欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 蜜场在网络安全防护中的应用

蜜场在网络安全防护中的应用

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:蜜场是由蜜罐技术逐步发展起来的概念,它在大型分布式网络中部署可以节约人力和物力。本文研究如何在具有多个子网的大型局域网中构建一个具有主动防御作用的网络安全防护系统,使之能够从全局着眼,广泛搜集攻击样本。

关键词:网络安全;蜜罐;蜜场

引言
  校园网络作为一个特殊的网络(既有来自外网的攻击,也有来自内网的攻击),其安全问题亟待解决。传统的被动防御技术不能对黑客行为作出主动的布局控制,而具有主动防御性能的蜜罐技术则弥补其不足。在蜜罐技术基础上发展起来的蜜场思想的提出是为了解决在大型分布式网络中部署蜜罐时存在,诸如需要大量的人力和时间进行部署、管理和维护等一系列问题[1]。它在具有多个校区的高校网络构建中具有十分重要的意义。
1 蜜罐和蜜场技术简介
  蜜罐(Honeypot)是一种安全资源,它的价值就在于被探测、攻击或攻陷。蜜罐是一种没有任何产品价值的的安全资源,一种对行为欺骗攻击者施以监视并记录其对Honeypot系统进行探测、攻击及危害的主体的行为,从而达到保护真实主机的目标的诱骗技术。没有任何人或者资源应该和它们通信,因此,从本质上说任何与Honeypots交互的行为都可被认为是攻击行为[2]。蜜场(honeyfarm)是蜜罐技术的延伸,它以“逻辑上分散部署,物理上集中部署”的优点,使得在大规模分布式网络中部署蜜罐成为一件简单的事。蜜场系统的体系结构如图1所示。它由重定向器、前端处理器、控制中心及集中部署的蜜罐群组成。

  图1:蜜场体系结构图
  Figure 1: the Architecture of Honeyfarm
  蜜场的工作原理比较简单:将所有的蜜罐都集中部署在一个独立的网络中,这个网络成为蜜场的中心;在每个需要进行监控的子网中布置一个重定向器(Redirector),重定向器以软件形式存在,它监听对未用地址或端口的非法访问,但它们不直接响应,而是把这些非法访问通过某种保密的方式重定向到被严密监控的蜜场中心;蜜场中心选择某台蜜罐对攻击信息进行响应,然后把响应传回到具有非法访问的子网中去,并且利用一些手段对攻击信息进行收集和分析。
2 基于蜜场的局域网设计
  在此,以一个具有多个校区的校园网为例,它结合防火墙、入侵检测和蜜场多种技术,其体系结构如图2所示。它是由防火墙、IDS、各校区子网及蜜场组成。

