《网络空间欺骗:构筑欺骗防御的科学基石》一2.2.1 基于Honey的工具

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.1 基于Honey的工具,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.2.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.2.1 基于Honey的工具

1.蜜罐

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.1 基于Honey的工具,很多安全应用程序中都使用蜜罐,例如检测并阻止垃圾邮件、分析恶意软件[8]。此外,蜜罐也被用在安全数据库上[9]。蜜罐也开始寻找进入移动环境的方法,文献[10]阐述了一些有趣的结果。
文献中提出的蜜罐包括两种类型:服务器蜜罐和客户端蜜罐。服务器蜜罐是一个不包含有价值信息的计算机服务器系统,设计它的目的是为了吸引攻击者对漏洞的访问。而客户端蜜罐更活跃。一些脆弱的用户代理尝试让许多服务器受到连累[12]。当这样的事件发生时,客户端蜜罐会报告出正在感染用户客户端的服务器。正如下文所讨论的一样,蜜罐已经在计算机的4个主要领域被应用。

(1)检测

蜜罐与传统的探测机制相比具有额外的优势,例如入侵检测系统(IDS)和异常检测。首先,被认为是正常操作的登录数据会更少,因此任何与它的交互都是非法的。其次,由于正常操作中无人与之交互,所以误报率更低。Angnostakis等人在影子蜜罐[13]的使用中提出了一种高级的基于蜜罐的检测体系架构。在它们的架构中,在异常检测传感器(ADS)放置在真实系统之前决定了其是作为影子机器还是作为正常的机器发送请求。该体制试图通过无缝地将可疑流量转移到影子机器里以便进一步调查,从而将蜜罐整合到实际的系统中。最后,蜜罐也有助于检测工业攻击,例如文献[14]中讨论的蠕虫的情况。

(2)预防

蜜罐通过帮助减缓攻击者的攻击速度并/或阻止攻击以实现预防。黏性蜜罐是利用未使用的IP地址空间和与攻击者进行交互来探索网络攻击减缓的例子[15]。此外,Cohen认为使用他的欺骗工具包(DTK),可以迷惑攻击者并引入风险来阻止攻击者对真正的目标实施攻击[16]。然而,我们并没看到任何有关上述说法的研究调查。
除了在蜜罐中使用诱惑和陷阱的概念,人们也从其他角度对欺骗进行了研究。例如,Rowe等人提出一个使用蜜罐产生威胁的新方法[17]。他们通过使被保护的实体看起来像蜜罐来保护系统,从而阻止攻击者访问被保护的系统。他们的观察源于反蜜罐技术的发展,该技术采用先进的方法来检测当前系统是否为蜜罐[18]。

(3)响应

使用蜜罐的优点之一是:它们是能在不妨碍生产系统功能的情况下对攻击进行分离并分析的完全独立系统。蜜罐通过保持系统的攻击状态并全面地分析哪里出现了问题来简化分析人员的任务。

(4)研究

蜜罐广泛应用在分析和研究新的恶意软件簇上。蜜网项目是一个“国际性非营利的安全研究组织,致力于研究最新的攻击、发展提高网络空间安全的开源安全工具”。例如,蜂窝系统使用蜜罐创建独特的攻击签名[19]。其他更具体的工具,如dionaea低交互式蜜罐,是为了捕获计算机恶意软件的副本以进一步研究的工具。此外,蜜罐可以帮助推断和理解一些普遍的攻击,如分布式拒绝服务(DDoS)[20]。

2.其他的honey前缀工具

前缀“honey-*”是指融合和欺骗行为的一个广泛技术。使用“honey”为前缀的这些技术的基本思想是它们需要引诱攻击者与之交互,即掉入诱饵——“蜂蜜”中。一旦发生交互,这些方法的价值就会实现。
术语蜜标(honeytoken)是由Spitzner [21]提出来,它用来描述一个更小粒度的蜜罐。就像Markus Hess [4]中所讲述的一样,Stoll使用大量的具有诱惑性的文件,并将它们分散在目标计算机系统中,从而作为被访问时的警报机制。Yuill等人创造了术语honeyfiles来描述诱骗文件[22]。蜜罐生产器(HoneyGenz)则是指用来生成蜜标的工具[23]。
Jules与Rives最近提出了一种称为“蜜词本(Honeywords)”的体制,用来迷惑破解了通过“假”列表隐藏真实密码的被盗散列密码文件的攻击者[24]。他们使密码数据库增加了额外的(N-1)个假密码[24]。如果数据库被盗并破解了,黑客会看到N个不同的密码,其中只有一个是正确的。然而,一旦他们使用任何一个假的密码,系统就会触发警报系统,从而提醒管理员数据库已经被破解。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.2.1 基于Honey的工具

