网络欺骗
网络欺骗的相关文献在2000年到2022年内共计101篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、社会学
等领域,其中期刊论文86篇、会议论文3篇、专利文献326148篇;相关期刊61种,包括内蒙古科技与经济、中国科技财富、通信学报等;
相关会议3种,包括2007电力行业信息化年会、全国第八届通信保密与信息安全现状研讨会、2001电力信息技术(IT)应用与发展学术研讨会等;网络欺骗的相关文献由176位作者贡献,包括姚兰、刘奇旭、张红旗等。
网络欺骗—发文量
专利文献>
论文:326148篇
占比:99.97%
总计:326237篇
网络欺骗
-研究学者
- 姚兰
- 刘奇旭
- 张红旗
- 王新梅
- 王永杰
- 胡永进
- 贾哲
- 赵海强
- 郭渊博
- 钟力
- 马骏
- 丁照光
- 刘潮歌
- 刘蓓
- 匡晓云
- 吴桦
- 周余阳
- 庄健平
- 张宇南
- 张宏
- 张晗
- 张林杰
- 方刚
- 方滨兴
- 朱晓明
- 李吉良
- 李朝阳
- 李炳彰
- 李琳
- 李静媛
- 江宝钏
- 洪超
- 洪青阳
- 王子纲
- 王雪玉(编译)
- 程佳
- 程光
- 胡瑞钦
- 蒋屹新
- 许爱东
- 谭晶磊
- 赵阿南
- 金丹
- 金健
- 顾煜
- 马春香
- 高春刚
- 黎荣晋
- 丁毅
- 严文涛
-
-
达钰鹏
-
-
摘要:
结合在多次演练中的应用经验,对欺骗防御技术在早期预警阶段的应用进行研究,分析应用中存在的问题并提出建议。随着网络攻击手段的不断升级,APT攻击(高级可持续威胁攻击)的日益频繁,日益复杂的业务逻辑和信息系统架构依靠传统的基于边界模型并利用防火墙、入侵检测等设备建立起来的被动防御体系曰渐力不从心。
-
-
李凌书;
邬江兴;
刘文彦
-
-
摘要:
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等)。然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维信息定位到伪装过的目标设备。基于容器指纹匿名的欺骗方法的原理是试图将重要的敏感业务隐藏到大量普通的非敏感业务中,利用多种欺骗技术的组合来对抗网络侦察。批量处理的匿名算法会损失云服务快速便捷的特性,云服务需要采用一种实时强的连续匿名方法。为应对重要云资源被定位追踪的问题,本文提出一种基于容器指纹匿名的网络欺骗方法,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度。为降低容器指纹修改的开销和可能导致服务延时,提出一种基于语义等级的范畴属性度量方法,并作为容器指纹匿名算法的优化目标。鉴于需要修改伪装的容器指纹信息是一个持续产生的数据流,为实现容器指纹的实时在线快速匿名,提出一种基于数据流匿名的动态指纹欺骗算法CFDAA,通过时延控制和簇分割实现容器指纹的快速修改,保证在线容器始终满足k-匿名和l-多样性。实验结果表明,所提方法能够在开销可控的情况下,有效提高攻击者定位目标云资源的难度。
-
-
高春刚;
王永杰;
熊鑫立
-
-
摘要:
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。
-
-
路祥雨;
伊鹏;
卜佑军;
陈博;
王亮
-
-
摘要:
蜜网作为一种重要的主动防御机制,对增强网络的防护能力有重要意义。但传统蜜网存在配置单一、拓扑固定、伪装能力差等自我隐藏机制不完备、不智能的缺陷。提出一种网络欺骗机制,通过IP地址跳变、针对性配置蜜罐等手段,显著提高了攻击者攻击的难度并增强了蜜网获取攻击信息的能力。同时,利用SDN可编程的特点与灵活的控制机制,使用mininet仿真实验平台搭建了基于网络欺骗机制的SDN蜜网,并通过博弈论证明所提蜜网的有效性。实验结果证明,基于网络欺骗机制的SDN蜜网能够在不降低服务质量的同时有效欺骗攻击者。
-
-
李海波
-
-
摘要:
ARP欺骗是一种常见的网络欺骗行为。利用ARP协议的安全缺陷,攻击者能够对校园网进行各种攻击,因此校园网面临严重威胁。本文在分析ARP协议工作原理和攻击方式的基础上,详细讨论了几种基于ARP协议的校园网防御策略,以期为校园网的安全建设提供参考。校园网是为学校师生提供教学、科研等服务的网络。校园网的安全直接影响到师生的工作和生活。基于ARP的攻击是校园网中一种危害较大、技术较简单的攻击方式。本文研究了基于ARP欺骗的校园网攻击与防御方法,希望能给广大的师生一个提醒,防止自己的计算机系统受到攻击。
-
-
李朝阳;
谭晶磊;
胡瑞钦;
张红旗
-
-
摘要:
网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出。针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH。通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击。通过检测主机异常通信行为构造欺骗数据包,以实现迷惑并阻断扫描攻击的效果。测试实验表明,DAH既可以保证网络的正常通信时延和CPU负载,又可以有效抵御嗅探和扫描攻击。
-
-
李朝阳;
谭晶磊;
胡瑞钦;
张红旗
-
-
摘要:
网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出.针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH.通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击.通过检测主机异常通信行为构造欺骗数据包,以实现迷惑并阻断扫描攻击的效果.测试实验表明,DAH既可以保证网络的正常通信时延和CPU负载,又可以有效抵御嗅探和扫描攻击.
