有关“蜜罐(honeypot)”技术在网络安全中的探讨

摘要:随着计算机网络发展越来越快,网络安全也随之下降,在保护网络安全上,传统的方法是利用防火墙。比较普遍的防火墙、防毒软件及其运行机制、监察入侵活动和内容过滤等已对网络安全起不了很大的作用了,本文就对“蜜罐”技术及其在网络安全中的应用做出相应探讨,以供大家一起来参考及借鉴。

关键词:蜜罐;功能;蜜网;发展

中***分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 09-0000-02

The "honey pot" Technology in the Network Security

Yu Xiaodong

(Chaozhou Power Supply Bureau of Guangdong Power Grid Company,Chaozhou521000,China)

Abstract:With the increasingly rapid development of computer networks,network security was declining,in the protection of network security,the traditional method is to use firewall.More common firewall,antivirus software and its operating mechanism,monitoring intrusions,and content filtering for network security can not played a significant role,and this article on the "honey pot" technique and its application in network security and make the corresponding discussion,for all to reference and learn together.

Keywords:Honey pot;Function;Honeynet;Development

一、防火墙技术的局限性和脆弱性

防火墙是网络上使用最多的安全设备,是网络安全的重要基石。但防火墙不是万能的。据不完全统计,防火墙的攻破率已经超过47%。传统防火墙技术有一定的局限性和脆弱性。一是防火墙不能解决来自内部网络的攻击和安全问题。二是防火墙不能防止策略配置不当或错误配置引起的安全威胁。三是防火墙不能防止利用标准网络协议中的缺陷进行的攻击。四是防火墙不能防止利用服务器系统漏洞所进行的攻击。五是防火墙不能防止数据驱动式的攻击。六是防火墙的操作系统、防火墙软件不能保证没有漏洞。七是防火墙无法解决TCP/IP等协议的漏洞。八是防火墙无法区分恶意命令还是善意命令,恶意流量还是善意流量。有很多命令对管理员而言,是一项合法命令,而在黑客手里就可能是一个危险的命令。

二、“蜜罐”技术概述

(一)“蜜罐”的定义

一个“honeypnt”就是一个设计用来观测黑客如何探测并最终入侵系统的系统。它意味着包含一些并不威胁本部门机密的数据或应用程序而同时对于黑客来说又共有很大诱惑力的这样的一个系统,也就是放置在你网络上的一台计算机,表面看来像一台普通的机器,但同时通过一些特殊配置来引诱潜在的黑客并捕获它们的踪迹。我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹。因此,蜜网项目组(TheHoneynet Project)的创始人LanceSpitzner给出了对蜜罐的权威定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。

(二)“蜜罐”的系统结构

“蜜罐”是某一运行环境下的特殊软件,它主要由入侵检测、入侵重定向、模拟脆弱性、行为记录、数据融合、行为分析、行为控制等7个模块构成。其中入侵重定向、模拟脆弱性是“蜜罐”系统与普通防火墙的最大区别。入侵重定向模块把入侵行为引向经脆弱性模拟的“蜜罐”系统,由行为记录模块对入侵行为进行详细记录,并经数据融合后,给行为分析模块提供一个高效、简洁的数据源供其分析。在整个过程中行为控制模块对入侵行为进行控制,防止入侵者在系统内进行破坏,同时也防止入侵者利用该系统作为跳板对其他网络系统进行攻击,造成所谓的下游责任(downstrea mliability)。

(三)“蜜罐”的功能

设计良好的“蜜罐”共有以下几种主要功能:一是阻止功能,它把一个网络设计成可以监视和捕获他人入侵的智能化网络;二是通过提供给攻击者基于伪造数据的“蜜罐”,可以转移攻击者的视线,使攻击者对真正系统的危害性降到最低;三是不仅可以发现外部的攻击者,也可以提供内部攻击者攻击方式的特征值;四是可以通过“蜜罐”提供的数据了解攻击者的技术、手段,以更好地保护系统安全。设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来入侵者。

(四)“蜜罐”系统的实现

实际应用的“蜜罐’系统是多样的。最简单的“蜜罐”就是在外网上(与Internet相连)有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux。然后在计算机和Internet连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量,监视各种攻击行为。

同时,一些安全扫描、安全分析工具和一些黑客软件也共有“蜜罐”的功能。如TigerSuite和NetCat。其中,NetCat被誉为网络安全界的“瑞士***刀”,是一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其他程序和脚本轻松驱动,因而被黑客广泛使用。但同时,它也可以作为“蜜罐”使用。其原理是NetCat可以帮助我们在一些端门上绑定服务,这样就允许我们在Linux,NT,FreeBSD上建立一些如Sendmail,DNS,Telnet,FTP甚至是WebServer等的虚假服务。

