写在前面:

在学习蜜罐的相关内容时,接触了一些英文资料,对这些英文资料的翻译在个人博客中贴出,希望我的有限英文水平能够为大家做一点点贡献。如有翻译不妥的地方,大家可以留言指正,共同进步。

做快乐的程序员,做热爱分享的程序员。

请大家不要纠结某个词、字的使用合不合理,理解论文主要讲述的内容为先。

每篇文章版权都会在原始文章最后注明,请大家遵守。

标签:蜜罐,云计算,IaaS


4.DYNAMICHONEYPOT SERVICE

In thefollowing, we describe the design, the implementation and the evaluation of theproposed dynamic honeypot architecture

在下文中,我们描述的设计、 执行和评价的被提出的动态蜜罐技术体系结构

Thearchitecture should be able to identify attacks before they are successful andimmediately deploy a honeypot that protects the original target VM

该体系结构应该能够在***成功之前识别他们,立即部署保护原始目标虚拟机的蜜罐

Thearchitecture should follow the resource saving idea of cloud computing andefficiently protect running VMs which are targets of attacks

体系结构应遵循云计算的资源节约理念,和有效地保护运行中的被作为***的目标的虚拟机

Learningfrom attacks and identification of current misconfigurations is a main goal.

从***和识别当前的错误中学习是一个主要的目标。

4.1 Design

Theentire procedure of the dynamic honeypot architecture can be described in sevensequential steps

可以用七个连续步骤描述动态蜜罐技术架构的整个过程

A flowgraph of the proposed architecture can be seen in Figure 2

所提出的体系结构的流图可以看到图 2 中

In step1, the honeypot controller identifies an attack which aims at a guest VM on thesame hardware node

在步骤 1 中,蜜罐控制器标识***,***目的是在相同的硬件节点上的客户虚拟机

Thisattack identification is the trigger for the honeypot extraction and deploymentprocedure

此***识别是蜜罐萃取和部署程序的触发器

Thehoneypot controller retrieves the IP address of the guest VM which is thetarget of the ongoing attack and the IP address of the attacking source.

蜜罐控制器检索持续受到***的目标 IP 地址的客户虚拟机,和 ***来源的IP 地址。

In step2, the controller delays the attack until a new honeypot VM is extracted anddeployed in step 3

在步骤 2 中,控制器延迟***,直到一个新的蜜罐 VM 被萃取出来并在步骤 3 中部署

Thisdelay is very important because the attack process should not be interrupted ordisturbed

这种延迟是非常重要的因为***过程不应中断或干扰

Therefore,the extraction of the honeypot VM (step 3) must be performed in seconds

因此,必须在几秒钟内执行蜜罐 VM (步骤 3) 的萃取

In step4, the controller redirects the traffic of the attacking source to the newlydeployed honeypot VM

步骤 4,该控制器将重定向***来源的网络通信到新部署蜜罐 VM

In step5, information about the ongoing attack is passively collected benefiting fromthe hypervisor layer

在步骤 5 中,有关正在进行的***的信息,被动收集,从虚拟机管理程序层中受益

After apredefined period of time or after the detection of a successful attack,thehoneypot VM is terminated and the attacking source is banned from the networkin step 6

在一段预定的时间或检测到成功的***之后,在步骤 6 中,蜜罐 VM 被终止和***的来源会被网络禁止

Finally,in step 7, a report for the cloud user who owns the original VM is generated

最后,在步骤 7 中,为拥有原始 VM 的云用户生成一个报告

Thereport should be easy to understand and should reveal and explainvulnerabilities and misconfigurations to the cloud user

该报告应该很容易理解和应揭示并向云用户解释的漏洞和错误配置

Toprevent the architecture from denial of service attacks, only one honeypot VMcan be deployed for an original VM at the same time