  图2:主动防御系统结构图
  Figure 2: the Structure of the Active Defense System
  蜜场由前端处理器、控制中心、蜜罐群组成。前端处理器相当于蜜场控制中心的一个网关,它接受来自重定向器转发的已经封装的数据包,把它们按照某种规则分发到蜜场中蜜罐群里的相应的蜜罐中去,并把蜜罐返回的数据发回给重定向器。控制中心负责管理协调各种部件的工作,它管理和记录所有进出蜜场的数据,并利用统计、数据挖掘等手段对捕获的数据进行分析,并从中发现新的未知攻击,生成新的防护规则。蜜罐群是被集中放置在一个独立的网络中的所有蜜罐,蜜罐群中的蜜罐系统是实际上与攻击者打交道的系统。它消耗黑客的时间,了解其使用的技术和攻击方法,追踪其来源,记录其犯罪证据,从而有效地防范黑客入侵。
  在各校区子网中都部署了一个重定向器,它将该子网中受监控的可疑数据重定向到蜜场中心,并且将蜜罐通过前端处理器返回的数据发送给攻击者。
  在外网和校区子网之间设置带IDS的防火墙。IDS起到检测的作用(IDS主要检测基于规则的已知攻击)。防火墙起保护、阻断作用。
3 基于蜜场的校园网的关键功能设计
3.1 重定向器的设计
   重定向器处于各校区子网中,它的设计重点在于空闲IP监控模块和数据转发模块。空闲IP监控模块必须能够抓取流向受监控空闲IP地址的所有数据,本系统中利用ARP代理技术把受监控空闲IP地址与重定向器的MAC地址关联起来。每个受保护子网中的重定向器与受监控空闲IP地址绑定。如果攻击者企图与任一个空闲IP地址连接,则重定向器就会自动地用自己的MAC地址进行响应。
  数据转发模块为攻击者提供透明的转发服务,将所有流向受监控空闲IP地址的数据转发到蜜罐群中的某个蜜罐中去。当攻击者访问被保护子网中受监控空闲IP地址时,它便主动作为网络信息的一个中转站,将信息取回后交给蜜场。
3.2 前端处理器的设计
  前端处理器的数据控制模块实现保证蜜罐被攻击后不会作为跳板去攻击其它的非蜜罐主机。其实质是一个网关,该网关将蜜罐所在网络与正常网络相隔离,类似一堵墙,故称之为蜜墙[3]。为了防止黑客在攻陷蜜罐后利用蜜罐系统向其它主机发起攻击,在蜜墙上实行“宽进严出”的策略。主要使用连接数限制和网络入侵防护系统来完成蜜罐的数据控制。此外还可以利用路由器本身的访问控制功能对外出数据包加以控制,禁止不属于本网段的源IP包路由。
  前端处理器的难点在于数据分发模块的设计。本文借鉴NAT技术的思想,在受监控空闲IP地址与蜜罐之间建立对应关系,使一个蜜罐可以与多个空闲IP地址相对应。当有攻击者对某个受监控IP地址发起攻击时,与该IP地址所在子网相对应的蜜罐就会相应,与之发生交互。
3.3 蜜罐群的部署
  蜜罐群是一个综合的网络,它由多个物理蜜罐主机构成,每个蜜罐都有真实的操作系统,并且故意保留一些系统漏洞。入侵者利用漏洞进行入侵的过程正是蜜罐系统充分记录其入侵行为的过程。此外,每个蜜罐的主机都分配了真实的IP地址,以便接受从受监控子网的重定向器转发过来的连接并记录入侵者的攻击信息。
3.4 控制中心的设计
  蜜场控制中心的最终目的是收集入侵者的技术信息。它主要包括数据捕获、数据融合及数据分析模块。
  数据捕获是对所有攻击活动记录,并以规定的格式对所有记录的信息保存,然后通过分析这些活动来获取他们的工具、策略以及动机。捕获的数据主要包括进出网络的数据包、入侵者的击键和屏幕信息等入侵行为。为了捕获尽可能多的数据,并保证数据的完整性,蜜场采取了3重数据捕获机制:(1)防火墙日志;(2)IDS日志; (3)蜜罐日志。
  数据融合模块接受并融合蜜罐捕获的攻击信息,过滤污染和冗余的数据,整理各个蜜罐收集的大量数据,将数据归档到数据库中;将融合的数据传给攻击分析组件,给攻击分析组件和安全人员提供多层次的全面和可靠的数据。
  数据分析模块要能够对融合的数据进行攻击行为分析和数据挖掘 ,分析攻击者的具体活动、使用工具及其意图,提取未知攻击的特征、评定风险级别。
4 结束语
  本文设计的系统是综合防护系统,它包含一个蜜场,蜜场技术为高校网络安全构建提供了新思路,其后续工作可以从如下两方面展开:第一,探索如何根据网络状况,在保证系统功能的情况下,合理确定受监控IP地址数量与蜜罐群中蜜罐数量的关系;第二,加强系统的动态性、隐蔽性方面的研究,提高系统的不可识破性和抵抗攻击的安全性。
参考文献:
Oskar es Tutorial ://es-tutorial. .2008.9

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238169.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学