简单地使用以下语句,就可以不停地监听某一个端门,直到ctrl+c为止,同时把结果输出到日志文件中(c:log.txt)nc-L―p80>c:log.txt

(五)专业“蜜罐”软件

专业“蜜罐”软件有很多种,典型的有CyberCop Sting和DTK(DeceptionTool Kit),其特点是运行在某一平台上,但可以模拟多个系统、多种服务,并能提供一些典型的漏洞,也就是说这些软件可以进行各种脆弱性模拟,给攻击者一个充满陷阱的“蜜罐”。

CyberCop Sting是由网络联盟技术有限公司(Network Associates)推出的。该软件运行在NT系统下,可以模拟Linux,Solaris,Cisco,IOS,NT等多种操作系统,并提供了一些典型的漏洞来研究攻击者的行为。

转载请注明出处学文网 » 有关“蜜罐(honeypot)”技术在网络安全中的探讨

学习

创业需要“头拱地”精神

阅读(44)

本文为您介绍创业需要“头拱地”精神,内容包括创业精神主要体现哪些方面,形容干事创业精神的语句。“地头力”是个在日本商界很流行的词汇,管理学家、世界银行顾问王育琨老师研究发现,这个词发源于山东农村,是被日本人学过去了。其中“

学习

阿里暗夜公园

阅读(37)

本文为您介绍阿里暗夜公园,内容包括阿里暗夜公园最佳位置,阿里暗夜公园攻略。听到阿里有了暗夜公园,万分欣喜。暗夜公园是个新鲜词,是国际暗夜协会为呼吁治理全球光污染,选出的一些暗夜条件特别好的公园加以命名。47年前,我在阿里开始度过自

学习

创伤的急救与护理

阅读(27)

本文为您介绍创伤的急救与护理,内容包括急性创伤的急救护理ppt,严重创伤的急救和护理教材。[摘要]目的:探讨如何对创伤患者进行现场急救。方法:一是采取急救措施,二是防止各种并发症发生。结果:对于创伤患者尤其是重症创伤患者的现场急救,要

学习

学以致用,学有所用,学用结合

阅读(34)

本文为您介绍学以致用,学有所用,学用结合,内容包括学有所用学以致用,学以致用学做合一。生物是一门观察、实验、猜想、模拟、探索等实践部分比其他科学多的学科。在教学中注重学生的生活经验和体验,关注学校的日常生活,关注学生主体和活生

学习

程志宏书法作品展

阅读(43)

本文为您介绍程志宏书法作品展,内容包括程志宏最新书法欣赏,程志宏书法直播。程志宏,别署一钫、长风,号蛰堂。生于1977年6月,山西岚县人。毕业于中国美院书法篆刻专业,现为中国书协会员、河南省书法家协会楷书专业委员会委员、书法导报编辑

学习

九禾股份有限公司创新发展纪实

阅读(56)

本文为您介绍九禾股份有限公司创新发展纪实,内容包括九禾公司发展历程,九禾股份有限公司企业文化。以农资流通起家的九禾股份有限公司,是由国内多家化肥企业出资成立的现代股份制企业,主要承担化肥的分销业务。公司于2001年12月26日在重庆

学习

回避申请书范文精选

阅读(40)

本文为您介绍回避申请书范文精选,内容包括回避申请书范本,法院的回避申请书范文。回避申请书篇1注意事项:知识拓展:《民事诉讼法》中规定如何申请回避第四十四条审判人员有下列情形之一的,应当自行回避,当事人有权用口头或者书面方式申请他

学习

浅析赊销成本与应收账款的管理

阅读(34)

摘要:随着经济全球化和区域经济一体化进程的加快,企业为了增强竞争能力,提高市场占有率,降低产品库存,往往会采取赊销的办法。但是赊销是把双刃剑,赊销也会产生很大的成本,本文从赊销产生的成本进行分析,怎样加强应收账款的管理。关键词:赊销成

学习

教育科学研究方法中的量化研究

阅读(37)

本文为您介绍教育科学研究方法中的量化研究,内容包括教育量化研究方法有哪些,量化研究的教育研究方法。教育科学研究方可归纳为量化研究方法、质化研究、文献研究方法和思辩方法等四走基本类别。量化研究的广泛使用是教育科学研究日趋成

学习

齐峰果业:陕西猕猴桃如何追赶佳沛

阅读(23)

