送者释放的信号,而不能确定其类型。对这个完全但不完美的信息动态博弈构建博弈树,设置攻防双方不同策略组合的开销和收益;对攻防模型进行均衡分析确定最优的欺骗策略。实验结果表明,所提策略能够有效提高系统安全性,同时能够降低容器迁移频率和防御开销。
-
-
陈军
-
-
摘要:
针对云平台上蜜罐服务的部署不精确、计算资源开销大等问题,论文提出了一种基于BERT的云蜜罐服务编排方法。该方法基于深度学习模型BERT对云上流量进行识别和分类,依据网络攻击与蜜罐捕获能力之间的关联策略进行蜜罐服务自动化编排,以提升蜜罐系统的隐蔽性和针对性,降低计算资源开销。实验结果显示,在云平台下应用论文所述方法进行蜜罐服务编排,在平均威胁捕获率为89.11%的情况下,云平台的计算资源消耗量和消耗时长均有下降,验证了论文方法的有效性。
-
-
姜洋洋;
宋丽华;
邢长友;
张国敏;
曾庆伟
-
-
摘要:
作为一种典型的欺骗防御手段,蜜罐技术在主动诱捕攻击者方面具有重要意义。然而现有设计方法主要通过博弈模型来优化蜜罐的诱捕决策,忽略了攻击者的信念对双方博弈决策的影响,存在自适应优化决策能力弱、易被攻击者识破并利用等不足。为此,提出了基于信念的蜜罐博弈机制(Belief Based Honeypot Game Mechanism, BHGM)。BHGM基于攻击者完成任务的多轮博弈过程,重点关注蜜罐采取动作对攻击者信念的影响以及信念对攻击者是否继续攻击的影响。同时,基于树上限置信区间(Upper Confidence Bound Apply to Tree, UCT)设计了信念驱动的攻防最优策略求解算法。仿真实验结果表明,信念驱动的攻击方策略能基于当前信念选择继续攻击或及时止损以获得最大收益,而信念驱动的蜜罐策略在考虑风险的情况下能尽量降低攻击方怀疑,以诱骗其继续攻击,从而获得更大收益。
-
-
董升来;
付晶;
李宗洋
-
-
摘要:
在广电行业媒体融合深度发展、数字化改革不断深入的背景下,网络和信息化安全工作的重要性日益突出。本文分析了“威胁情报”在广电行业网络安全体系中的应用,提出了“蜜罐+威胁情报中心+现有安全平台/安全设备”组成的“内生情报”框架,通过构建广电行业“自循环、高质量”的“内生情报”运营体系,实现对威胁的快速响应及研判处置,有效支撑实战攻防演习和重大活动安全保障,为智慧广电、融媒生产及数字化改革的稳定推进保驾护航。
-
-
张克柱
-
-
摘要:
随着互联网技术应用的快速发展,人们对网络信息依赖程度越来越高,信息安全显得尤为重要,通过对常见的网络安全防护技术的分析与研究,提出基于LCS算法的网络攻击行为分析与防护技术,并搭建了蜜罐系统进行实验与测试,实现了对黑客攻击行为进行监控与分析的功能,使网络安全性能得到较大的提升。
-
-
姚旭;
王钢;
任秀勤;
张立芳;
孙叶
-
-
摘要:
工业控制蜜罐区别于普通蜜罐的主要标志是使用蜜罐的场景不同,在工业控制蜜罐中,使用场景为工业控制系统,工业控制设备进行通讯时所采用的工控协议不同于普通的互联网协议。工业控制蜜罐诱捕能力主要依靠其仿真交互水平,模仿协议通讯交互情况决定了诱捕环境的真实性。通过对真实发电厂控制系统的考察,提出结合沙盒技术,将发电厂控制系统置于沙盒中以还原蜜罐高仿真度。采用协议逆向分析技术,深度解析EGD工控协议掌握协议特征,及时感知异常工控流量数据和异常协议数据包。使用开源cuckoo沙盒框架,在部署蜜罐的同时采用主客机部署机制,防止因攻击者识别蜜罐借此为跳板而逃逸或其他破坏行为。然后将蜜罐捕获的所有疑似攻击数据进行分析并提交至cuckoo主机端进行二次分析,最后对认为是攻击的数据采取相应处理措施。为网络安全管理员提供可靠数据,为发电厂提供更安全的主动防御网络环境。
-
-
-
-
-
-
-
马莉波;
段海新;
李星
- 《中国教育和科研计算机网CERNET第十二届学术年会》
| 2005年
-
摘要:
利用蜜罐技术监控网络恶意行为从而分析网络安全趋势和对攻击行为进行早期预警已成为网络安全领域的一个新研究方向. 在网络中合理部署蜜罐是有效搜集恶意行为信息面对的首要问题. 首先对蜜罐部署的研究层面进行阐述,然后对与蜜罐部署相关的交互度、位置、数量、模式等诸多因素进行详尽分析,从理论上推导出均匀分布下蜜罐部署数量与网络资源总数的中间合适比值,据此比值给出IPv4和IPv6网络中蜜罐数目的极限值. 最后对实际部署的基于honeyd的低交互度蜜罐技术采集数据进行统计分析,为蜜罐部署研究提供实际佐证.
-
-
-
-