久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

    1. <sub id="9pxky"></sub>
    2. <small id="9pxky"></small>

           找回密碼
           注冊(cè)

          QQ登錄

          只需一步,快速開始

          網(wǎng) 絡(luò) 欺 騙 技 術(shù)

          [復(fù)制鏈接]
          1#
          發(fā)表于 2011-1-12 21:02:30 | 只看該作者 |倒序?yàn)g覽 |閱讀模式
          什么是網(wǎng)絡(luò)欺騙?* B6 ?& l6 K0 B* I4 h. H. k

          2 E# E5 M: \! j, y4 H6 j計(jì)算機(jī)系統(tǒng)及網(wǎng)絡(luò)的信息安全將是新世紀(jì)中各國(guó)面臨的重大挑戰(zhàn)之一。在我國(guó),這一問題已引起各方面的高度重視,一些典型技術(shù)及相關(guān)產(chǎn)品如密碼與加密、認(rèn)證與訪問控制、入侵檢測(cè)與響應(yīng)、安全分析與模擬和災(zāi)難恢復(fù)都處于如火如荼的研究和開發(fā)之中。近年來,在與入侵者周旋的過程中,另一種有效的信息安全技術(shù)正漸漸地進(jìn)入了人們的視野,那就是網(wǎng)絡(luò)欺騙。
          $ j) F3 A: R: o8 l0 H1 C; A9 G, }2 y3 d
          網(wǎng)絡(luò)欺騙就是使入侵者相信信息系統(tǒng)存在有價(jià)值的、可利用的安全弱點(diǎn),并具有一些可攻擊竊取的資源(當(dāng)然這些資源是偽造的或不重要的),并將入侵者引向這些錯(cuò)誤的資源。它能夠顯著地增加入侵者的工作量、入侵復(fù)雜度以及不確定性,從而使入侵者不知道其進(jìn)攻是否奏效或成功。而且,它允許防護(hù)者跟蹤入侵者的行為,在入侵者之前修補(bǔ)系統(tǒng)可能存在的安全漏洞。
          * {( x/ c/ q0 Y; v. h- [4 X6 F4 X1 L! [/ Q
          從原理上講,每個(gè)有價(jià)值的網(wǎng)絡(luò)系統(tǒng)都存在安全弱點(diǎn),而且這些弱點(diǎn)都可能被入侵者所利用。網(wǎng)絡(luò)欺騙主要有以下三個(gè)作用:
          . q( p! f% C$ |; Y4 W6 S; e6 j) r: J6 W! ?1 u
            影響入侵者使之按照你的意志進(jìn)行選擇;
          0 x# D9 N% L+ [" A. ?" @& ?1 @& S4 D2 A5 b+ I# {  g& V
            迅速地檢測(cè)到入侵者的進(jìn)攻并獲知其進(jìn)攻技術(shù)和意圖;
          % M- S% h* n; m2 d6 p) d; v& T3 T4 @6 W6 C+ z  N" b
            消耗入侵者的資源。# {& q: R9 N5 J3 U. ?- l

