欢迎来到天天文库
浏览记录
ID:32751810
大小:56.97 KB
页数:6页
时间:2019-02-15
《基于陷阱机制诱骗防御系统设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于陷阱机制诱骗防御系统设计摘要:与传统的防火墙技术和入侵检测技术不同,基于陷阱技术的安全系统不仅能主动吸引入侵者攻击进入陷阱环境,通过观察和记录攻击行为,研究入侵者所使用的攻击工具、攻击策略及方法,同时能有效解决入侵与入侵检测之间的矛盾,更好地保护正常网络的安全。关键词:陷阱;防御;信息控制中图分类号:TP393文献标识码:A文章编号:1671—7597(2012)0510049-010引言随着网络应用的不断深入,入侵和攻击行为愈来愈猖獗,要有效的阻止和防范各种各样的入侵和攻击行为,需要及时了解入侵和攻击行为的特点和技术原理,将网络的安全
2、防护由被动防御转为主动防御。本文设计的网络诱骗系统将入侵者引入预先构建好的陷阱环境,对入侵者的所有行为进行跟踪与记录,以提高对已知和未知入侵行为的发现能力,实现网络的主动防御。1陷阱技术目前研究的陷阱技术主要有两大类,就是通常所说的蜜罐(honeypot)和蜜网(honeynet)ohoneypot也称为"数字沙箱”,有“网络陷阱”之称,它的价值就在于被探测、被攻击或被攻陷,通过模拟某些常见的漏洞吸引攻击者,诱骗入侵者进入构建好的虚拟网络环境,避免对真实网络造成危害的同时,将入侵者实施的一切行为包括攻击的全过程、所使用的工具等都记录下来。h
3、oneynet也称为“诱捕网络”,是在蜜罐的基础是逐步发展起来的一个具有新功能的技术,是隐藏在防火墙后面的独立的网络系统,关注、捕获及控制所有进出网络的数据都受到,主要用于研究攻击的特征和发展趋势。2系统的设计目标诱骗防御系统的核心是强大的网络和系统活动的监视能力,以及监视机制的隐蔽性,可以用来阻止未来的攻击。本文结合黑客用于入侵工具的一些技术,构建了一个基于陷阱技术的诱骗防御系统,希望达到以下几个目标:系统的有效性。陷阱技术就在于引诱、欺骗潜在和现实的攻击者,陷阱的启用与真实的入侵密切相关,陷阱并不是人为设计的威胁,被探测到的入侵者是真实
4、的,可以安全地提供威胁的度。如果陷阱设置地过于简单,敏感的入侵者会很容易识别到陷阱的存在,会失去系统的有效性。系统的隐蔽性。为了完成对信息的收集,系统需要做一些改动,例如设置SCSI分析器、网络协议分析、加载内核模块等,这样就为入侵者识别本系统留下了痕迹,因此在全面收集入侵者信息的同时,需要很好地隐藏自己,以防止入侵者发现系统的特征而导致泄漏。本文构建的系统采用内核模块隐藏技术进行隐蔽性设计,并贯穿于系统设计的全过程。系统的自安全性。作为诱骗系统,为了吸引入侵者的攻击,要设置一些有价值的资源作为诱饵设置陷阱,诱使入侵者进入,然而进入陷阱的入
5、侵者有可能利用本系统作为跳板对真实的网络进行攻击。如何有效的防止本系统被利用和滥用提供的资源是系统设计过程中的一个关键性问题,使得陷阱客户机不能访问有用数据、管理或控制其他计算机,根本没有任何合法的用户或通信。3系统的总体结构系统主要用于记录入侵者的行为,转移行为记录,以及进行数据分析,由陷阱环境、信息控制、系统隔离、数据传输和数据分析等五大功能模块组成,总体结构如图1所示。整个系统融入了强大的数据捕获、数据分析和数据控制工具,将Honeynet纳入到一个完整的网络陷阱系统中,使得研究人员能够更方便地追踪入侵者,并对他们的攻击行为进行分析。
6、每个功能模块之间相互隐藏,有机结合在一起,进一步加强了系统的隐蔽性,有效地提高了诱骗的质量。4模块功能分析4.1构建陷阱环境:系统的关键是如何构建一个有效的伪装环境,当入侵者进入特定的虚假系统后,会相信他所入侵的是一个真实的系统,负责与入侵者交互,是捕捉入侵者活动的主要场所。在陷阱环境的构建过程中,首先采用多种伪装策略进行主体架构,采用操作系统伪装,程序运行伪装、应用服务伪装,文件伪装等来迷惑入侵者;其次需要完善监控机制,每一台陷阱客户机始终处于严密的监控之下,以不被入侵者觉察的方式捕捉尽可能多的活动,完成隐蔽的数据采集和捕获。4.2信息控
7、制模块:主要功能是对入侵者的行为进行规则定义,规定他们能执行的行为以及禁止的行为。一般来说,进入陷阱的入侵者需要对外发起连接,为了不引起他们的怀疑和更好地分析入侵行为,必须允许这些行为,然而允许入侵者向外连接的活动越多,面临的风险也会更大。本模块的重点是如何在允许若干必需行为的同时又不会引起怀疑,本文采用连接网桥作为控制模块设置在陷阱环境的出口处,对由内部每台主机发起的各种类型的连接进行限制,以减少虚假系统被利用的风险。4.3系统隔离模块:从上面的图1中可以看出,路由器和防火墙放置在所有进出本系统的必经节点,管控所有的数据包。其中路由器作为
8、第一道关卡,位于防火墙之前控制访问的数据量,进入陷阱的入侵者察觉到和外部网络之间有一个路由器的存在,就能更相信所处环境的真实性,也能防止防火墙被轻易发现。防火墙则是主要的控制连接
此文档下载收益归作者所有