- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第15章 入侵检测系统和网络诱骗系统26.ppt
南京邮电大学信息安全系 南京邮电大学信息安全系 第15章 入侵检测系统和网络诱骗系统 南京邮电大学信息安全系 《网络信息安全》教研组 主要内容 1 网络诱骗系统概述 2 网络诱骗技术 3 蜜罐的分类 4 常见的网络诱骗工具及产品 5 蜜罐的优缺点 1 网络诱骗系统概述 ? “蜜罐”(Honeypot)——主动防御技术 ? 对攻击者给予“诱骗”反应,使其相信被攻击系统安全性很差 作用: 消耗攻击者拥有的资源 增加攻击者的工作量 迷惑攻击者以延缓对真正目标的攻击 掌握攻击者行为跟踪攻击者 形成威慑攻击者的力量 Honeypot的设计考虑 ? 吸引并诱骗试图非法闯入他人计算机的人 ? 用被攻击系统的特征吸引攻击者,同时分析各种攻击行为 ? 开启通常被黑客窥探的危险端口来模拟漏洞系统 ? 故意留下安全后门来吸引攻击者上钩,或者故意放置虚假的敏感信息 网络诱骗系统的特点 1) Honeypot模拟易受攻击主机,本身未向外提供有价值服务,与其进行连接的行为均可疑。 2)Honeypot保护关键系统:它就像一台真实服务器,易吸引黑客。 3)Honeypot是用来被探测、被攻击和最后被攻陷的,利用蜜罐可发现新型攻击。 4)Honeypot是其他安全策略所不可替代的一种主动防御技术,可以与其他技术结合使用。 蜜罐配置图 实施蜜罐的注意点(1) 1)将蜜罐与任何真实产品系统隔离,一般将它放在离Internet最近的位置(如DMZ上)。 2)蜜罐不公开自己的IP地址和端口,对蜜罐的所有访问都可能是攻击。 3)蜜罐所捕获数据的针对性强,所以在一定程序上克服IDS的不足:误报率高及漏报新的攻击。 实施蜜罐的注意点(2) 4)将多种网络防御系统结合来防范网络攻击: 自动路由转发 被防火墙拦截的访问请求 蜜罐 因为这种访问请求很可能是攻击包。 5)蜜罐的日志记录系统应在物理上独立于蜜罐本身。 6)允许蜜罐与外网主机自由通信,但应限制蜜罐对一台内网/外网主机同时发起的连接数。 2 网络诱骗技术 2.1 蜜罐主机技术 (1)空系统 运行真实操作系统及应用程序的标准机器—— 从中可找到真实系统的各种漏洞,没有刻意模拟某种环境或故意使系统不安全。 (2)镜像系统 空系统易被发现——建立提供网络服务的与真实服务器基本一致的镜像系统,更能欺骗攻击者。 (3)虚拟系统 ? 在真实机器上运行仿真软件VMware来实现硬件模拟,使得可以在硬件仿真平台上运行多个不同操作系统——一台真实机器模拟出多台虚拟机。 ? VMware还支持网卡模拟:每个虚拟机拥有独立IP地址,即一台真实机器可模拟出连接在网上的多台主机,形成虚拟局域网。 这些虚拟系统不但逼真,且成本较低,部署和维护容易,资源利用率高。 基于同一硬件平台的虚拟系统 不允许虚拟机操 作系统访问宿主 机的文件系统 2.2 陷阱网络技术(Honeynet) 由多个蜜罐、路由器、防火墙、IDS、审计系统组成,为攻击者制造被攻击环境,供防御者研究攻击行为。 最新的陷阱网络技术——虚拟陷阱网络(Virtual Honeynet),将陷阱网络所需功能集中到一个物理设备中运行。 第三代陷阱网络体系结构 2.3 诱导技术 (1)基于网络地址转换技术的诱导 把攻击引向事先设定好的诱骗主机,优点是设置简单、转换速度快且成功率高。 (2)基于代理技术的诱导 欺骗系统设计得再逼真,真实目标还可能被攻击 ——目标主机使用代理技术将攻击数据流转向蜜 罐,自己成为攻击者和蜜罐之间的桥梁。 2.4 欺骗信息设计技术 (1)端口扫描欺骗信息设计 欺骗系统截获黑客发送的TCP扫描包,发回与实际情况相反的虚假数据包以欺骗攻击者,让他对端口状态判断失误。 (2)主机操作系统欺骗信息设计 1)修改系统提示信息 2)用修改堆栈指纹库欺骗协议栈指纹鉴别技术—— 欺骗的成功率大大提高 (3)口令欺骗信息设计 1)伪装口令产生器:构造的虚假口令会消耗攻击者的计算能力并欺骗攻击者,减少被破解口令个数。 ? 即使攻击者破解出复杂口令,但它们是伪装的; ? 即使攻击者知道有伪装口令,但判断口令真伪也降低了攻击效率。 2)口令过滤器:避免用户选择伪装口令产生器产生的口令。 3 蜜罐的分类 4 常见的网络诱骗工具及产品 1.
您可能关注的文档
- 班主任6108+公共关系学13春开专选修复习指南.doc
- 班级档案管理系统报告文档 - 副本.doc
- 理工类论文模板.doc
- 田晓龙 开题报告 080301021.doc
- 电信08-2 开题报告.doc
- 电力拖动自动控制系统实验13380.doc
- 电力拖动自动控制系统实验报告13427.doc
- 电力设计图(变电所).doc
- 电大 职业技能实训 《信息运作与管理》.doc
- 电大 计算机网络 考试.doc
- 数字化教学资源在2025年社区老年大学中的应用与教学效果评估报告.docx
- 基于2025年的社区团购供应链协同与社区团购平台业务拓展报告.docx
- 银发人群健康管理需求解析:2025年营养食品市场发展报告.docx
- 未来五年新型储能技术成本控制策略与市场增长潜力分析报告.docx
- 体育赛事直播用户付费习惯与市场竞争策略研究报告.docx
- 音乐艺术教育2025年跨境展演平台市场细分及机会研究报告.docx
- 2025年宠物主人对智能用品智能化程度调研报告.docx
- 九、新能源汽车标杆企业电池技术发展与市场前景分析.docx
- 新能源汽车电池产业升级背景下2025年锂矿资源开发策略研究报告.docx
- 废旧电子产品回收再利用项目市场拓展策略研究报告.docx
本人在医药行业摸爬滚打10年,做过实验室QC,仪器公司售后技术支持工程师,擅长解答实验室仪器问题,现为一家制药企业仪器管理。
文档评论(0)