创建一个情报收集系统或故意让人攻击的目标、引诱黑客前来攻击的蜜罐技术。这一技术作为一种信息安全资源,其价值体现在被探测、攻击或者摧毁损害。
蜜罐概念于20世纪90年代初被提出,设计“蜜罐”的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址。这种技术要求一台合格的“蜜罐”并拥有以下功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查等。1998年前,蜜罐技术的作用局限于欺骗攻击者并追踪攻击者,是那些遭到攻击者攻击的计算机系统。1997年11月,F.科恩( Fred Cohen)开发了世界上第一个公开的蜜罐解决方案——Deception Toolkit(DTK),提供了一些专门欺骗黑客的开源工具,信息安全界的硏究人员开始注意研究蜜罐技术。DTK之后,开始了第一份商业蜜罐产品( Cyber CopString)的开发,其后又发行了几个优秀的商用蜜罐产品,包括 NetSec的 Specter和 Resource的 Mantrap以及1998年发行的BOF(Back Officer friendly)。1999年4月,由30多名信息安全专家创建了蜜罐项目组,作为一个非营利性组织致力于对黑客界的硏究并共享研究成果。2001年,蜜罐项目组出版《发现你的敌人》(Know Your Enemy)一书,对其研究和发现的成果进行归档。2000年以后,蜜罐的构架更倾向于使用真实的主机、操作系统和应用程序,并在蜜罐中添加用于数据捕获、数据控制和数据分析的各种工具,再将蜜罐纳入到一个完整的蜜网体系中,使其安全人员更容易追踪到侵入网络的黑客。中国蜜罐技术硏究方面起步较晚,2001年对网络攻击进行欺骗与诱导这一领域开始立项研究。北京大学计算机研究所信息安全工程研究中心推进的“Artemis(希腊神话中的狩猎女神)蜜网项目组”是这个领域的代表组织,该组织已于2005年2月加入“世界蜜网研究联盟”,成为该联盟的中国第一支研究团队。
蜜罐技术按照设计目的可分为产品型蜜罐和硏究型蜜罐,按照交互程度可分互、中交互和高交互蜜罐,按照实现方式可分为物理蜜罐和虚拟蜜罐。可见,蜜罐技术并非针对特定问题的解决,而是一种面向整体安全构架的工具。蜜罐的价值及其所帮助解决的冋题取决于蜜罐的构建、部署和使用它们的方式。通过蜜罐,攻击者入侵后,系统管理者可以知道他是如何得逞的,随时了解针对服器发动的最新的攻击和漏洞。甚至可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网。
更多内容您可前往信创致远http://www.dengbao110.com/查看。