欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 分布式欺骗空间中实施多重欺骗的网络主动防御

分布式欺骗空间中实施多重欺骗的网络主动防御

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:信息技术的高速发展使得网络被广泛应用,在人们越来越依靠网络的同时,网络安全问题也随之突出。不管是国家、企业还是个人,我们所使用的网络系统都存在一定的弱点,而这些弱点恰好就是一些恶意入侵的网络黑客攻击的主要对象,他们通过这些弱点恶意进入一些国家、企业或个人的网络系统,盗取有价值的信息,对国家机密和商业机密构成了严重的威胁。而基于计算机网络安全防护的需要,网络欺骗技术应用而生。本文旨在介绍一种利用分布式欺骗空间实施多重欺骗的网络防御技术。

关键词:网络;欺骗;防御;技术
1. 网络安全的现状
  所谓的网络安全,主要指其具有保密性、完整性、可用性、可控性和可审查性等特征。而随着网络的普及,网络安全已经成为了网络使用中一个必须重视和解决的课题。计算机网络面临的威胁是多方面也是多种类的:如因网络系统本身存在的漏洞造成的威胁。还有就是人为地恶意入侵攻击系统弱点造成的威胁。这其中尤以人为地恶意入侵计算机系统造成的危害最严重也最恶劣。随着我们国家网络和计算计技术的普及,国家和社会生活工作的各个领域都开始依赖网络这个特殊的工具,在这种情况下,网络安全问题尤其值得深思。我们必须采取措施避免因网络攻击和恶意入侵可能导致的种种严重后果。
2. 网络欺骗技术的内涵
  网络欺骗技术也可以称之为“诱敌深入”技术,它主要是让入侵者相信所攻击的系统是有价值的,并且有可利用的弱点和缺陷。然后把入侵者引向那些错误的资源。网络欺骗技术主要目的就是为了防御入侵他人系统的恶意行为,它能够迷惑入侵者,让入侵者在错误的资源或者是毫无价值的信息上浪费大量的时间,而且增加入侵者的入侵难度,造成他们攻击方向的紊乱。最终让网络信息系统的使用者有足够的时间修补自身系统存在的漏洞,保证网络信息的安全。
3. 实施多重欺骗的网络防御技术的背景
3.1 网络防御技术的发展
  一是攻击者网络欺骗的手段。攻击者网络欺骗的方式有很多,近些年来网络欺骗带来的财产损失等安全问题层出不绝攻击者的网络欺骗主要是通过向用户发送已经伪装好的数据包来实现的。网络欺骗常用的手段有:(1)IP欺骗。它是通过篡改目标信任的网址即IP地址,让用户在无防备的状态下进入该系统,从而进行网络攻击。(2)网络会话劫持欺骗。攻击者通过冒充处于网络会话关系中的某一方,欺骗另一方所进行的欺骗。。
  二是主动防御技术的发展。主动防御技术也经过了几个发展阶段:(1)反病毒软件。它在查杀病毒方面确实有着重要的作用,但是并不能抵御一些网络黑客的入侵。(2)防火墙。它是不同网络或网络安全域之间信息的唯一出入口,具有“允许、拒绝、监测”信息的重要作用。但是它并不能有效监测黑客病毒,遇到强大的木马病毒的攻击,防火墙就会崩溃而无法抵御攻击。(3)入侵检测系统。它是对防火墙有益的补充, 能够帮助网络系统快速发现网络攻击的发生。但是它只能检测攻击,不能起到阻止攻击的作用。(4)网络漏洞扫描系统。它的实时性不高,扫描时会对网络造成一定的影响。
  网络防御技术虽然也几经尝试,但是这些技术并不能从根本上抵御恶意入侵行为。
3.2 网络欺骗技术的发展
  网络欺骗技术是在网络防御技术无法对抗黑客入侵的形势下产生的。恶意入侵者通过欺骗网络工作人员达到入侵目的,那么相反,网络安全人员也可以通过欺骗攻击者来实现维护网络安全的目的。目前,被网络安全人员广泛使用的网络欺骗技术是蜜罐技术。
3.3 蜜罐技术和分布式蜜罐技术
  蜜罐技术是最早被采用的一种网络欺骗技术,它将一些对入侵者有吸引力的目标放在易被入侵者发现的地方,等待入侵者上钩。当然为了让入侵者上钩,会采用一些技术手段。如在网络系统中安插一些错误或者是伪装过了的信息给入侵者设好圈套,这样就会转移入侵者的注意力,不让他们注意到入侵到的网络系统中的那些有价值的信息。
  蜜罐系统可以大大减少所要分析的数据,这样有助于网络安全人员快速准确地查明入侵者,从而采取积极的措施应对其攻击。我们可以把蜜罐设置在与公司的Web或邮件服务器相邻的IP地址上,这样就可以及时地发现企业系统所受的攻击,避免企业网络安全人员在不知情的情况下遭受外来的攻击重创。
  但是由于蜜罐技术比较初级,时间长了很容易被攻击者识别。一旦识别他们会停止对蜜罐所诱导的错误信息的攻击,转而寻找系统的真正漏洞。为了适应这一情况,网络安全人员开始采用更具欺骗性的高交互型蜜罐。高交互型蜜罐不易被发现,因为它是利用真实的网络系统来实现欺骗。虽然高交互型蜜罐有安全措施,但是因为其风险大、维护起来比较困难,很少投入到防御系统的实际应用中来。
  蜜网技术是在蜜罐技术的基础上逐渐发展起来的,它与传统的蜜罐技术相比有着独特的优势:它是由多个蜜罐以及防火墙、入侵防御系统、系统行为记录、自动报警等系统组成,使得网路安全人员可以控制和监视攻击者的所有入侵活动;另外蜜网技术还具有高交互型的优点,它用真实的系统与入侵者进行交互,更具欺骗性,更能迷惑入侵者。
