主动网络拓扑结构和操作系统伪装技术.pdf

主动网络拓扑结构和操作系统伪装技术.pdf

ID:57733754

大小:367.98 KB

页数:5页

时间:2020-03-26

主动网络拓扑结构和操作系统伪装技术.pdf_第1页
主动网络拓扑结构和操作系统伪装技术.pdf_第2页
主动网络拓扑结构和操作系统伪装技术.pdf_第3页
主动网络拓扑结构和操作系统伪装技术.pdf_第4页
主动网络拓扑结构和操作系统伪装技术.pdf_第5页
资源描述:

《主动网络拓扑结构和操作系统伪装技术.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第35卷第3期航空计算技术VoI.35No.32005年9月AeronauticaIComputerTeclnigueSep.2005主动网络拓扑结构和操作系统伪装技术布日古德,李伟华,张博,何聚厚(西北工业大学计算机学院陕西西安710072)摘要:详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过Iinux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术

2、的分工合作。关键词:网络安全;网络伪装;网络欺骗;操作系统伪装;网络拓扑结构伪装中图分类号:TP393文献标识码:A文章编号:1671-654X(2005)03-0124-04引言1主动网络拓扑结构和操作系统伪装由于互联网技术的不断发展,网络入侵的风险性原理和机会也随之急剧增多,设计安全措施来防范未经授基于欺骗的主动网络拓扑结构和操作系统伪装权而访问系统的资源和数据的行为,是当前网络安全技术主动向外发出伪装信息,增加黑客分析伪装信息领域的一个十分重要而迫切的问题。网络安全人员的难度,延长攻击时间,诱导黑客攻击伪装主机,使黑所能做到的只能是尽力发现和察觉入侵及入侵企图,客更容易暴露自己;伪装网络

3、拓扑结构,伪装IP地址,以便采取有效的措施来堵塞漏洞和修复系统.由于网伪装操作系统类型,隐藏重点主机的重要信息;分类络攻击和网络入侵存在着巨大的危害性,必须采用信网络信息流量,正常的信息交互通过伪装地址于与实息安全技术来对网络系统加以保护。现,与真正的IP地址相关的信息流量将被重点监控。而目前,在网络安全技术领域,有一些广为使用该主动伪装技术有时间随即性、方向单向性特点。伪的成熟的技术用于保护信息的安全,如防火墙、入侵装的信息在很短的时间就改变,完成一个完整的信息检测、加密等,这些都是被动防御类型。然而,这些常交互,可以使用不止一个伪装的IP地址,通过建立简见的网络防范手段和工具一般都是基于规

4、则和特征单的规则就可以很容易的过滤掉不需要的信息;如果匹配的方式工作,且多是针对现有已知攻击技术的。外面主动连接到伪装的IP地址,就可以断定是黑客攻随着攻击技术的不断发展,现有防护技术对新的攻击击事件,采取相应得措施。该主动伪装技术与蜜罐不技术手段往往不能识别,总是处于被动地位。安全防同,它主要是在保证正常的信息交流的前提下,尽可护的相对性、时效性、配置相关性及其复杂性使得安能得伪装自己。如同用“假的身份”进行网络通信,而全防护体系建设难以完善,而黑客攻击手段却是多变该“假的身份”是随时改变得,即使黑客获得了该“假的和复杂的,其攻击发起的时间、攻击者、攻击目标和的身份”,威胁也很小,反而使黑客

5、更容易暴露自己。攻击发起的地点都具有不确定性,令人防不胜防。所以,安全防护体系应该是一个动态的、基于时间变化2主动网络拓扑结构和操作系统伪装的概念。主动网络拓扑结构和操作系统伪装不同于常规防御类型,它是主动向外发出动态的随时间变化的主要技术的虚假信息,隐藏自己的身份,同时通过虚假信息引图1是主动网络拓扑结构和操作系统伪装技术的诱黑客攻击,从而发现黑客。结构图。收稿日期:2005-05-30基金项目:国家“863”计划资助项目(2003AA142060);西北工业大学研究生创业种子基金资助项目(Z20040054)作者简介:布日古德(1980-),男,蒙古族,内蒙古达斡尔人,硕士研究生,主要研究

6、方向为网络安全。2OO5年9月布日古德等:主动网络拓扑结构和操作系统伪装技术·l25·险;单向性是指建立连接都是从内部向外发出的,反过来就不行,反过来就被视为攻击行为,不予回应。如果真实的主机被外部访问,将严格监控它的行为。访问真实主机,将有两种可能,一是正常的网络管理,这样的操作一般很少;二是黑客的攻击。由于绝大部分的信息交流,都是通过伪装IP地址完成的,所以真正监控的与真IP地址相关的网络流量将会是很少,全程监控成为可能。这样就可以有效地把绝大部分信息流量同伪装的IP地址相关起来,用简单的规则用于检查,提高效率;与真IP地址相关的极少信息流量,将被重点监控,提高命中率。图l主动网络拓扑结构

7、和操作系统伪装IP地址池管理技术细分为伪装地址分配技术、动2.l网络拓扑结构的伪装技术态地址分配技术和微路由技术。网络拓扑结构的伪装技术细分为主动IP地址伪伪装地址分配技术:动态管理在不同网段中的空装技术和IP地址池管理技术。闲IP地址,接受需要伪装主机的请求,用随机筛选的主动IP地址伪装技术就是通过增加搜索IP地址方法,选出空闲的IP地址分给请求主机。分配的伪装空间来显著地增加入侵者的工作量,从

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。