          5 C- ^! a* m5 d* ^/ F$ p- \' d一個(gè)理想的網(wǎng)絡(luò)欺騙可以使入侵者感到他們不是很容易地達(dá)到了期望的目標(biāo)(當(dāng)然目標(biāo)是假的),并使其相信入侵取得了成功。! f% T6 c& g( O9 f2 N% S3 u, @; a1 \* R
          " d! Y2 r  H& o% X- z. h# o
          網(wǎng)絡(luò)欺騙的主要技術(shù)
          5 t5 c- F* r6 q. ]9 {) O( m0 t" |# z( G
          Honey Pot和分布式Honey Pot1 z( W) j# j2 ?; n! E
          ; X8 ]( ?& c* Y  P
          網(wǎng)絡(luò)欺騙一般通過隱藏和安插錯(cuò)誤信息等技術(shù)手段實(shí)現(xiàn),前者包括隱藏服務(wù)、多路徑和維護(hù)安全狀態(tài)信息機(jī)密性,后者包括重定向路由、偽造假信息和設(shè)置圈套等等。綜合這些技術(shù)方法,最早采用的網(wǎng)絡(luò)欺騙是Honey Pot技術(shù),它將少量的有吸引力的目標(biāo)(我們稱之為Honey Pot)放置在入侵者很容易發(fā)現(xiàn)的地方,以誘使入侵者上當(dāng)。
          / ?5 _$ o, v3 L1 X- E2 H% }! ?; p. z# L7 E( ~# n1 ^
          這種技術(shù)的目標(biāo)是尋找一種有效的方法來影響入侵者,使得入侵者將技術(shù)、精力集中到Honey Pot而不是其它真正有價(jià)值的正常系統(tǒng)和資源中。Honey Pot技術(shù)還可以做到一旦入侵企圖被檢測(cè)到時(shí),迅速地將其切換。) y  A6 W7 u* _3 w1 _' X
          , ?3 O/ U( u5 G( k! a' A
          但是,對(duì)稍高級(jí)的網(wǎng)絡(luò)入侵,Honey Pot技術(shù)就作用甚微了。因此,分布式Honey Pot技術(shù)便應(yīng)運(yùn)而生,它將欺騙(Honey Pot)散布在網(wǎng)絡(luò)的正常系統(tǒng)和資源中,利用閑置的服務(wù)端口來充當(dāng)欺騙,從而增大了入侵者遭遇欺騙的可能性。它具有兩個(gè)直接的效果,一是將欺騙分布到更廣范圍的IP地址和端口空間中,二是增大了欺騙在整個(gè)網(wǎng)絡(luò)中的百分比,使得欺騙比安全弱點(diǎn)被入侵者掃描器發(fā)現(xiàn)的可能性增大。1 h! E$ B; ], P4 A5 Z7 o1 G" {

          6 d- C5 A0 }0 n- w盡管如此,分布式Honey Pot技術(shù)仍有局限性,這體現(xiàn)在三個(gè)方面:一是它對(duì)窮盡整個(gè)空間搜索的網(wǎng)絡(luò)掃描無效;二是只提供了相對(duì)較低的欺騙質(zhì)量;三是只相對(duì)使整個(gè)搜索空間的安全弱點(diǎn)減少。而且,這種技術(shù)的一個(gè)更為嚴(yán)重的缺陷是它只對(duì)遠(yuǎn)程掃描有效。如果入侵已經(jīng)部分進(jìn)入到網(wǎng)絡(luò)系統(tǒng)中,處于觀察(如嗅探)而非主動(dòng)掃描階段時(shí),真正的網(wǎng)絡(luò)服務(wù)對(duì)入侵者已經(jīng)透明,那么這種欺騙將失去作用。# U2 v: b; |/ r$ O1 H

