在线看毛片网站电影-亚洲国产欧美日韩精品一区二区三区,国产欧美乱夫不卡无乱码,国产精品欧美久久久天天影视,精品一区二区三区视频在线观看,亚洲国产精品人成乱码天天看,日韩久久久一区,91精品国产91免费

<menu id="6qfwx"><li id="6qfwx"></li></menu>
    1. <menu id="6qfwx"><dl id="6qfwx"></dl></menu>

      <label id="6qfwx"><ol id="6qfwx"></ol></label><menu id="6qfwx"></menu><object id="6qfwx"><strike id="6qfwx"><noscript id="6qfwx"></noscript></strike></object>
        1. <center id="6qfwx"><dl id="6qfwx"></dl></center>

            新聞中心

            EEPW首頁 > 手機與無線通信 > 設(shè)計應(yīng)用 > 無線802.11蜜罐研究綜述

            無線802.11蜜罐研究綜述

            作者: 時間:2011-07-08 來源:網(wǎng)絡(luò) 收藏

            隨著網(wǎng)絡(luò)技術(shù)的普及發(fā)展,基于IEEE 標(biāo)準的局域網(wǎng)(WLAN)應(yīng)用日趨廣泛。然而由于信號的空中廣播本質(zhì)以及協(xié)議設(shè)計的缺陷,WLAN的安全性受到了極大威脅[1]?,F(xiàn)有的安全策略,如MAC地址過濾、關(guān)閉SSID廣播、IEEEi的安全防護問題日益突出。而作為彌補手段之一的無線近年來越來越多地受到關(guān)注。
            無線802.11[2]是等待攻擊者或惡意用戶訪問的無線資源,它通過搭建具有無線服務(wù)資源平臺的,誘使攻擊者入侵,將攻擊者拖延在該蜜罐上,使得攻擊者花費大量精力對付偽造的目標(biāo),達到消耗攻擊者的資源、降低攻擊造成的破壞程度,從而間接保護真實的無線系統(tǒng),同時記錄攻擊頻率、攻擊手段、攻擊成功的次數(shù)、攻擊者的技術(shù)水平及最容易被攻擊的目標(biāo)等真實統(tǒng)計數(shù)據(jù)。
            1 典型的無線802.11蜜罐
            蜜罐蜜網(wǎng)技術(shù)已經(jīng)被廣泛應(yīng)用于各種網(wǎng)絡(luò)環(huán)境上,用于監(jiān)視攻擊者的各種入侵行為,其大量的工作也已卓有成效地展開。無線802.11蜜罐作為蜜罐技術(shù)的一種,由于多應(yīng)用于WALN,使得近年來工作也,愈來愈受到關(guān)注[3]。
            1.1 WISE
            WISE(Wireless Information Secuity Experiment)于2002年在華盛頓完成,項目旨在監(jiān)視未授權(quán)的接入、使用和竊聽,并收集WALN黑客工具和技術(shù)的信息。采用802.11b,使用高增益天線增加信號覆蓋范圍,任何進入WISE的企圖都被認為是可疑的。
            1.2 簡易無線802.11蜜罐
            參考文獻[2]分別介紹了兩種基于Honeyd和FakeAp的簡易無線802.11蜜罐,通過 Honeyd模擬接入點后的內(nèi)部網(wǎng)絡(luò),以及模擬TCP/IP協(xié)議棧構(gòu)建偽裝的AP,可同時監(jiān)視攻擊者的探測攻擊行為?;贔akeAP實現(xiàn)的無線802.11蜜罐中,通過FakeAP發(fā)送大量的802.11b信標(biāo)數(shù)據(jù)幀,進而偽裝成大量的AP來迷惑攻擊者。
            Mark Osborne通過搭建接入點以及利用筆記本上的無線網(wǎng)卡監(jiān)視無線流量,建立了一個簡易的無線802.11蜜罐系統(tǒng),同時開發(fā)了一套如圖1所示的無線入侵檢測系統(tǒng)(WIDZ)。

            本文引用地址:http://www.biyoush.com/article/156082.htm

            1.3 縱深欺騙型無線802.11蜜罐
            參考文獻[4]提出了一種三層環(huán)系的縱深欺騙無線802.11蜜罐。最核心層為最深的欺騙,由內(nèi)向外欺騙強度逐漸減弱。外層采用FakeAP模擬一個或多個參數(shù)可調(diào)的接入點;中層使用Honeyed偽造一個包括網(wǎng)絡(luò)服務(wù)器,客戶工作站;無線服務(wù)的有線網(wǎng)絡(luò),同時整合了Snort IDS;內(nèi)層為蜜罐集邏輯結(jié)構(gòu),蜜罐被設(shè)計為一臺Linux Mandrake 9.0機器管理所有欺騙性資源,并提供蜜罐內(nèi)所有活動的logging功能。從內(nèi)到外形成金字塔結(jié)構(gòu),同時內(nèi)層對緩沖區(qū)溢出,中層對Nmap OS掃描和Nessus弱點掃描,外層對Kismet和Netstumbler嗅探均可作出欺騙性響應(yīng),三層環(huán)系以及金字塔結(jié)構(gòu)如圖2所示。

            1.4 Hive
            Hive基于Linux Live CD環(huán)境, 提供了搭建獨立無線蜜罐的工具包括FakeAp、Honeyed等。
            1.5 HoneySpot
            HoneySpot[5]旨在建立一個提供Wi-Fi接入服務(wù)的場所,同時該場所的價值在于被探測、攻擊和入侵。HoneySpot分為公共和私有兩種,公共HoneySpot提供接入開放WLAN;私有HoneySpot則分為基于WEP、WPA、WPA2的三種無線網(wǎng)絡(luò)。同時HoneySpot具有五個模塊:無線接入點(WAP)模塊提供無線網(wǎng)絡(luò)基礎(chǔ)架構(gòu);無線客戶端(WC)模塊模擬連接到HoneySpot的合法終端用戶;無線監(jiān)視(WMON)模塊收集整個HoneySpot內(nèi)網(wǎng)絡(luò)流量的設(shè)備;無線數(shù)據(jù)分析(WDA)模塊分析WMON模塊收集的所有網(wǎng)絡(luò)數(shù)據(jù);有線基礎(chǔ)設(shè)施(WI)模塊(可選)為HoneySpot模擬真實的有線網(wǎng)絡(luò)環(huán)境。HoneySpot的詳細結(jié)構(gòu)如圖3所示。


            上一頁 1 2 下一頁

            關(guān)鍵詞: 綜述 研究 蜜罐 802.11 無線

            評論


            相關(guān)推薦

            技術(shù)專區(qū)

            關(guān)閉