文献综述参考范本2.docx
《文献综述参考范本2.docx》由会员分享,可在线阅读,更多相关《文献综述参考范本2.docx(9页珍藏版)》请在三一办公上搜索。
1、文献综述( 届)蜜罐技术学生姓名学 号院 系工学院计算机系专 业指导教师完成日期蜜罐技术摘 要:综述了蜜罐技术的发展,虚拟蜜罐(主动防御体系)的实现,所要用到的 关网络安全技术以及前景关键词:蜜罐;网络安全;虚拟蜜罐主动防御引言计算机网络技术飞速发展,并且已经渗透到我们的经济、文化、政治、军事和日 常生活中。然而在以信息为核心的网络中,高频率的黑客入侵事件、正在增加的计算 机犯罪给我们的网络安全带来强劲的挑战。近些年,虽然杀毒软件,防火墙,以及入 侵检测系统应运而生,并在各个领域得到了广泛运用,但是它们对网络的检测是基于 规则的,被动的,对于新的攻击无能为力,并且无法跟踪攻击者。所以单纯的防火
2、墙 与入侵检测系统在高要求的网坏境中已经不能满足要求。1蜜罐技术的发展1.1国外的蜜罐技术蜜罐思想最早的提出是在1988年加州大学伯克利分校白Clifford StollW 士发表了 一篇题为“Stalking the Wily Hack”r的论文t1,随后Bill CheswicJ写了关于蜜罐的名 为 “An Evening with Berferd in Which a Cracker Is Lured,Endured,and StUdied论文, 系统的提出了蜜罐的思想。各种蜜罐产品慢慢出现比如DTK、CyberCop Sting、 NetFacade等等。直到1999年HoneyNet
3、项目的创建可以说为蜜罐在安全领域的地倒 下了非常坚实的基础这个项目成功的展现了蜜5技术在研究和检测晰方面的价值 他们的系列文献Know Your Enemy”展示了他们的技术信息和研究成果。随着路 商业蜜罐工具存在着交互度低,容易被黑客识别等问题,安全研究人员需要一个完整 的蜜网体系。蜜网构成一个黑客诱捕网络体系架构。现在the honeynet project依然是 最具实力的研究蜜罐的非盈利组织。1.2国内的蜜罐技术在国内,一个组织推动着蜜罐技术的发展,它就是北大计算机研究所昔女神 项目组(。2004年9月,狩猎女神项目启动,三个后 他们就部署了 一个Gen II蜜网,并连入Interne
4、t 2005年2月22日Mr.Lance Spitznelt 布蜜网研究联盟接收狩猎女神项目,在这几年来,这个组织成果丰富,它也掌握着我 国最先进的蜜网技术以及软件具。2蜜罐概述以及应用技术2.1蜜罐概述蜜罐技术是一种主动的防御技术,也是一种安全资源,其存在的价值或者说目的 在于被探测、攻击。所以建立它的人故意让其存在着漏洞或者说缺陷用于引诱攻击者 进入受控的蜜罐,进行一系列的破坏活动,然后我们的蜜罐系统利用各种监控技术捕 获攻击者的行为和信息,了解攻击者所采用的攻击技术、攻击工具、攻击目的,攻击 者的位置等。我们可以通过这些用于:一,了解系统未知的漏洞或攻击技术并加以修 复。二,为学习黑客技
5、术提供实例,易于初学者了解,掌握。三,跟踪攻击者为以 后的法律追究提供证据四,混淆攻击者以保护目标主机的正常运行123。2.2蜜罐要用到的相关技术一般的蜜罐都需要四个基本的模块:网络欺骗技术,数据收集技术,数据分析技 术,数据控制技术。2.2.1伪装技术或者说网络欺骗技术对于蜜罐主机由于它负责与入侵者交互并且它是捕捉入侵者信息的主要场所,如 果蜜罐主机是真实的主机系统当然好,能够更好的吸引攻击者来入侵,但是由于存在 一定的风险,万一被攻破主机操作系统会受到影响,如果采用虚拟机技术如ftware 不但能很好的伪装成蜜罐而且解决了上面的问题。由于蜜罐系统并没有被授权任务,所以蜜罐系统的网络流量会很
