压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Dolus:研究人員發布SDN入侵檢測新方法

密蘇里大學的研究人員設計出新型SDN云基礎設施入侵誘騙模型,希望能以此推動網絡誘騙技術發展。

該系統名為Dolus,運用兒童游戲心理中的偽裝理論和機器學習來欺騙攻擊者:給攻擊者錯誤的成功感,為防御者爭取時間響應DDoS及針對性攻擊,同時收集寶貴的威脅情報。

研究報告中寫道:在DDoS攻擊案例中,能夠做出有效的偽裝動為云服務提供商爭取到時間,使其得以跨涉多個AS(自治系統)的統一SDxI(軟件定義一切基礎設施)基礎設施進行協調,確定緩解策略,在離攻擊源更近的地方封鎖攻擊數據流。

入侵誘騙方法復雜程度不一,可以從簡單的蜜罐到稍微復雜點的蜜網,再一路直達完全仿真的系統及環境。密蘇里大學對自己研究成果的表述可謂入侵誘騙方法的經典推廣宣傳。

研究負責人 Prasad Calyam 是電氣工程及計算機科學副教授,任職密蘇里大學工程學院網絡教育與研究中心主任。他表示,Dolus與其他誘騙系統的區別在于其對生產環境SDN的完全仿真。

蜜罐更像是應用預部署,上線前做很多這種彈性測試,一旦上線,反而在復雜防御上沒太多可做的。

Calyam認為高端入侵誘騙技術目前處在開發不足的狀態。問題在于,市場是否已經在誘騙技術發展方面給了Calyam團隊當頭一棒。Cymmetria、TrapX和Attivio當下就在推出高端入侵誘騙技術方面的商業化產品。Market Insights Reports 最近的一份報告顯示,到2020年,該市場年增長率將超過15%。

所以,Securosis分析師有足夠的理由去懷疑這是否與從業者已經可以在市場上獲取到的有很大差異。

誘騙攻擊者以鞏固防御的概念固然有吸引力,但僅僅用社會理論和AI/機器學習加以改進,恐怕還不足以讓Dolus從現有誘騙技術產品中脫穎而出。

戲耍攻擊者沒那么難,且SDN的DDoS防御市場仍很有限,該市場某種程度上講僅限于云提供商。幾乎沒有企業運營有SDN。

不過,Calyam認為該領域還有發展空間,他的團隊接下來將探索如何協調提供商軟件定義基礎設施上的策略,幫助該生態系統提升防御。他們在找尋分布式信任的實現方法,或許會用到區塊鏈技術。

密蘇里大學新聞通告:

https://munews.missouri.edu/news-releases/2019/0128-defending-against-cyberattacks-by-giving-attackers-false-hope/

上一篇:研究人員鎖定 Collection #1 大型數據泄露背后黑客

下一篇:16種方法利用遠程桌面協議漏洞