- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于陷阱机制诱骗防御系统设计
基于陷阱机制诱骗防御系统设计
摘要:与传统的防火墙技术和入侵检测技术不同,基于陷阱技术的安全系统不仅能主动吸引入侵者攻击进入陷阱环境,通过观察和记录攻击行为,研究入侵者所使用的攻击工具、攻击策略及方法,同时能有效解决入侵与入侵检测之间的矛盾,更好地保护正常网络的安全。
关键词:陷阱;防御;信息控制
中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2012)0510049-01
0 引言
随着网络应用的不断深入,入侵和攻击行为愈来愈猖獗,要有效的阻止和防范各种各样的入侵和攻击行为,需要及时了解入侵和攻击行为的特点和技术原理,将网络的安全防护由被动防御转为主动防御。本文设计的网络诱骗系统将入侵者引入预先构建好的陷阱环境,对入侵者的所有行为进行跟踪与记录,以提高对已知和未知入侵行为的发现能力,实现网络的主动防御。
1 陷阱技术
目前研究的陷阱技术主要有两大类,就是通常所说的蜜罐(honeypot)和蜜网(honeynet)。honeypot也称为“数字沙箱”,有“网络陷阱”之称,它的价值就在于被探测、被攻击或被攻陷,通过模拟某些常见的漏洞吸引攻击者,诱骗入侵者进入构建好的虚拟网络环境,避免对真实网络造成危害的同时,将入侵者实施的一切行为包括攻击的全过程、所使用的工具等都记录下来。honeynet也称为“诱捕网络”,是在蜜罐的基础是逐步发展起来的一个具有新功能的技术,是隐藏在防火墙后面的独立的网络系统,关注、捕获及控制所有进出网络的数据都受到,主要用于研究攻击的特征和发展趋势。
2 系统的设计目标
诱骗防御系统的核心是强大的网络和系统活动的监视能力,以及监视机制的隐蔽性,可以用来阻止未来的攻击。本文结合黑客用于入侵工具的一些技术,构建了一个基于陷阱技术的诱骗防御系统,希望达到以下几个目标:
系统的有效性。陷阱技术就在于引诱、欺骗潜在和现实的攻击者,陷阱的启用与真实的入侵密切相关,陷阱并不是人为设计的威胁,被探测到的入侵者是真实的,可以安全地提供威胁的度。如果陷阱设置地过于简单,敏感的入侵者会很容易识别到陷阱的存在,会失??系统的有效性。
系统的隐蔽性。为了完成对信息的收集,系统需要做一些改动,例如设置SCSI分析器、网络协议分析、加载内核模块等,这样就为入侵者识别本系统留下了痕迹,因此在全面收集入侵者信息的同时,需要很好地隐藏自己,以防止入侵者发现系统的特征而导致泄漏。本文构建的系统采用内核模块隐藏技术进行隐蔽性设计,并贯穿于系统设计的全过程。
系统的自安全性。作为诱骗系统,为了吸引入侵者的攻击,要设置一些有价值的资源作为诱饵设置陷阱,诱使入侵者进入,然而进入陷阱的入侵者有可能利用本系统作为跳板对真实的网络进行攻击。如何有效的防止本系统被利用和滥用提供的资源是系统设计过程中的一个关键性问题,使得陷阱客户机不能访问有用数据、管理或控制其他计算机,根本没有任何合法的用户或通信。
3 系统的总体结构
系统主要用于记录入侵者的行为,转移行为记录,以及进行数据分析,由陷阱环境、信息控制、系统隔离、数据传输和数据分析等五大功能模块组成,总体结构如图1所示。整个系统融入了强大的数据捕获、数据分析和数据控制工具,将Honeynet纳入到一个完整的网络陷阱系统中,使得研究人员能够更方便地追踪入侵者,并对他们的攻击行为进行分析。每个功能模块之间相互隐藏,有机结合在一起,进一步加强了系统的隐蔽性,有效地提高了诱骗的质量。
4 模块功能分析
4.1 构建陷阱环境:系统的关键是如何构建一个有效的伪装环境,当入侵者进入特定的虚假系统后,会相信他所入侵的是一个真实的系统,负责与入侵者交互,是捕捉入侵者活动的主要场所。在陷阱环境的构建过程中,首先采用多种伪装策略进行主体架构,采用操作系统伪装,程序运行伪装、应用服务伪装,文件伪装等来迷惑入侵者;其次需要完善监控机制,每一台陷阱客户机始终处于严密的监控之下,以不被入侵者觉察的方式捕捉尽可能多的活动,完成隐蔽的数据采集和捕获。
4.2 信息控制模块:主要功能是对入侵者的行为进行规则定义,规定他们能执行的行为以及禁止的行为。一般来说,进入陷阱的入侵者需要对外发起连接,为了不引起他们的怀疑和更好地分析入侵行为,必须允许这些行为,然而允许入侵者向外连接的活动越多,面临的风险也会更大。本模块的重点是如何在允许若干必需行为的同时又不会引起怀疑,本文采用连接网桥作为控制模块设置在陷阱环境的出口处,对由内部每台主机发起的各种类型的连接进行限制,以减少虚假系统被利用的风险。
4.3 系统隔离模块:从上面的图1中可以看出,路由器和防火墙放置在所有进出本系统的必经节点,管控所有的数据包。其中路由器作为第一道关卡,位于防火墙之前控制访问的数据量,
文档评论(0)