当前位置: 首页 保密常识
雾计算:一种新型的数据泄露检测与追踪技术(二)
2014年03月11日 来源:中国保密在线    浏览量:    作者:

——雾计算技术发展史

  雾计算是信息诱骗诱捕技术的延伸,其相关技术最早出现在20世纪80年代的美国。美国计算机安全专家克里夫·史托尔最早使用信息诱捕技术保护系统、网络以及信息安全。1989年,他将自己的亲身经历写成了畅销小说《杜鹃蛋》(The Cuckoo’s Egg),书中讲述了一个德国黑客集团渗透到美国重要机构的真实故事。它首次向人们生动地展现了黑客如何破译系统密码、盗取账号,然后以此为跳板,深入美国军方网络、获得大量军事情报的手法和过程,并揭示了一些被认为安全的设计,在黑客“聪明”的攻击下,变得毫无防御能力。克里夫·史托尔通过监控一些伪造的高可信度“秘密文件”,发现了德国黑客窃取国家秘密,并将信息出卖给克格勃的踪迹。

  蜜罐技术也是一种重要的信息诱捕技术。该技术可以搜集并分析攻击者的攻击行为,进而了解攻击者的攻击手段以及攻击步骤。通过引入秘密标识技术,可以解决内部威胁问题。但是,生成秘密标识是一个需要多方授权、费时费力的过程。美国计算机安全专家尤伊尔通过扩展秘密标识的概念,提出“蜜件系统”概念。该系统通过将用户自己的某个文件与自身的ID进行关联,从而将该文件作为诱捕文档进行监控。但是,该系统只考虑文件名的高诱骗性并不关注诱捕文档内容以及文档的自动生成问题。

  网页漏洞是一类静态嵌入、不可见的标签,一般嵌入在网页以及邮件中,主要用来追踪网页以及邮件的访问行为,比如邮件被访问的时间、地址(IP)以及被转发后的访问信息。另一位美国计算机安全专家萨尔瓦多借助网页漏洞的可追踪性,使得诱捕信息同样具有可追踪性。目前,通过在诱捕文档中秘密嵌入标识、信号浮标,哥伦比亚大学开发的雾系统可以自动化地生成和管理具有可追踪性的诱捕文档。

  2012年,萨尔瓦多等人一篇关于云数据安全的文章中,提出了“雾计算”概念,并指出,雾计算是一种信息诱捕技术,通过向内部威胁发起“虚假信息攻击”,进而达到保护用户真实信息的目的。