基于蜜场的计算机电子取证研究

基于蜜场的计算机电子取证研究

ID:11755893

大小:377.41 KB

页数:11页

时间:2018-07-13

基于蜜场的计算机电子取证研究_第1页
基于蜜场的计算机电子取证研究_第2页
基于蜜场的计算机电子取证研究_第3页
基于蜜场的计算机电子取证研究_第4页
基于蜜场的计算机电子取证研究_第5页
资源描述:

《基于蜜场的计算机电子取证研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、xxxxxxxx课程设计报告课程名称:计算机病毒防治题目:基于蜜场的计算机电子取证研究报告学院:信息工程学院班级:姓名:学号:指导老师:2015年12月14日-2015年12月25日目录第一章:蜜罐11.1蜜罐的定义:11.2蜜罐的作用:11.3蜜罐的使用:11.3.1迷惑入侵者,保护服务器11.3.2抵御入侵者,加固服务器21.3.3诱捕网络罪犯2第二章:对现有取证技术的观察和启发3第三章:基于蜜罐技术的计算机动态取证系统43.1证据检测43.2蜜罐服务系统53.3证据提取53.4证据传送6第四章:实验分析评价7第五章:总结9第一章:蜜罐1.1蜜罐的定义:蜜

2、罐:蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。1.2蜜罐的作用:蜜罐主要是一种研究工具,但同样有着真正的商业应用。把蜜罐设置在与公司的Web或邮件服务器相邻的IP地址上,你就可以了解它所遭受到的攻击。当然,蜜罐和蜜网不是什么“射后不理”(fireandforget)的安全设备。据蜜网计划声称,要真正弄清楚攻击者在短短30分钟内造成的破坏,通常需要分析30到40个小时。

3、系统还需要认真维护及测试。有了蜜罐,你要不断与黑客斗智斗勇。可以这么说:你选择的是战场,而对手选择的是较量时机。因而,你必须时时保持警惕。蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。

4、1.3蜜罐的使用:1.3.1迷惑入侵者,保护服务器一般的客户/服务器模式里,浏览者是直接与网站服务器连接的,换句话说,整个网站服务器都暴露在入侵者面前,如果服务器安全措施不够,那么整个网站数据都有可能被入侵者轻易毁灭。但是如果在客户/服务器模式里嵌入蜜罐,让蜜罐作为服务器角色,真正的网站服务器作为一个内部网络在蜜罐上做网络端口映射,这样可以把网站的安全系数提高,入9侵者即使渗透了位于外部的“服务器”,他也得不到任何有价值的资料,因为他入侵的是蜜罐而已。虽然入侵者可以在蜜罐的基础上跳进内部网络,但那要比直接攻下一台外部服务器复杂得多,许多水平不足的入侵者只能望而

5、却步。蜜罐也许会被破坏,可是不要忘记了,蜜罐本来就是被破坏的角色。在这种用途上,蜜罐不能再设计得漏洞百出了。蜜罐既然成了内部服务器的保护层,就必须要求它自身足够坚固,否则,整个网站都要拱手送人了。1.3.2抵御入侵者,加固服务器入侵与防范一直都是热点问题,而在其间插入一个蜜罐环节将会使防范变得有趣,这台蜜罐被设置得与内部网络服务器一样,当一个入侵者费尽力气入侵了这台蜜罐的时候,管理员已经收集到足够的攻击数据来加固真实的服务器。采用这个策略去布置蜜罐,需要管理员配合监视,否则入侵者攻破了第一台,就有第二台接着承受攻击了……1.3.3诱捕网络罪犯这是一个相当有趣的

6、应用,当管理员发现一个普通的客户/服务器模式网站服务器已经牺牲成肉鸡的时候,如果技术能力允许,管理员会迅速修复服务器。那么下次呢?既然入侵者已经确信自己把该服务器做成了肉鸡,他下次必然还会来查看战果,难道就这样任由他放肆?一些企业的管理员不会罢休,他们会设置一个蜜罐模拟出已经被入侵的状态,做起了姜太公。同样,一些企业为了查找恶意入侵者,也会故意设置一些有不明显漏洞的蜜罐,让入侵者在不起疑心的情况下乖乖被记录下一切行动证据,有些人把此戏称为“监狱机”,通过与电信局的配合,可以轻易揪出IP源头的那双黑手。随着信息技术的不断发展,计算机网络越来越多地参与到人们的工作

7、和生活中.与此同时,网络安全事件也呈上升趋势,计算机犯罪逐渐增加.当今主流的信息安全技术如防火墙、数据加密、入侵检测等可以从一定程度上预防入侵事件的发生,但并不能够防止所有入侵为此,借助法律来对入侵者实施惩罚和威慑已成为重要的手段,此手段的关键是找到真实、可靠、具有法律效力的电子证据,计算机取证技术也就应运而生。9第二章:对现有取证技术的观察和启发通过仔细分析现有取证技术的研究,主要有以下两点观察和启发:观察1:现有计算机取证技术的研究多为静态分析方法,不能够在入侵的同时或者一定的时限内自动获取合法的证据.这种静态的取证模式对于新兴的反取证技术(如数据隐藏技术

8、、数据擦除技术等)则显得无能为力。启发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。