相关文章
|
3月前
|
安全 网络协议 算法
Nmap网络扫描工具详细使用教程
Nmap 是一款强大的网络发现与安全审计工具,具备主机发现、端口扫描、服务识别、操作系统检测及脚本扩展等功能。它支持多种扫描技术,如 SYN 扫描、ARP 扫描和全端口扫描,并可通过内置脚本(NSE)进行漏洞检测与服务深度枚举。Nmap 还提供防火墙规避与流量伪装能力,适用于网络管理、渗透测试和安全研究。
555 1
|
4月前
|
Web App开发 API 虚拟化
Cisco Modeling Labs (CML) 2.9.0 - 网络仿真工具
Cisco Modeling Labs (CML) 2.9.0 - 网络仿真工具
350 15
Cisco Modeling Labs (CML) 2.9.0 - 网络仿真工具
|
5月前
|
监控 安全 网络安全
网络安全工具及其使用方法:保护数字安全的第一道防线
在信息时代,网络攻击变得日益复杂且频繁,保护个人和企业数据安全的重要性日益凸显。幸运的是,各种网络安全工具为用户提供了有效的防护手段。从防火墙到密码管理器,这些工具覆盖了威胁检测、攻击防御和数据保护的方方面面。本文将介绍几款常用的网络安全工具,并提供其使用方法,以帮助您构建强大的网络安全防线。
218 1
|
5月前
|
监控 数据可视化 Java
VMware Aria Operations for Networks 6.14 - 网络和应用监控工具
VMware Aria Operations for Networks 6.14 - 网络和应用监控工具
128 0
VMware Aria Operations for Networks 6.14 - 网络和应用监控工具
|
6月前
|
运维 监控 Linux
网络延迟监测工具选择(第一篇)
**WGCLOUD**是一款开源免费的跨平台运维监控工具,支持Windows、Linux、MacOS等系统,具备网络延迟监测功能。其内置的**PING监测**模块可实时ping目标IP,图形化展示延迟趋势,并在目标IP不可达时发送告警通知。支持分组管理,操作简单便捷,适合运维人员高效监控网络状态。
|
11月前
|
数据采集 人工智能 自然语言处理
FireCrawl:开源 AI 网络爬虫工具,自动爬取网站及子页面内容,预处理为结构化数据
FireCrawl 是一款开源的 AI 网络爬虫工具,专为处理动态网页内容、自动爬取网站及子页面而设计,支持多种数据提取和输出格式。
4103 71
FireCrawl:开源 AI 网络爬虫工具,自动爬取网站及子页面内容,预处理为结构化数据
|
8月前
|
存储 监控 算法
基于 Python 哈希表算法的局域网网络监控工具:实现高效数据管理的核心技术
在当下数字化办公的环境中,局域网网络监控工具已成为保障企业网络安全、确保其高效运行的核心手段。此类工具通过对网络数据的收集、分析与管理,赋予企业实时洞察网络活动的能力。而在其运行机制背后,数据结构与算法发挥着关键作用。本文聚焦于 PHP 语言中的哈希表算法,深入探究其在局域网网络监控工具中的应用方式及所具备的优势。
283 7
|
11月前
|
Linux 网络性能优化 网络安全
Linux(openwrt)下iptables+tc工具实现网络流量限速控制(QoS)
通过以上步骤,您可以在Linux(OpenWrt)系统中使用iptables和tc工具实现网络流量限速控制(QoS)。这种方法灵活且功能强大,可以帮助管理员有效管理网络带宽,确保关键业务的网络性能。希望本文能够为您提供有价值的参考。
2085 28
|
12月前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
1059 9
浅析Kismet:无线网络监测与分析工具
|
11月前
|
网络协议 Unix Linux
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
509 11

热门文章

最新文章