- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES
2010年11月28日,“维基揭秘”网站发布了25万余份美国国务院机密文件,将诸多美国外交内幕和盘托出,爆出了美国历史上也是世界历史上最大规模的泄密事件。与此同时,在中国国内的互联网上也集中爆发了一连串的网络个人信息泄露事件,如2011年12月CSDN数据库保存的约600万条注册用户信息泄露事件、京东商城等购物网站部分注册账号泄露事件、广东省出入境政务服务网约400万用户真实身份信息泄露事件、天涯网站注册账号信息泄露事件等等。
“维基揭秘”泄密事件以及国内的个人信息泄露事件,向各国政府部门以及企业提出了严峻的安全挑战。针对日益严重的数据泄露事件,美国国防预先研究计划局(DARPA)启动了多尺度异常检测项目,在此之下,Allure安全技术公司和哥伦比亚大学提出了“雾计算”网络积极防御概念,用以识别那些正在泄露机密信息的人员或者潜在的恶意内部人员。该计划重点关注涉密网络的内部进攻者,并向其提供自动生成的虚假情报、诱饵信息,引诱他们访问并擅自发布,然后跟踪其访问和传播范围,借以收集相关信息。
什么是雾计算
首先让我们通过一个例子来认识一下什么是雾计算。
2011年3月,格鲁吉亚国家计算机应急响应中心检测到一种新型的网络进攻软件,该软件以窃取格鲁吉亚和美国政府机密文档与政府情报信息为目标,可将收集到的情报信息上传到命令与控制服务器。为了调查和追踪这个恶意软件和控制服务器,格鲁吉亚信息安全专家巧妙利用信息诱骗技术(包含病毒的伪造涉密ZIP文档),成功追踪到来自于俄罗斯官方安全机构的黑客并拍下照片。
雾计算主要是针对内部威胁和数据泄露而提出的一种新的计算范型,其核心概念是用假信息做诱饵,“钓”出真窃密的“鼹鼠”,是网络积极防御和纵深防御思想的具体应用。该技术通过自动生成和分发高可信的诱捕信息,让窃取信息者无法区分真正的机密信息与诱捕信息,并能够检测和追踪诱捕信息的访问以及企图滥用行为,以求在泄密事件发生前化解内部威胁。雾计算的基本理论和体系架构包括三个方面:一是诱饵生成、标识和分发技术;二是数据泄露防护、感知和追踪技术;三是异常行为建模和挖掘技术。
雾计算具有如下特点和属性:
高可信性:诱饵和诱捕环境具有迷惑性,即诱捕信息要与真实机密信息十分相似,让信息窃取者相信这是真的秘密信息。
易获取性:诱捕信息要放在容易被人发现的地方,使信息窃取者能够很容易发现。
高诱惑性:诱捕信息具有非常高的诱惑力,使信息窃取者迫切想访问。
可区分性:合法用户能够很轻松地区分秘密信息与诱捕信息,从而避免在失误情况下访问诱捕信息。
可检测性:嵌入诱饵的标记在主机和网络传输过程中可以被安全人员检测到。
可追踪性:一旦诱捕信息被访问,则能够对访问该信息的目标行为进行追踪,并获取访问者的相关信息。
雾计算技术发展史
雾计算是信息诱骗诱捕技术的延伸,其相关技术最早出现在20世纪80年代的美国。美国计算机安全专家克里夫·史托尔最早使用信息诱捕技术保护系统、网络以及信息安全。1989年,他将自己的亲身经历写成了畅销小说《杜鹃蛋》(The Cuckoo’s Egg),书中讲述了一个德国黑客集团渗透到美国重要机构的真实故事。它首次向人们生动地展现了黑客如何破译系统密码、盗取账号,然后以此为跳板,深入美国军方网络、获得大量军事情报的手法和过程,并揭示了一些被认为安全的设计,在黑客“聪明”的进攻下,变得毫无防御能力。克里夫·史托尔通过监控一些伪造的高可信度“秘密文件”,发现了德国黑客窃取国家秘密,并将信息出卖给克格勃的踪迹。
蜜罐技术也是一种重要的信息诱捕技术。该技术可以搜集并分析进攻者的进攻行为,进而了解进攻者的进攻手段以及进攻步骤。通过引入秘密标识技术,可以解决内部威胁问题。但是,生成秘密标识是一个需要多方授权、费时费力的过程。美国计算机安全专家尤伊尔通过扩展秘密标识的概念,提出“蜜件系统”概念。该系统通过将用户自己的某个文件与自身的ID进行关联,从而将该文件作为诱捕文档进行监控。但是,该系统只考虑文件名的高诱骗性并不关注诱捕文档内容以及文档的自动生成问题。
网页漏洞是一类静态嵌入、不可见的标签,一般嵌入在网页以及邮件中,主要用来追踪网页以及邮件的访问行为,比如邮件被访问的时间、地址(IP)以及被转发后的访问信息。另一位美国计算机安全专家萨尔瓦多借助网页漏洞的可追踪性,使得诱捕信息同样具有可追踪性。目前,通过在诱捕文档中秘密嵌入标识、信号浮标,哥伦比亚大学开发的雾系统可以自动化地生成和管理具有可追踪性的诱捕文档。
2012年,萨尔瓦多等人一篇关于云数据安全的文章中,提出了“雾计算”概念,并指出,雾计算是一种信息诱捕技术,通过向内部威胁发起“虚假信息进攻”,进而达到保护用户真实
您可能关注的文档
最近下载
- 2022年ECR ECN基础知识ppt课件.pptx VIP
- 2025年实验动物从业人员上岗证试题库+答案.docx
- 庄周梦蝶原文课件.pptx VIP
- 卧式储罐安装施工方案.docx VIP
- 二零二五版特种电缆定制与研发合作合同.docx
- 生长发育迟缓的诊断与干预.docx VIP
- 佳能 iC MF645Cx 645 彩色激光打印机中文维修手册.pdf VIP
- T_ZGCMITT 006.2-2022 介入诊疗服务质量评价 第2部分:介入诊疗技术规范.docx VIP
- SL 285-2020 水利水电工程进水口设计规范.pdf
- 2025年广州市花都区人民医院医护人员招聘备考试题及答案解析.docx VIP
文档评论(0)