          . A5 J$ e4 T! N. m8 k3 I欺騙空間技術(shù)
          ( _, T% G# Q4 x5 y, U- ~/ G# a. T# U2 o% I- @# `% f+ w$ @# Q3 a) m& P
          欺騙空間技術(shù)就是通過增加搜索空間來顯著地增加入侵者的工作量,從而達(dá)到安全防護(hù)的目的。利用計(jì)算機(jī)系統(tǒng)的多宿主能力(multi-h(huán)omed capability),在只有一塊以太網(wǎng)卡的計(jì)算機(jī)上就能實(shí)現(xiàn)具有眾多IP地址的主機(jī),而且每個(gè)IP地址還具有它們自己的MAC地址。這項(xiàng)技術(shù)可用于建立填充一大段地址空間的欺騙,且花費(fèi)極低。實(shí)際上,現(xiàn)在已有研究機(jī)構(gòu)能將超過4000個(gè)IP地址綁定在一臺(tái)運(yùn)行Linux的PC上。這意味著利用16臺(tái)計(jì)算機(jī)組成的網(wǎng)絡(luò)系統(tǒng),就可做到覆蓋整個(gè)B類地址空間的欺騙。盡管看起來存在許許多多不同的欺騙,但實(shí)際上在一臺(tái)計(jì)算機(jī)上就可實(shí)現(xiàn)。9 n0 X; k- y5 z; F3 D+ n3 W
          & Z& F. y, n4 c) W6 t+ E7 |3 v2 A6 H
          從效果上看,將網(wǎng)絡(luò)服務(wù)放置在所有這些IP地址上將毫無疑問地增加了入侵者的工作量,因?yàn)樗麄冃枰獩Q定哪些服務(wù)是真正的,哪些服務(wù)是偽造的,特別是這樣的4萬個(gè)以上IP地址都放置了偽造網(wǎng)絡(luò)服務(wù)的系統(tǒng)。而且,在這種情況下,欺騙服務(wù)相對(duì)更容易被掃描器發(fā)現(xiàn),通過誘使入侵者上當(dāng),增加了入侵時(shí)間,從而大量消耗入侵者的資源,使真正的網(wǎng)絡(luò)服務(wù)被探測(cè)到的可能性大大減小。
          % f3 n( I4 W! x8 |" d  R6 h) l" Z  O" {
          當(dāng)入侵者的掃描器訪問到網(wǎng)絡(luò)系統(tǒng)的外部路由器并探測(cè)到一欺騙服務(wù)時(shí),還可將掃描器所有的網(wǎng)絡(luò)流量重定向到欺騙上,使得接下來的遠(yuǎn)程訪問變成這個(gè)欺騙的繼續(xù)。
          % ?/ f% Q% a7 m% O$ N3 B. ~" Q5 ]5 S4 v. ?$ m5 Q6 P7 s" f
          當(dāng)然,采用這種欺騙時(shí)網(wǎng)絡(luò)流量和服務(wù)的切換(重定向)必須嚴(yán)格保密,因?yàn)橐坏┍┞毒蛯⒄兄鹿?,從而?dǎo)致入侵者很容易將任一已知有效的服務(wù)和這種用于測(cè)試入侵者的掃描探測(cè)及其響應(yīng)的欺騙區(qū)分開來。( j; ]: D- @- N3 `3 ^% T0 G
          " c4 q1 q5 E3 L# s
          增強(qiáng)欺騙質(zhì)量
          3 R: d4 s# p3 Z8 z  C& C* [) i' V9 S$ E4 |$ U
          面對(duì)網(wǎng)絡(luò)攻擊技術(shù)的不斷提高,一種網(wǎng)絡(luò)欺騙技術(shù)肯定不能做到總是成功,必須不斷地提高欺騙質(zhì)量,才能使入侵者難以將合法服務(wù)和欺騙區(qū)分開來。' m5 ~' h& \* L" L7 n0 k& D