为了防止拒绝服务******,在同一时间只有一个蜜罐 VM 可以为原始虚拟机部署

Thishoneypot VM is used for every other attack that can run in parallel

这个蜜罐 VM 在每个其他***时,可并行运行

Figure 3illustrates the time line of the proposed architecture

图 3 显示了建议的体系结构的时间线

Theattacking source sends the first packets

***来源发送第一个网络数据包

Thesepackets can belong to a web directory scan, a brute force attack, or they canbe a payload of a computer worm

这些数据包可以属于 web 目录扫描、强力***,或者他们可以有效载荷的电脑蠕虫病毒

Thecontroller detects the attack and delays the packets until a new honeypot isextracted from the original target

控制器检测到的***,延迟数据包,直到新的蜜罐从原来的目标中萃取

Afterthis deployment procedure, the packets are redirected and can reach the newhoneypot VM and the attack continues

后此部署的过程中,数据包将被重定向,可以达到新的蜜罐 VM 并且***继续

Now, theattack is monitored and analyzed

现在,这次***被监测和分析

Thereare four main goals for the honeypot extraction process:

有的蜜罐萃取过程的四个主要目标:

1.Thedeployment of the honeypot VM has to be fast because the detected attack shouldonly be delayed for a short period of time

1.部署蜜罐 VM 都有要快,因为检测到的***应只推迟在短的时间内

We needto deploy the honeypot in a few seconds

我们需要在几秒钟内部署蜜罐

Thearchitecture should not arise suspicion of the attacker and not interrupt thework-flow of automated attacking tools.

体系结构应不使***者产生怀疑,并不中断自动化***工具的工作流程。

2.Insteadof having a cloned honeypot VM containing the same data, we want to have areduced honeypot VM without sensible data

2.而不是克隆一个包含相同的数据蜜罐 VM ,我们想要一个弱化的蜜罐 VM ,它不存在敏感数据

Thehoneypot extraction procedure is a modified VM cloning process

蜜罐技术萃取过程是修改的 VM的克隆过程

This procedurehas to be fast, according to the first goal, and it should not risk thedisclosure of sensitive or private data of the original VM

根据第一目标,此过程要快,并它不应冒风险披露原始 VM的敏感或私人数据

Forthis, we have to remove certain data.

为此,我们必须删除某些数据。

3.If thecontroller detects a successful attack on the honeypot, it has to immediatelyterminate the honeypot VM without revealing any information

3.如果该控制器检测到对蜜罐的成功***,它不得不立即终止 没有透露任何信息的VM 蜜罐,

Accordingly,precisemonitoring of the honeypot VM is necessary.

因此,精确地监测蜜罐 VM 是必要。

4. We donot want to install additional software on the original VM

4. 我们不想在原始虚拟机上安装额外的软件

Allproposed mechanisms should run outside the VM and work on the hypervisor layer.

所有拟议的机制应该运行 VM 外,工作在虚拟机监控程序层上。


为方便大家,我会把总的doc文档上传到网盘

百度文库

51cto:http://down.51cto.com/data/1887779

csdn

百度网盘:

个人博客:http://fergusj.blog.51cto.com

您的支持是作者写作最大的动力!

如果您喜欢这个文章,读后觉得收获很大,不妨留言点赞,让我有动力继续写出高质量的翻译。

转载于:https://blog.51cto.com/fergusj/1567341

翻译:Fast dynamic extracted honeypots in cloud computing--4.DYNAMIC HONEYPOT SERVICE相关推荐

  1. 【论文翻译】Recent security challenges in cloud computing 近代云计算面临的安全挑战

    Recent security challenges in cloud computing Nalini Subramanian Research Scholar⁎ , Andrews Jeyaraj ...

  2. Linux 2: Cloud computing network application management | Linux

    Linux 系列 Linux 1: 云计算操作系统管理 Cloud computing operating system management | Linux Linux 2: 云计算网络应用管理 C ...

  3. Cloud Computing 云计算基础

    文章目录 Cloud Computing 云计算基础 1.云计算概述 1.1 IT发展趋势 1.1.1 什么是IT 1.1.1.1 我们身边的IT 1.1.1.2 IT的核心 1.1.2 传统 IT ...

