蜜罐技术及其在网络安全中的应用分析

蜜罐技术及其在网络安全中的应用分析

ID:34528036

大小:1007.72 KB

页数:3页

时间:2019-03-07

蜜罐技术及其在网络安全中的应用分析_第1页
蜜罐技术及其在网络安全中的应用分析_第2页
蜜罐技术及其在网络安全中的应用分析_第3页
资源描述:

《蜜罐技术及其在网络安全中的应用分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2O10.I2蜜罐技术及其在网络安全中的应用隋京’,黄晓峰(1.二炮指挥学院,湖北武汉430012;2.总后华东军用物资采购局,上海200437)摘要:文章介绍了蜜罐技术概况,提供了蜜罐技术的基本结构模型,并就蜜罐技术的应用、存在的问题以及发展趋势进行了分析。关键词:Honeypot;网络攻击;网络防御中图分类号:TP393.08文献标识码:A文章编号:1671—1122(2010)12—0030—03HoneypotTechnologyandItsApplicationinNetworkSecurityAnalysisSUIJing‘.HUANGXiao.feng(

2、1.ErBaocommandcollege,Wuhan,Hubei430012,China,2.ThegenerallogisticsdepartmentoftheeastChinamilitarymaterialspurchasebureau,Shanghai200437,China)Abstract:Thearticleintroducesthehoneypottechnologyoverview,providesahoneypottechnologybasicstructuremodel,andtheapplicationofhoneypottechnology

3、,theexistingproblemsanddevelopmenttrendwereanalyzed.Keywords:Honeypot;NetworkAttack;Networks0引言近年来,尽管网络安全防御技术得到了突飞猛进的发展,但面对层出不穷的网络攻击,依然显得捉襟见肘,且安全技术在实践中相对于黑客技术有一定滞后性。在此情况下,信息系统的维护方除了通过应用传统的网络安全产品实施保护外,往往还需要利用一些辅助手段来确保信息系统、系统资源不被非法攻击。在长期的网络世界正邪较量中,Honeypot(蜜罐)的技术逐渐被信息系统维护者有效应用,成为与网络入侵者巧妙周

4、旋的有力武器。1一种欺骗黑客的技术手段作为一种网络安全防护的方法,Honeypot可以将入侵者引向一些错误的资源,使入侵者不知道其进攻是否奏效或成功,同时可跟踪人侵者的行为,在入侵者攻击成功之前修补系统可能存在的安全漏洞。从原理上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被人侵者所利用。Honeypot主要有以下三个作用:1)影响入侵者并使之按照系统维护人员的意志进行选择;2)迅速地检测到人侵者的进攻并获知其进攻技术和意图;3)消耗人侵者的资源。一个理想的网络欺骗可以使入侵者感到他们不是很容易地达到了期望的目标(当然目标是假的),并使其相信入侵取得了成

5、功。1.1几种Honeypot技术模型(如图1】Honeypot技术是指一个故意设计为有缺陷的系统,通常是用来对入侵者的行为进行警报或者诱骗,它可以对黑客攻击的相关数据进行收集,获取如黑客使用过的技术手段等在内的资源。而不足之处是资料收集点较为单一,且能够招致风险,如作为攻击者另外一次攻击的平台。早期的Honeypot模型是通过在网络中放置少量的Honeypot主机来诱使攻击者把注意力集中在这里,其中的关键技术是如何使攻击者对主机感兴趣。该模型的突出问题是,攻击者面对真实目标的概率要远远多于面对Honeypot的概率。1。2分布式Honoypot~型(如图2)在该模型

6、中,我们把欺骗服务配置于网络中的各个角落,充分利用网络中的有效资源以实现整体的安全防御。这样就很好地扩展了欺骗的IP/port地址空间,这类似于shannon在密码学领域中的扩散原理。收稿时间:2010-11-10作者简介:隋京(1986-),男,硕士研究生,主要研究方向:作战指挥、信息系统安全;黄晓峰(1972一),女,工程师,主要研究方向:信息技术应用。2010.12的不足,一般而言,现在的黑客3Honeypot的局限性_田田都具有较高的识别水平,虚拟_国田Honeypot只有在收到攻击或被刺探Honeypot的仿真技术架构相对初后才会体现其作用,否则,一个Hon

7、eypot田_田级。由于虚拟Honeypot基本没有的部署则形同虚设。Honeypot的部署想图1Honeypot~J图2分布式Honeypot模型一个完整意义上的操作系统,其要做到全面保密存在一定难度,试想,中嵌入的Windows或Linux过于1.3欺骗墙(DeceptionWal1)模倘若网络陷阱的秘密如果公诸于众,除简化,是通常真实的服务器所不具有的型(如图3)了一些自动实施攻击的T具(如蠕虫程序)图3是我们实现的系统模型,为了特征。而那些有经验的攻击者只要对其之外,不会有黑客再冒险尝试攻击。此外,保证欺骗的有效性,我们保证在本系统多发几条指

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。