4. 分布式欺骗空间中实施多重欺骗的防御技术的内涵和优势
  内涵:对网络安全的主动防御措施必须不断地改进,因为入侵者会在长时间的被误导后采取更高科技的手段达到其入侵系统盗取信息的目的。我们的网络欺骗技术也必须不断地改进和完善,这样才能更好的欺骗入侵者,更有效地误导他们。而在分布式欺骗空间中实施多重欺骗的网络主动防御技术的诞生正是适应了这一需要的。它通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制。
  在分布式空间实施多重防御技术的优势在于它突破了蜜罐技术的局限性,可以进行多重欺骗而非单一的欺骗。这使得网络技术的欺骗性、交互性、和安全性都有了明显的提高。
5. 分布式欺骗空间中实施多重欺骗防御技术的具体表现
  一是分布式欺骗空间
  传统的分布式蜜罐技术对整个空间搜索的网络扫描无效,且欺骗性低。而分布式欺骗空间技术就是通过增加搜索空间来加大入侵者的工作量,最终达到保护网络安全大的目的。它主要利用的是计算机系统的多宿主能力,可以在 计算机上实现具有多重IP地址的主机,而且保证每个IP地址的独立。这样一来就实现了利用多个分布的空间对入侵者进行欺骗的目标。
  分布式欺骗空间的实现意味着只用几台计算机组成的网络系统,就可以实现覆盖整个地址空间的欺骗。这是因为多重的IP地址的迷惑,使得入侵者不得不考虑并验证哪些服务器是真的,而又有哪些是伪造的。而验证IP地址不但会耗去入侵者大量的时间,还会耗费大量的入侵资源,在他们长时间的入侵尝试中,也极有可能被网络安全人员安装的扫描仪器发现。这样即达到了隐藏真正的服务器的目的,又给网络安全人员重新设置安全欺骗提供了充足的时间。
  分布式欺骗空间还可以被反复地被利用,如当入侵者的扫描器访问到网络系统的外部路由器并探测到一欺骗服务时,我们可以将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。
  分布式欺骗空间的利用要注意一个问题,那就是保密。一旦利用分布式空间技术被入侵者窥探,便会招致他们猛烈地攻击。导致其辨别出真正的服务器,恶意入侵盗取重要的信息。
     网络攻击技术的不断提高,使得安全防御工作面临更多的挑战,一种网络欺骗技术不可能次次都成功抵御侵入者的攻击,这就要求我们要提高欺骗质量。
  在分布式欺骗空间内实施多重欺骗技术,可以依靠网络流量仿真、网络动态配置、多重地址转换和组织信息欺骗等几种主要方法实现:
  网络流量仿真技术,它主要是为了不让网络入侵者通过分析真实的流量得到数据从而实施攻击。欺骗系统中的仿真流量可以采用重现方式复制真正的网络流量,也可以伪造流量。
  网络动态配置技术,网络动态配置主要是由真实网络会随时间改变而改变的特性决定的。只有用动态配置让欺骗网络可以模拟正常的网络行为,才可以让它像真实网络一样随着时间的改变而改变。这样才能迷惑入侵者,如果不然会被入侵者发现,就无法实现其防御功能。
 ?  地址的多次转换能有效地区别真实网络和欺骗网络,可以增加欺骗网络的隐蔽性,从而提高欺骗的真实性,当然还可以尝试动态多重地址的转换。
  创建组织信息欺骗,这主要是要求在欺骗列表中要伪造信息,否则欺骗就会被轻易地发现,丧失其价值。而且创建组织信息可以增强欺骗质量,让入侵者难以分辨真假。
6. 分布式欺骗空间实施多重欺骗的网络防御技术的意义
  (1)利用分布式欺骗空间实施多重欺骗的网络防御技术是基于深度欺骗策略的网络欺骗系统模型,它将欺骗与安全防护有效地结合起来,以欺骗和控制为核心,从而实现了主动安全防御。
  (2)它通过仿真技术的利用,吸引攻击者继而欺骗攻击者,能够实现对攻击行为的完全监控。既增强了网络系统的欺骗性,又保护了网络系统的安全。
  (3)它突破了蜜罐技术的局限性,使得欺骗性、交互性和安全性同时得到明显提高。较之蜜罐技术更容易迷惑入侵者,也更容易实现对网络系统的安全防护。
  (4)它建立了基于Windows和Linux操作系统的欺骗性操作环境,加上镜像的文件系统和定制的欺骗信息,实现了五个层次的深度欺骗与控制策略。不仅能在入侵者入侵的全过程内实施欺骗,而且还可以使整个入侵过程都呈现于监控状态中。
7. 结语
当前社会正处于信息社会时代,网络系统的安全问题已经成为了其最热点的问题。我们必须充分发挥网络防御技术在维护网络安全中的作用,并最终保证国家、企业和个人的信息安全。
参考文献:
[1]秘密客编著. 黑客防御对策. 清华大学出版社. 2001.11
[2]孙雪梅编著. 走近黑客. 山东文艺出版社. 2001.4
[3]苗胜.网络安全防御系统的研究与设计. 西北工业大学,2003.6
本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225374.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学