          5 s. }/ k( F& I& [. R9 N8 N網(wǎng)絡(luò)流量仿真、網(wǎng)絡(luò)動(dòng)態(tài)配置、多重地址轉(zhuǎn)換和組織信息欺騙是有效增強(qiáng)網(wǎng)絡(luò)欺騙質(zhì)量的幾種主要方法,下面分別予以介紹。
          - v: G2 w5 z/ T3 Z) L' _2 C4 D8 ]7 E8 d) f% b! o# E( z1 N* Z1 f9 `
          網(wǎng)絡(luò)流量仿真
          . P7 y  n8 S, P& {3 ^* O2 H
          ! }: H3 I, |8 V9 F, v+ N. o產(chǎn)生仿真流量的目的是使流量分析不能檢測(cè)到欺騙。在欺騙系統(tǒng)中產(chǎn)生仿真流量有兩種方法。一種方法是采用實(shí)時(shí)方式或重現(xiàn)方式復(fù)制真正的網(wǎng)絡(luò)流量,這使得欺騙系統(tǒng)與真實(shí)系統(tǒng)十分相似,因?yàn)樗械脑L問連接都被復(fù)制了。第二種方法是從遠(yuǎn)程產(chǎn)生偽造流量,使入侵者可以發(fā)現(xiàn)和利用。
          + F! i! G8 j' `6 o1 u" O1 [' V; E! g+ K1 k
          網(wǎng)絡(luò)動(dòng)態(tài)配置
          : m2 Z/ ]& J' X9 ~/ Z9 y% \* f9 R5 L; m8 |1 E2 S; R8 }
          真實(shí)網(wǎng)絡(luò)是隨時(shí)間而改變的,如果欺騙是靜態(tài)的,那么在入侵者長(zhǎng)期監(jiān)視的情況下就會(huì)導(dǎo)致欺騙無效。因此,需要?jiǎng)討B(tài)配置欺騙網(wǎng)絡(luò)以模擬正常的網(wǎng)絡(luò)行為,使欺騙網(wǎng)絡(luò)也象真實(shí)網(wǎng)絡(luò)那樣隨時(shí)間而改變。為使之有效,欺騙特性也應(yīng)該能盡可能地反映出真實(shí)系統(tǒng)的特性。例如,如果辦公室的計(jì)算機(jī)在下班之后關(guān)機(jī),那么欺騙計(jì)算機(jī)也應(yīng)該在同一時(shí)刻關(guān)機(jī)。其它的如假期、周末和特殊時(shí)刻也必須考慮,否則入侵者將很可能發(fā)現(xiàn)欺騙。
          6 c) h4 h* T" a, m* T! Z+ Q$ y
          8 h, T. ?- R/ T8 o) g多重地址轉(zhuǎn)換(multiple address translation)
          $ e3 f& _. t; d1 H5 \) M- |; m! ^6 H
          地址的多次轉(zhuǎn)換能將欺騙網(wǎng)絡(luò)和真實(shí)網(wǎng)絡(luò)分離開來,這樣就可利用真實(shí)的計(jì)算機(jī)替換低可信度的欺騙,增加了間接性和隱蔽性。其基本的概念就是重定向代理服務(wù)(通過改寫代理服務(wù)器程序?qū)崿F(xiàn)),由代理服務(wù)進(jìn)行地址轉(zhuǎn)換,使相同的源和目的地址象真實(shí)系統(tǒng)那樣被維護(hù)在欺騙系統(tǒng)中。右圖中,從m.n.o.p進(jìn)入到a.b.c.g接口的訪問,將經(jīng)過一系列的地址轉(zhuǎn)換——由a.f.c.g發(fā)送到10.n.o.p再到10.g.c.f,最后將數(shù)據(jù)包欺騙形式從m.n.o.p轉(zhuǎn)換到真實(shí)機(jī)器上的a.b.c.g。并且還可將欺騙服務(wù)綁定在與提供真實(shí)服務(wù)主機(jī)相同類型和配置的主機(jī)上,從而顯著地提高欺騙的真實(shí)性。還可以嘗試動(dòng)態(tài)多重地址轉(zhuǎn)換。* {5 O4 \+ j0 G4 p+ g
          2 t$ n/ V7 J. Z6 G# S
          創(chuàng)建組織信息欺騙
          1 C% D  M$ ^- n# C7 B# T/ s; l) h
          如果某個(gè)組織提供有關(guān)個(gè)人和系統(tǒng)信息的訪問,那么欺騙也必須以某種方式反映出這些信息。例如,如果組織的DNS服務(wù)器包含了個(gè)人系統(tǒng)擁有者及其位置的詳細(xì)信息,那么你就需要在欺騙的DNS列表中具有偽造的擁有者及其位置,否則欺騙很容易被發(fā)現(xiàn)。而且,偽造的人和位置也需要有偽造的信息如薪水、預(yù)算和個(gè)人記錄等等。
          + _. h2 Z6 i# w, g& j# ^
          . l. i  N2 g0 |8 j, j, @0 V0 R結(jié)束語
          8 L& [- ]9 w% e) w: I- X* z4 \% V' v. e9 z9 N7 s
          本文闡述了網(wǎng)絡(luò)欺騙在信息系統(tǒng)安全中的作用及實(shí)現(xiàn)的主要技術(shù),并介紹了增強(qiáng)欺騙質(zhì)量的具體方法。高質(zhì)量的網(wǎng)絡(luò)欺騙,使可能存在的安全弱點(diǎn)有了很好的隱藏偽裝場(chǎng)所,真實(shí)服務(wù)與欺騙服務(wù)幾乎融為一體,使入侵者難以區(qū)分。因此,一個(gè)完善的網(wǎng)絡(luò)安全整體解決方案,離不開網(wǎng)絡(luò)欺騙。在網(wǎng)絡(luò)攻擊和安全防護(hù)的相互促進(jìn)發(fā)展過程中,網(wǎng)絡(luò)欺騙技術(shù)將具有廣闊的發(fā)展前景。) O- C+ Z, F6 a( ]
          您需要登錄后才可以回帖 登錄 | 注冊(cè)

          本版積分規(guī)則

          QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號(hào)-1 )

          GMT+8, 2025-6-17 14:49

          Powered by Discuz! X3.5

          © 2001-2025 Discuz! Team.

          快速回復(fù) 返回頂部 返回列表