您的位置:首页 >> 保密知识 >> 正文
雾计算:一种新型的数据泄露检测与追踪技术
发布时间: 2014-01-15 新闻来源:

                                       什么是雾计算

  2010年11月28日,“维基揭秘”网站发布了25万余份美国国务院机密文件,将诸多美国外交内幕和盘托出,爆出了美国历史上也是世界历史上最大规模的泄密事件。与此同时,在中国国内的互联网上也集中爆发了一连串的网络个人信息泄露事件,如2011年12月CSDN数据库保存的约600万条注册用户信息泄露事件、京东商城等购物网站部分注册账号泄露事件、广东省出入境政务服务网约400万用户真实身份信息泄露事件、天涯网站注册账号信息泄露事件等等。

 “维基揭秘”泄密事件以及国内的个人信息泄露事件,向各国政府部门以及企业提出了严峻的安全挑战。针对日益严重的数据泄露事件,美国国防预先研究计划局(DARPA)启动了多尺度异常检测项目,在此之下,Allure安全技术公司和哥伦比亚大学提出了“雾计算”网络积极防御概念,用以识别那些正在泄露机密信息的人员或者潜在的恶意内部人员。该计划重点关注涉密网络的内部攻击者,并向其提供自动生成的虚假情报、诱饵信息,引诱他们访问并擅自发布,然后跟踪其访问和传播范围,借以收集相关信息。

  让我们通过一个例子来认识一下什么是雾计算。

  2011年3月,格鲁吉亚国家计算机应急响应中心检测到一种新型的网络攻击软件,该软件以窃取格鲁吉亚和美国政府机密文档与政府情报信息为目标,可将收集到的情报信息上传到命令与控制服务器。为了调查和追踪这个恶意软件和控制服务器,格鲁吉亚信息安全专家巧妙利用信息诱骗技术(包含病毒的伪造涉密ZIP文档),成功追踪到来自于俄罗斯官方安全机构的黑客并拍下照片。

  雾计算主要是针对内部威胁和数据泄露而提出的一种新的计算范型,其核心概念是用假信息做诱饵,“钓”出真窃密的“鼹鼠”,是网络积极防御和纵深防御思想的具体应用。该技术通过自动生成和分发高可信的诱捕信息,让窃取信息者无法区分真正的机密信息与诱捕信息,并能够检测和追踪诱捕信息的访问以及企图滥用行为,以求在泄密事件发生前化解内部威胁。雾计算的基本理论和体系架构包括三个方面:一是诱饵生成、标识和分发技术;二是数据泄露防护、感知和追踪技术;三是异常行为建模和挖掘技术。

  雾计算具有如下特点和属性:

  高可信性:诱饵和诱捕环境具有迷惑性,即诱捕信息要与真实机密信息十分相似,让信息窃取者相信这是真的秘密信息。

  易获取性:诱捕信息要放在容易被人发现的地方,使信息窃取者能够很容易发现。

  高诱惑性:诱捕信息具有非常高的诱惑力,使信息窃取者迫切想访问。

  可区分性:合法用户能够很轻松地区分秘密信息与诱捕信息,从而避免在失误情况下访问诱捕信息。

  可检测性:嵌入诱饵的标记在主机和网络传输过程中可以被安全人员检测到。

  可追踪性:一旦诱捕信息被访问,则能够对访问该信息的目标行为进行追踪,并获取访问者的相关信息。

上一篇: 各国军队严格规范军人上网行为防止网络泄密 下一篇: 《保密法》及《保密法实施条例》知识竞赛试题