本文为您介绍齐峰果业:陕西猕猴桃如何追赶佳沛,内容包括齐峰猕猴桃和佳沛奇异果,齐峰果业猕猴桃单品价格。“咱们的目标就是佳沛,就是新西兰,要从各个方面追赶它。”2008年,在猕猴桃优生区之一的陕西眉县,跟猕猴桃打了十年交道的齐峰萌发了

学习

告诉你一些切题技巧

阅读(22)

本文为您介绍告诉你一些切题技巧,内容包括如何讲切题,断题答题技巧与方法。名师导言从中考作文评卷情况来看,考生比较重视作文材料的选择、情节的构思与语言的锤炼这三个评分要求,但对“准确切题”这一评分要求却知之甚少。部分考生写出来

学习

植物远缘杂交的胚发育的异常情况与策略

阅读(31)

本文为您介绍植物远缘杂交的胚发育的异常情况与策略,内容包括远缘杂交在植物育种的应用,植物远缘杂交的生殖隔离机制。植物远缘杂交是指生物分类学单位种以上的植物之间的杂交[1]。通过远缘杂交可以将野生种的抗病虫害、抗逆性,优质高产

学习

高速数据采集系统的接口设计

阅读(27)

本文为您介绍高速数据采集系统的接口设计,内容包括实时数据采集系统方案设计pdf下载,高速数据采集设计。高速数据采集系统中,为了保证处理器能够正确的处理A/D输出的数据,数据的正确传输和存储显得非常重要。实验室一直致力于高速数据传输

学习

拜谒法国先贤祠

阅读(70)

本文为您介绍拜谒法国先贤祠,内容包括法国黑人先贤祠,拜访法国先贤祠的遐思。到过法国巴黎的人可能都去过“两宫一塔”(卢浮宫、凡尔赛宫、埃菲尔铁塔)和“一门一场”(凯旋门、协和广场),而到过先贤祠的可能就很少了,其实那里是很值得一去的。

学习

浅谈网络安全管理

阅读(22)

本文为您介绍浅谈网络安全管理,内容包括浅谈人工智能与网络安全,浅谈网络安全技术论文。摘要:网络安全管理的基本目标是确保网络和系统的可用性,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规等。但这里我们没有从全局的

学习

网络安全审计范文

阅读(31)

本文为您介绍网络安全审计范文,内容包括网络安全审计细则最新,信息安全审计模板。网络安全审计范文第1篇模式。关键词:网络安全数据库审计技术随着科技信息化技术的迅速发展,各类网络应用系统也融入日常工作生活中,网络作为各项网络应用的

学习

计算机网络安全隔离

阅读(44)

本文为您介绍计算机网络安全隔离,内容包括计算机网络安全最新版,计算机网络安全三大中心目标。【摘要】计算机网络发展至今,网络安全方面的问题日益突出,面对层出不穷的网络攻击和网络用户对安全级别的特殊要求,全新的安全防护防范理念的网

学习

浅谈螺杆钻具在钻井作业中的作用及使用方法

阅读(52)

本文为您介绍浅谈螺杆钻具在钻井作业中的作用及使用方法,内容包括钻井期间螺杆钻具卡了有什么表现,钻井过程中螺杆钻具扭矩怎么测量。【摘要】在石油勘探和油田开发的各项任务重,钻井起着十分重要的作用,钻井是勘探与开发石油及天然气资源

学习

浅析互联网之网络安全

阅读(34)

本文为您介绍浅析互联网之网络安全,内容包括浅谈网络安全的特征,互联网发展给网络安全带来的挑战。近几年来,Internet技术已经从以提供和保证网络联通性为主要目标向以提供网络数据信息服务为特征的过渡。与此同时,信息化进程的深入和互联

学习

无线网络安全性

阅读(30)

本文为您介绍无线网络安全性,内容包括无线网络最新安全标准,无线网络安全关键字。从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通

学习

G76指令在几种常见螺纹中加工的使用方法

阅读(32)

本文为您介绍G76指令在几种常见螺纹中加工的使用方法,内容包括g76指令的螺纹倒角量怎么算出来的,g76加工螺纹的时候进给值怎么设定。【摘要】螺纹加工在数控车床车削中是一个较为常见的一个课题,本文以广数GSK980TD数控车床为例,详细阐述

学习

通信网络安全问题分析

阅读(26)

随着科技的发展,通信网络技术得到了广泛的应用,为人们的生产与生活提供了极大的便利条件,但是,由此引发的网络安全问题也逐渐受到人们的关注。文章中分析了当前我国通信网络的现状,针对安全方面的问题进行了探讨,希望对促进网络安全能有所帮助