目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
“密罐”技术
  • 1 “密罐”技术
  • 2 “密罐”技术

“密罐”(honeypot)是一种供攻击者攻击从而产生价值的安全设施。 

“密罐”技术是指一类攻击、攻击者信息的收集技术,而“密罐”就是完成这类收集的设备或系统,它通过诱使攻击者入侵“密罐”系统搜集、分析相关的信息。“密罐”还有一些类似的称呼,如“鸟饵”(decoys)、“鱼缸”(fishbowls)等。从更高的层次上看,“密罐”技术是网络陷阱与诱捕技术的代表。

为了引诱攻击者实施攻击,“密罐”一般包含了一些对攻击者有诱惑力但实际并不重要的数据或应用程序。它一方面可以转移攻击者的注意力,另一方面通过监控入侵并收集相关的数据来了解攻击的基本类型或特征,以便做好进一步的防范工作。  



伪装和引入 

信息控制 

数据捕获和分析 

伪装和引入

伪装和引入技术是指,“密罐”在系统中设置服务、应用或网络,它们仅供引诱攻击者使用。为了吸引攻击者,“密罐”系统常在设置的服务、应用或网络中故意留下后门、漏洞或看似敏感的信息。 

“密罐”系统还可以采用所谓的主动吸引技术,它利用网络中已有的安全设备建立相应的数据转发机制,将入侵者或可疑的连接主动引入“密罐”系统中。 

信息控制

一旦“密罐”被攻破,攻击者完全可能利用被攻破的系统向其他网络发起攻击,因此,对“密罐”中的信息需要进行全面控制,这类技术就是所谓的信息控制技术。信息控制不仅是控制攻击者利用被攻破的系统发现的操作和连接,还要保护这类控制的隐蔽性,这一般通过给予攻击者一定的操作权限并用防火墙等安全设备监管攻击者的通信实现。 

数据捕获和分析

数据捕获是指“密罐”能够记录攻击者的行为,为分析和识别攻击做好准备。当前有3种数据捕获途径,第一种是在“密罐”中设置专门的信息、操作监控和记录程序,并设置日志服务器,第二种和第三种分别是利用防火墙和IDS捕获,其中防火墙和IDS也用于前面的信息控制。 

对捕获数据的分析类似在IDS设计中采取的方法,一般通过对攻击数据进行由一般到抽象的分析,不但能得到具体攻击和攻击者的信息,也能得到相应的攻击行为模式。