-
-
王永杰;
高春刚
-
-
摘要:
本文从传统蜜罐出发,介绍了蜜罐技术的发展历程,讨论了现有蜜罐技术的特点及其存在的问题,进而引出由蜜罐演进而来的网络欺骗防御,通过对比分析其他防御技术,研究了其特点与优势。
-
-
张宇南;
匡晓云;
洪超;
许爱东;
蒋屹新;
赵阿南
-
-
摘要:
电力物联网在能源互联网中的应用给电力系统带来了新的网络安全隐患.被动的防护方式已无法应对新的网络环境.作为主动防护的一种,网络欺骗成为研究热点,针对网络欺骗部署缺乏理论基础的问题,文章总结了网络欺骗的防护原理,提出了一种网络欺骗部署的防护能力评估模型,在此基础上,基于优化理论,提出了一种考虑支撑资源的网络欺骗资源优化部署模型,为网络欺骗资源部署提供了理论支撑.最后通过算例分析验证了模型的有效性.
-
-
张琳;
李焕洲;
张健;
唐彰国
-
-
摘要:
针对物联网设备很容易被攻击者利用来入侵网络的问题,设计实现了一种将基于网络拓扑改组的移动目标防御(network topology shuffling-based moving target defense,NTS-MTD)和网络欺骗相结合的物联网集成防御机制,并基于该防御机制设计了一种诱饵路径优化算法(decoy path-based optimization algorithm,DPOA)来进行网络拓扑改组优化.在软件定义网络(software defined network,SDN)的支持下主动改变真实节点和诱饵节点的网络拓扑,实现物联网环境中的网络拓扑改组.通过一个带有安全度量的图形安全模型(graphical security model,GSM)研究防御机制有效性,并使用三个指标对DPOA的安全性和性能进行衡量.仿真结果表明,基于DPOA的方案防御成本显著降低且安全性高,更适应于物联网.
-
-
钟力
- 《全国第八届通信保密与信息安全现状研讨会》
| 2002年
-
摘要:
网络欺骗安全防护是一种新的信息安全防护理念,在简单介绍了它的概念、功能和分类之后,本文从体系结构、组成模块和工作原理三个方面详细地描述了我们所提出的一个网络欺骗安全防护系统模型.该模型通过管理控制中心、欺骗主机和安全审计服务器组成了一个分布式的体系结构,由管理控制、欺骗、欺骗增强、响应和安全审计等五个模块构成.
-
-
严文涛
- 《2001电力信息技术(IT)应用与发展学术研讨会》
| 2001年
-
摘要:
近年来,由于国际政治、经济和网络社会本身等因素,网络非法入侵和攻击越来越普遍,技术水平也越来越高,单纯的技术手段如防火墙已不能满足当今网络安全的需要,因此网络入侵检测技术被提出以弥补其它技术手段的不足,但其检测的准确性和及时性还有待提高.该文提出了一个结合网络欺骗技术来综合运用网络入侵检测技术的应用研究,通过诱使入侵者攻击假目标的方法,来阻止或延缓对本地主机和网络的入侵行为.
-