6、少。进出系统的 一般都是攻击或者扫描流量,有些攻击者比较小心,会利用工具扫描系统网络流量, 发现异常会怀疑系统真实性并马上离开,所以要虚拟网络流量使流量分析不能检测到 欺骗。还有ip空间欺骗技术:一块畔上分配多个p地址来增加攻击者的攥空间虚拟系统动态配置,因为真实系统的系统状态总是随时间在变的。万一攻击者发 现系统状态不变,会引起怀疑后离开蜜罐。添加网络服务往往能在黑客面暴露漏洞引诱他们来!行攻击伪装技术的目的是使入侵者相存在有价值的、可利用的安全弱点。2.2.2数据采集技术数据采集是蜜罐的核心功能模块。它的目标是捕捉攻击者从扫描,探测,攻击到攻陷蜜罐主机离开蜜罐的所有动。现在的蜜罐采集技术尊
7、上在其他的安全工J的 基础上进行的,在外层是由防火墙(比如天网)来完成的,它对出入蜜罐的网络连接 进行日志的记录,日志被保存在防火墙本地,防止被黑客删除,第二层是由入侵检测 系统(IDS)来完成,它抓取蜜罐系绷所有的网络包存放在IDS本地,最里层的记 录由蜜罐主机完成,主要是蜜罐主机的所有系统日志所有用户击键序0和屏幕显示 这些信息最好备份到日志服务器。这里也可以用至如匕argus监控网络流数据,snort 入侵检测报警,pof得知对方机器系统信息。2.2.3数据分析技术它是蜜罐技术中的难点。要从大量的网络数据中提取出攻击行为的特征和模型是 相当困难的。它主要包舌网络协议分析网络行为分析攻击特
8、征分析和入侵报警等 数据分析对捕获的各种攻击数据进行融合与挖掘,分析黑客的工具、策略及动机,提 取未知攻击的特征,或为研究或管理人员提供实时信息需要用到相关工具口 ethereal2.2.4数据控制技术蜜罐作为黑客的攻击目标,总会有一定的风险。如果蜜罐被彻底的攻破,那么将 得不到任何有价值的信息。而且蜜罐系统也许会被作为攻击别人的跳板。所以我们要 对蜜罐向外发出的连接进行控制一般要靠两层控制一是靠防火墙隅jU外出的连接 二是通过利用路由器的访问控制能,对外出的数胞进行控制3,4。2.3蜜罐的分类蜜罐按照用途来分分为产品型罐与研究型蜜罐按照与攻击者所能达到的交互程度来划分为低交互型蜜罐、中交互型
9、蜜罐和高交 互型蜜罐2,5,6。2.4蜜罐的位置图1-1蜜罐布局如图1-1蜜罐布局所示:蜜罐1部署在防火墙之外用于检测系统漏洞扫描探测和瑚等,但不能对内部 网络进行保护,优点是防火墙、IDS、DMZ等不用进行调整,缺点是蜜罐被攻破勺 几率提升蜜罐2部署在服务器之间,用于混淆攻击者而且当攻击者扫描服务器时,蜜罐 2可以检测到该行为,并通过与攻者的交互取证其攻击行为蜜罐3部署在intranet中用于检测来自1 ntraiet内部的攻击蜜罐4部署在防火墙之后,目标是检测响应突破安全防线后威脱阻止攻击行 为蔓延。2.5蜜罐的优缺点优点:1误报率少。由于蜜罐系统未被授权任务,且它的自身流量都是欺骗黑客的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文献 综述 参考 范本

链接地址:https://www.31ppt.com/p-5307431.html