蜜罐技术研究与应用进展

上传人:沈*** 文档编号:60797827 上传时间:2022-03-09 格式:DOC 页数:41 大小:73KB
收藏 版权申诉 举报 下载
蜜罐技术研究与应用进展_第1页
第1页 / 共41页
蜜罐技术研究与应用进展_第2页
第2页 / 共41页
蜜罐技术研究与应用进展_第3页
第3页 / 共41页
资源描述:

《蜜罐技术研究与应用进展》由会员分享,可在线阅读,更多相关《蜜罐技术研究与应用进展(41页珍藏版)》请在装配图网上搜索。

1、蜜罐技术研究与应用进展 软件学报 .,?:.:/.,:?:./.】,:一?中国科学院软件研究所版权所有.蜜罐技术研究与应用进展诸葛建伟,唐勇,韩心慧,段海新清华信息科学与技术国家实验室清华大学,北京 清华大学网络科学与网络空间研究院,北京 国防科学技术大学计算机学院,湖南长沙北京大学计算机科学技术研究所,北京 通讯作者:诸葛建伟,?:.,:/./摘要: 蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发

2、展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蚤罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论.关键词: 网络安全;蜜罐;蜜网;蜜场;威胁监测;恶意代码中图法分类号: 文献标识码:中文引用格式:诸葛建伟,唐勇,韩心慧,段海新.蜜罐技术研究与应用进展.软件学报,:.:/.?/./英文引用格式: , , , . .:/./.,:?.,.,一, ., , , , , , , ,:,?:.,

3、:/./:,.,.,. ,., ,?基金项目:国家自然科学基金,;国家重点基础研究发展计划;国家信息安全计划 收稿时间:.;定稿时间:?万方数据 软件学报.,., .:; ;互联网从诞生以来,一直遭受着网络攻击与恶意代码的威胁.随着攻击技术的不断发展,新形态的安全威胁不断涌现并在持续进化,而防御技术并不能及时跟上安全威胁的变化步伐,这使得互联网的安全状况日益恶化.究其根源,会发现攻击方与防御方之间在进行着一场不对称的技术博弈:攻击方可以在夜深人静时只要找到攻击目标的一个漏洞就能够攻破系统,而防御方必须确保系统不存在任何可被攻击者利用的漏洞,并拥有全天候的监控机制,才能确保系统的安全;攻击方可以

4、利用扫描、查点等一系列技术手段,全面获取攻击目标的信息,而防御方即使在被攻陷后仍然很难了解到攻击的来源、方法和动机;一旦博弈失败,由于安全响应技术与协调机制的欠缺,在很多情况下,攻击方不会遭受任何损失,而防御方却通常将面临系统与信息被破坏或窃取的风险.蜜罐就是防御方为了扭转这种不对称局面而提出的一项主动防御技术.蜜罐定义为一类安全资源,它没有任何业务上的用途,其价值就是吸引攻击方对它进行非法使用【.蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机

5、胄%够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力.从世纪年代末蜜罐技术在网络安全管理实践活动中诞生以来【,就赢得了安全社区的持续关注,在等开源团队的推动下,得到了长足发展与广泛应用:针对不同类型的网络安全威胁形态,出现了丰富多样的蜜罐软件工具;为适应更大范围的安全威胁监测的需求,逐步从中发展出蜜网、分布式蜜罐 、分布式蜜网和蜜场】等技术概念:在安全威胁监测研究与实际网络安全管理实践中,大量应用于网络入侵与恶意代码检测、恶意代码样本捕获、攻击特征提取、取证分析和僵尸网络追踪等多种用途.从公开发表的科研论文和资料来看,国内对蜜罐技术的关注与相关研究还不

6、够全面与深入.中国科学院高能物理研究所网络安全实验型】、电子科技大学【饥、安全焦点团队等在年。年间较早开展对蜜罐技术的研究与实践,北京大学诸葛建伟等人发起了蜜网研究项目组,加入,成为其中国分支团队,并连续承担了多个国家科研项目,支持国家计算机网络应急技术处理协调中心进行分布式蜜网系统的开发与实验部署【,在恶意代码样本捕获【、僵尸网络追踪【】等方面取得了较好的应用效果.国内学者也己对蜜罐及蜜网技术的研究进展进行了简要综述【,但尚不能清晰地描绘出蜜罐技术的研究发展轨迹,也未全面地展现出蜜罐技术领域的研究、开发与应用现状.因此,本文尝试对蜜罐技术的起源与发展演化过程、蜜罐技术关键机制研究现状、蜜罐部

7、署结构的发展、蜜罐技术应用情况和发展趋势进行全面的总结与深入的分析,为国内安全社区熟悉了解蜜罐技术并进一步开展相关研究与实践应用工作提供参考.本文第节对蜜罐技术的起源与发展过程进行介绍.第节剖析蜜罐技术的核心需求与关键机制,并针对欺骗环境构建、威胁数据捕获、威胁数据分析和反蜜罐技术对抗这个关键机制的研究进展进行总结与分析.第节回顾蜜罐部署结构的发展过程.第节展示近年来蜜罐技术在互联网安全威胁监测、分析与防范等领域中的应用情况.第节讨论目前蜜罐技术存在的问题,并展望其发展趋势和可能的进一步研究方向.最后,在第节中给出本文结论.蜜罐技术的起源与发展.蜜罐技术概念的起源与发展蜜罐技术的起源与发展时间

