基于LKM无线蜜罐实现技术研究.docVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于LKM无线蜜罐实现技术研究

基于LKM无线蜜罐实现技术研究   摘 要:为降低真实AP被探测攻击的概率及实现对探测攻击行为进行跟踪研究,提出了一种基于可加载内核模块LKM与无线网卡驱动MadWiFi的无线接入点蜜罐实现技术,随机生成大量的虚假无线接入点并响应连接探测,同时对探测攻击行为进行跟踪分析。实验结果表明该无线蜜罐实现技术达到了预期效果。   关键词:无线蜜罐; MadWiFi; 接入点; LKM   中图分类号:TP393文献标志码:A   文章编号:1001-3695(2009)09-3516-03   doi:10.3969/j.issn.1001-3695.2009.09.090      Wireless Honeypot implementation technology based on LKM   DONG Qian-lan, HE Ju-hou   (School of Computer Science, Shaanxi Normal University, Xi’an 710062, China)   Abstract:For reducing the probability of real APs being attacked, and tracking and studying the action which probing and attacking real APs, the paper presented a Wireless Honeypot implementation technology. It based on LKM technology with wireless network card driver MadWiFi to build a wireless honeypot platform that could deceive attackers by generating a large number of faked wireless APs to reply probing access. It also could track and analyze activities of attackers. The result of the experiment shows this implementation technology can meet the requirements of the honeypot system.   Key words:Wireless Honeypot; MadWiFi; access point(AP); LKM      0 引言      随着无线网络技术的发展普及,无线网络的安全成为研究热点[1]。无线网络特质所决定的安全约束[1]和广播SSID设置等机制使其安全隐患区别于常规有线网络,目前现有的MAC地址过滤、SSID 访问控制、有线等效必威体育官网网址(WEP)、新一代无线安全技术―IEEE 802.11i等主要无线安全技术均是一种被动的安全防患对策,且讨论的焦点在于无线网络通信信道的加密和认证上,在其他方面的安全防护存在不足,而采取主动防御策略的无线网络安全技术Wireless Honeypot则弥补了这一不足。   Wireless Honeypot[2]是等待攻击者或恶意用户访问的无线资源。它通过搭建具有无线服务资源平台的蜜罐,诱使攻击者入侵,将攻击者拖延在该蜜罐上,使得攻击者花费大量精力对付伪造的目标,消耗攻击者的资源,降低攻击造成的破坏程度,从而间接保护真实的无线系统;同时记录下攻击频率、攻击手段、攻击成功的次数、攻击者的技术水平、最容易被攻击的安全措施等真实统计数据。      1 无线蜜罐技术研究现状      目前,针对Honeypot[3]的研究已经十分广泛,各种专用的Honeypot产品也投入到使用当中。文献[4]中介绍了大量相关类型的Honeypot产品及其关键技术和发展前景。而针对Wireless Honeypot的研究还属于一个新兴领域,目前还处于研究阶段。基于无线网络安全威胁状况的特殊性,Wireless Honeypot区别于Honeypot,现阶段Wireless Honeypot相关技术研究主要有两大类。   1.1 简易型Wireless Honeypot   这种Wireless Honeypot 即借助硬件设施为依附,利用一些简单的Honeypot软件实现功能简单的无线蜜罐系统,这种类型的蜜罐实施简单,交互性易调节;但是容易被识破,若其所连入的网络一旦被攻破,可能被利用,通过定制后被动的等待并反击无线验证的无线客户端。   文献[2]介绍了两种分别基于Honeyd[5]和

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档