基于蜜罐的嵌入式主动防御系统设计与实现

基于蜜罐的嵌入式主动防御系统设计与实现

ID:21945884

大小:48.55 KB

页数:7页

时间:2018-10-25

基于蜜罐的嵌入式主动防御系统设计与实现_第1页
基于蜜罐的嵌入式主动防御系统设计与实现_第2页
基于蜜罐的嵌入式主动防御系统设计与实现_第3页
基于蜜罐的嵌入式主动防御系统设计与实现_第4页
基于蜜罐的嵌入式主动防御系统设计与实现_第5页
资源描述:

《基于蜜罐的嵌入式主动防御系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于蜜罐的嵌入式主动防御系统设计与实现摘要:嵌入式系统由于具有便利灵活、性价比高、嵌入性强等特点,匕广泛应用于信息家电和工业控制系统中。但面对层出不穷的嵌入式设备安全问题,防火墙、入侵检测系统及漏洞扫描等软件各自功能独立,仅在不同的侧面保护着嵌入式设备的安全,无法从整体上防范攻击。针对这一问题,本系统将蜜罐技术融入到嵌入式设备的设计中,提出一种基于蜜罐的嵌入式主动型防御系统,同时还建立丫蜜罐与防御系统联动机制。经实验验证,该系统可存效保证嵌入式设备网络内部及外部的安全运行。本文采集自网络,本站发布的论文均是优质论文,供学习和研究使用,文中立场与本网站无

2、关,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除己转载的信息,如果需耍分享,请保留本段说明。关键词:嵌入式系统;蜜罐;信息共享互动;主动防御中图分类号:TP393文献标识码:A文章编号:2095-1302(2017)07-00-030引言随着智能设备的快速发展,嵌入式系统在工业制造、交通运输、智能家电、家庭智能管理、P0S网络、环境工程、国防军事等各领域的高速发展,不仅优化了我们的工作方式,加快了工作节奏,方便了生活学习,还大大降低了生活成本,时刻发挥着重要作用。但嵌入式设备层出不穷的安全问题也为人们的日常带来了不可估量的损失,比如

3、汽车在行驶过程中被不法分子远程控制;家中的智能门禁设备遭到远程攻击;智能机器人被远程控制对人行凶等,保证嵌入式系统的安全匕成为人们关注的焦点。一般的嵌入式系统只有在受到攻击后才去查找相应的攻击源并采取防御措施,但显然这种被动式的防护策略无法有效保证嵌入式系统的正常运行。系统根据网络安全问题防范对策的全局性,依据各类安全系统信息共享与互动的思想,利用蜜罐技术与防御系统联动实现Y主动防御,建立Y基于蜜罐的嵌入式主动防御系统模型,使得嵌入式系统在遭受网络攻击吋能够更加有效的保证各类嵌入式设备的安全运行,提高容灾能力。1蜜罐蜜罐是一种吸引不法分子入侵的“安全资

4、源”,在不法分子入侵时发挥作用[1]。蜜罐一般虚拟成与被保护设备环境相同的虚拟设备,并主动暴露虚假的敏感数据,它可以虚拟成一个网络、一台夫键设备或一项服务,也可以是数据库中伪装成敏感数据的某些无用数据项以及伪装的用户名及其弱口令,部署在各内部子网或关键设备上,它并不对外提供正常服务,只充当“受害者”的角色,诱骗来自网络内部和外部黑客攻击其“敏感数据或服务”,并进行交互,消耗对方的时间和资源。与此同时,蜜罐还可实时记录入侵过程,获取攻击信息,对攻击进行深入分析,提取入侵特征并写入口志文件,使网络管理者能够在可能的攻击发生前对真实设备修补安全漏洞,主动进行

5、防御[2],是一种在通过诱惑攻击的同时对入侵行为进行分析的诱骗技术[3]。蜜罐的工作模型如图1所示。2系统体系结构蜜罐技术是一种具有主动性的入侵响应技术[4],它可以虚拟出一台或多台与被保护设备环境相同的虚拟设备,充当黑客的H标,诱骗攻击者攻击,从而有效保护真实设备的安全运行。与此同时,还会实时记录入侵过程、获取攻击信息,对攻击进行深入分析,提取入侵特征,并写入円志文件。系统根据网络安全问题防范对策的全局性,依据各类安全系统信息共享与互动的思想,通过编写联动机制程序提取日志中攻击者的特征信息,实吋动态联动netfilter/iptables设置防火墙规

6、则,完善防御规则,保护真实设备,对各类攻击行为进行提前防御,达到主动防御的目的。可将其部署在各内部子网或关键设备上,以有效防御来自网络系统内部及外部的攻击[5]。系统体系结构如图2所示。3系统实现3.1Honeyd系统所应用的蜜罐软件为Honeyd,Honeyd能够虚拟出一台或多台环境各异的虚拟设备,因此也称虚拟蜜罐。这些虚拟蜜罐能够根据需要被配置以提供相应的服务,系统特征也与所保护设备一致,如同真实的系统在运行。Honeyd可以根据需要虚拟出多个蜜罐,既可以单个蜜罐工作,也可以多个蜜罐组成一个蜜罐网络体系,形成虚拟的蜜罐网络。与传统安全软件相比[6]

7、,Honeyd可以虚拟出任意TCP/UDP网络服务,如IIS,Telnet,pop3等;支持同时模拟多个IP地址主机;支持ICMP,对ping和traceroute可做出响应;通过代理和重定向支持对实际主机、网络服务的整合;提供UI用户界面;通过部署Hemeyd诱骗黑客攻击,可以对黑客的攻?粜形?进行捕获和分析,了解黑客在干什么,捕获黑客的攻击方法、键击记录、攻击工具,监控其会话等。此外,Honeyd还存在如下优势:(1)Honeyd具有Linux“open”精神,用户可根据需要进行改进。(2)基于程序的模块化设计,Honeyd拥有满足各样功能的插件接

8、口,也可根据用户自身需要进行改进。(3)可以模拟的主机系统类型基本覆盖现有的所有系统,如Win

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。