  4. 北航云计算公开课 01 Introduction to Cloud Computing

    北航云计算公开课 01 Introduction to Cloud Computing_邓侃_新浪博客 北航云计算公开课 01 Introduction to Cloud Computing 受北航软 ...

  5. [扫盲] Salesforce.com: 业界云计算(Cloud Computing)的主要倡导者之一

    Salesforce.com是一家CRM解决方案的vendor, 使用Software as a service(SAAS)模型通过Internet来提供服务. 该公司成立于1999年, 是业界最主要 ...

  6. What are HANA's models of cloud computing, and which should I choose?

    What are HANA's models of cloud computing, and which should I choose? http://searchsap.techtarget.co ...

  7. Cloud Computing:云网端融合的简介、层次、典型代表、未来趋势之详细攻略

    Cloud Computing:云网端融合的简介.层次.典型代表.未来趋势之详细攻略 导读:云网端融合,站在行业的角度,就是IT企业和通信企业互相掐架.抢饭碗. 目录 云网端融合的简介.层次.未来趋势 ...

  8. BigData/Cloud Computing:购买并登录Windows弹性云服务器之详细攻略(图文教程)—更优惠、更贴心!

    BigData/Cloud Computing:购买并登录Windows弹性云服务器之详细攻略(图文教程)-更优惠.更贴心! 导读:弹性云服务器(Elastic Cloud Server)是由CPU. ...

  9. 云计算(Cloud Computing) 培训总结

                       云计算(Cloud Computing) 培训总结     近来,云计算(Cloud Computing)是一种新兴的商业模型,在网络中是一个热度很高的新名词,被 ...

最新文章

  1. mysql 关键字 status_Mysql show status命令详解
  2. 如何将浮点数很好地格式化为String而没有不必要的十进制0?
  3. Java基础-绘图技术
  4. mysql TableMap id递增问题
  5. ML之LiRLassoR:利用boston房价数据集(PCA处理)采用线性回归和Lasso套索回归算法实现房价预测模型评估
  6. 最长连续序列Python解法
  7. c语言中结束本次循环的语句是什么
  8. Django - Form和ModelForm
  9. hive mysql性能_Hive数据库安全审计功能
  10. spring cloud alibaba_SpringCloudAlibaba与Cloud搭配方案
  11. Spring深入理解之ComponentScan___@ComponentScan 详解
  12. Zookeeper和etcd比较
  13. 如何在一个月内让QQ农场冲上40级
  14. Ubuntu 14.04下360/小米/百度等随身Wifi驱动安装方法
  15. 为什么增益裕度可以是负数
  16. 嵌入式Linux应用学习(一)------QT控制LED设备硬件
  17. 自建CA并签名server证书实现https
  18. 第五十七章 Caché 函数大全 $REPLACE 函数
  19. 别再稀里糊涂的使用ls命令了,带你重新认识linux查看文件信息的ls【内涵长文,非命令参数罗列】
  20. 微信企业号手机端清理缓存

热门文章

  1. 被客户抓住了尾巴,28理论与长尾理论
  2. 微信问卷调研怎么做_微信公众号里怎么添加问卷调研链接
  3. word文档的左侧目录被隐藏了,怎么显示?
  4. 【Linux】grub2基础教程
  5. Nacos 在 Apache APISIX API 网关中的服务发现实践
  6. webstorm设置live templates
  7. 锐派出品:LOL新年特辑S4各类细节之下路篇
  8. 2021年国赛高教杯数学建模B题乙醇偶合制备C4烯烃解题全过程文档及程序
  9. 《Linux网络系统管理与应用》 课程实训报告
  10. 李白街上走,提壶去买酒,遇店加一倍,见花喝一斗,五遇店和花,喝光壶中酒,壶中原有多少酒?请编程计算李白的壶中原有多少酒。