您当前所在位置:主页 > 新闻中心 > 行业动态 >
新闻中心 / News
联系智融 / CONTACT US

技术经理:13871093995

邮箱:gongch@zronggsoft.com

QQ: 点击这里给我发消息 点击这里给我发消息
行业动态

雾计算:一种新型的数据泄露检测与追踪技术

发布时间:2015-11-20 17:17
 
  2010年11月28日,“维基解密”网站发布了25000000份美国国务院的机密文件,许多美国外交内幕来清理,打破了美国历史上最大的泄密事件。同时,在国内互联网也主要集中在一系列个人信息泄露事件的爆发,如2011十二月CSDN数据库保存大约6000000注册用户信息泄露事件,京东商城等购物网站注册账号泄露事件,广东省委、省政府服务网络约4000000的真实身份信息披露用户,全世界的网站注册账户信息泄露,等等。
 
  “维多利亚秘密”泄漏事件,以及个人信息泄露事件,政府部门和企业提出了严峻的安全挑战。在日益严重的数据泄露事件的看法,美国国防高级研究计划局(DARPA)在推出了多尺度异常检测项目,诱惑,安全技术公司和哥伦比亚大学提出的云计算网络主动防御的概念,识别那些泄露信息的人员或潜在的恶意的内部人员。该项目将重点涉密网络内部的攻击和提供虚假信息,自动生成诱饵信息,吸引他们访问未经授权的版本,然后按照存取和传播范围,收集相关信息。
 
  什么是雾
 
  首先让我们知道什么是雾计算通过一个例子。
 
  月2011日,格鲁吉亚国家计算机应急反应中心检测出了一种新型的网络攻击软件,该软件以窃取格鲁吉亚和美国政府机密文件和政府情报信息为目标,可以收集到的信息上传到命令和控制服务器。为了调查和跟踪恶意软件和控制服务器,格鲁吉亚信息安全专家巧妙地利用信息欺骗技术(含有病毒伪造机密的压缩文件),成功跟踪从在黑客的官方俄罗斯安全机构和拍照。
 
  雾的计算主要是针对内部威胁和数据泄露,提出了一种新的计算模式,核心概念是假信息作为诱饵,钓鱼出来真的盗窃“摩尔”是具体的应用主动网络防御和防御的概念。通过自动生成和分发高可信的捕获信息,该技术不能区分真实的机密信息和捕获信息,并可以检测和跟踪访问和试图滥用的信息,以解决泄漏的内部威胁之前。光纤陀螺的基本原理和系统架构主要包括三个方面:一是诱饵的形成、识别与分布;二是数据的防泄漏、感知和跟踪技术;三是建模与挖掘技术。
 
  雾具有以下特性和属性:
 
  高可信度:对环境的诱惑和陷阱的迷惑,即陷阱信息是非常相似的真实的秘密信息,使信息被窃取认为这是真实的秘密信息。
 
  易获取:陷阱信息容易被发现的地方,这样的信息可以很容易地发现。
 
  诱惑:陷阱的信息具有很高的诱惑力,使信息窃取是渴望访问。
 
  可以区分:合法的用户可以很容易地访问机密信息和信息,从而避免了在访问陷阱信息时的错误。
 
  可检测:嵌入在标签中的主机和网络传输过程中,可以检测到安全人员。
 
  可追溯性:一旦被捕获的信息被访问,它就能够跟踪目标的访问信息的行为,并获得访问者的相关信息。
 
  雾计算技术发展史
 
  雾是信息捕获技术的延伸,其相关技术是第一个在美国在上世纪80年代。美国计算机安全专家克里夫斯托勒首先用信息技术来保护系统,网络与信息安全。在1989,他写他自己的个人经历,作为一个“杜鹃”(鸡蛋),它讲述了一个德国黑客集团,已渗透到美国的故事。它是第一次向人们展示如何破解密码、窃取账号,然后作为跳板,深入美国军事网络,获取大量的军事情报技术和流程,并揭示了一些设计被认为是安全、智能的,成为没有防御的。悬崖的高度可信史托勒假“秘密文件”监测,发现德国

上一篇:文件加密软件使企业的机密信息安全性大大提高

下一篇:大数据时代的企业信息安全隐患

 
 
点击这里给我发消息

经理电话:13871093995

-->

报价申请
加密软件价格申请
技术咨询
加密软件技术咨询
关注我们

智融科技