首页 | 本学科首页   官方微博 | 高级检索  
     

基于数据包分片的工控蜜罐识别方法
引用本文:游建舟,张悦阳,吕世超,陈新,尹丽波,孙利民. 基于数据包分片的工控蜜罐识别方法[J]. 信息安全学报, 2019, 4(3): 83-92
作者姓名:游建舟  张悦阳  吕世超  陈新  尹丽波  孙利民
作者单位:中国科学院信息工程研究所 物联网信息安全技术北京市重点实验室, 北京 中国 100093;中国科学院大学 网络空间安全学院, 北京 中国 100049,中国科学院信息工程研究所 物联网信息安全技术北京市重点实验室, 北京 中国 100093;中国科学院大学 网络空间安全学院, 北京 中国 100049,中国科学院信息工程研究所 物联网信息安全技术北京市重点实验室, 北京 中国 100093;中国科学院大学 网络空间安全学院, 北京 中国 100049,中国科学院信息工程研究所 物联网信息安全技术北京市重点实验室, 北京 中国 100093;中国科学院大学 网络空间安全学院, 北京 中国 100049,国家工业信息安全发展中心, 北京 中国 100040,中国科学院信息工程研究所 物联网信息安全技术北京市重点实验室, 北京 中国 100093;中国科学院大学 网络空间安全学院, 北京 中国 100049
基金项目:本课题得到国家重点研发计划(No.2016YFB0800202),国家自然科学基金重点项目(No.U1766215),中国科学院战略性先导科技专项课题(No.XDC02020500),中国科学院信息工程研究所国际合作项目(No.Y7Z0461104)资助。
摘    要:蜜罐是一种用于安全威胁发现与攻击特征提取的主动防御技术,能够提供高价值且低误报率的攻击流量和样本。蜜罐的应用压缩了网络黑客的隐匿空间,攻击者可通过蜜罐识别技术来发现和规避蜜罐。因此,安全人员有必要从攻击者的角度深入研究蜜罐识别的方法,以便优化蜜罐系统的设计与实现。本文从蜜罐的结构出发,总结了8种蜜罐识别要素,并评估了不同识别要素的准确性和隐蔽性。结合互联网蜜罐分布特点,归纳了一种互联网中的蜜罐识别流程,并基于Conpot工控蜜罐架构的固有缺陷,提出了一种基于数据包分片的工控蜜罐识别方法。通过三次互联网扫描,共发现2432个Conpot工控蜜罐,并进一步分析了其分布特点。

关 键 词:蜜罐识别  数据包分片  蜜罐
收稿时间:2019-02-16
修稿时间:2019-05-10

Method of ICS Honeypot Identification Based on Packet-Sharding
YOU Jianzhou,ZHANG Yueyang,LV Shichao,CHEN Xin,YIN Libo and SUN Limin. Method of ICS Honeypot Identification Based on Packet-Sharding[J]. Journal of Cyber Security, 2019, 4(3): 83-92
Authors:YOU Jianzhou  ZHANG Yueyang  LV Shichao  CHEN Xin  YIN Libo  SUN Limin
Affiliation:Beijing Key Laboratory of IoT Information Security Technology, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China,Beijing Key Laboratory of IoT Information Security Technology, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China,Beijing Key Laboratory of IoT Information Security Technology, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China,Beijing Key Laboratory of IoT Information Security Technology, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China,National Industrial Information Security Development Research Center, Beijing 100040, China and Beijing Key Laboratory of IoT Information Security Technology, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
Abstract:Honeypot is one kind of active defence technology for threat discovery and attack signature generation, providing highly valuable data and samples with low false alarm rate. With the development of honeypot technology, there is less and less space for attackers to disguise themselves. Attackers devote themselves to recognize honeypot and circumvent them via honeypot identification technology. Therefore, it is critical that researchers dive into the identification technology and point out the optimization direction of Honeypot. By assessing the honeypot architecture, this paper summarizes 8 identification factors for honeypot. After evaluating the identification accuracy and concealment of these factors, this paper proposes an anti-honeypot scheme on the Internet and a concrete method based on packet-sharding. The effectiveness of our proposed method is validated through case study of 3 detection experiments of Conpot (a typical honeypot for industrial control system) on the Internet. 2432 Conpot honeypots are found and their distribution is also derived.
Keywords:honeypot identification  packet sharding  honeypot
点击此处可从《信息安全学报》浏览原始摘要信息
点击此处可从《信息安全学报》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号