8、线如图所示.蜜罐技术概念最早出现在于年出版的著作【中,这本小说描述了作者作为一个公司的网络管理员,如何利用蜜罐技术来发现并追踪一起商业间谍案的故事.直到世纪年代末,蜜罐还仅限于一种主动性防御思路,由网络管理员们所采用,通过欺骗攻击者达万方数据诸葛建伟等:蜜罐技术研究与应用进展 到追踪的目的.从年开始,蜜罐技术逐渐吸引了一些安全研究人员的注意,他们开发出一些专门用于欺骗攻击者的蜜罐软件工具,最为知名的是由著名计算机安全专家所开发的还深入总结了自然界存在的欺骗实例、人类战争中的欺骗技巧和案例以及欺骗的认知学基础。分析了欺骗的本质,并在理论层次上给出了信息对抗领域中欺骗技术的框架和模型【】,的这一研

9、究工作为蜜罐技术概念的发展奠定了理论基础.在此之后,蜜罐技术得到安全社区的广泛关注,出现了大量开源蜜罐工等.具,如川,/”等,以及一些商业蜜罐产品,如.图 蜜罐技术概念的发展时间线早期的蜜罐一般伪装成存有漏洞的网络服务,对攻击连接做出响应,从而对攻击方进行欺骗,增加攻击代价并对其进行监控.由于这种虚拟蜜罐存在着交互程度低、捕获攻击信息有限且类型单一、较容易被攻击者识别等问题,等安全研究人员提出并倡导蜜网技术,并在年成立了非赢利性研究组织.蜜网是由多个蜜罐系统加上防火墙、入侵防御、系统行为记录、自动报警与数据分析等辅助机制所组成的网络体系结构【】,在蜜网体系结构中可以使用真实系统作为蜜罐,为攻击

10、者提供更加充分的交互环境,也更难被攻击者所识别.蜜网技术使得安全研究人员可以在高度可控的蜜罐网络中,监视所有诱捕到的攻击活动行为,从而去了解攻击方的工具、方法和动机.为了克服传统蜜罐技术与生俱来的监测范围受限的弱点,在年开始引入分布式蜜罐 与分布式蜜网 的技术概念,并于年开发完成分布式蜜网系统,能够将各个分支团队部署蜜网的捕获数据进行汇总分析.分布式蜜罐/蜜网能够通过支持在互联网不同位置上进行蜜罐系统的多点部署,有效地提升安全威胁监测的覆盖面,克服了传统蜜罐监测范围窄的缺陷,因而成为目前安全业界采用蜜罐技术构建互联网安全威胁监测体系的普遍部署模式,具有较大影响力的包括的及其后继系统【】、巴西分

11、布式蜜罐系统【、欧洲电信的.与】系统、中国分布式蜜罐系纠】等.在互联网和业务网络中以分布式方式大量部署蜜罐系统,特别是在包含提供充分交互环境的高交互式蜜罐时,需要部署方投入大量的硬件设备与地址资源,并需要较多的维护人力成本.年,提出了一种蜜罐系统部署的新型模式一一蜜场引.基于蜜场技术概念实现的网络威胁预警与分析系统有,和等.蜜罐工具软件的发展过程蜜罐工具软件通过构建欺骗环境来捕获安全威胁数据,是蜜罐技术的核心载体.随着互联网安全威胁类型的不断更新与演化,安全社区也在有针对性地研究蜜罐技术并开发出相应的蜜罐工具软件,从而适应对新形态安全威胁的监测需求.互联网上传统的网络攻击与恶意代码主要利用网络

12、服务中存在的安全漏洞或配置弱点,对目标信息系统与网络构成威胁,因此,最早出现的蜜罐工具软件也是针对网络服务攻击而设计的.最早的蜜罐工具绑定万方数据 软件学报.,.,在系统的未使用端口上,对任何想探测这些端口的攻击源提供欺骗性网络服务【】.蜜罐软件接受网络上所有空闲地址的连接,并通过协议中的窗口调节与持久连接等技巧实现一种服务,能够尽可能地拖长无效连接的持续时间,从而减缓网络扫描探测与蠕虫传播的速度.】是著名安全专家开发的一款虚拟蜜罐框架性开源软件,引入了在网络协议栈层次上模拟各种类型蜜罐系统的方法.支持在协议栈指纹特征上伪装成指定的操作系统版本,对攻击者利用等工具实施主动指纹识别进行欺骗,同时

13、也支持模拟构建虚拟网络拓扑结构,并以插件方式提供对各种应用层网络服务的模拟响应.利用软件,安全研究人员可以很容易地按照需求定制出一个包含指定操作系统类型与应用服务的蜜罐系统,用于蠕虫检测与应对、垃圾邮件监测等多种用途.由于最早引入了网络协议栈层次上的蜜罐系统模拟机制。以及采用了可集成各种应用层服务蜜罐的灵活框架性结构,使其在蜜罐工具软件发展过程中具有举足轻重的重要地位. 开发的蜜罐软件【继承了的网络协议栈模拟机制与框架性结构,针对互联网上主动传播恶意代码的监测需求,实现了可供大规模部署的恶意代码样本采集工具.与之前蜜罐系统尝试模拟整个网络服务交互过程不同,的基本设计原则是只模拟网络服务中存在安

14、全漏洞的部分,使用启发式识别与仿真执行技术【】来发现针对网络服务安全漏洞的渗透攻击,从中提取到主动传播恶意代码的下载链接,并进一步捕获样本.这种机制使其较其他已有蜜罐工具对自动化传播恶意代码捕获更为高效.己被新一代恶意代码样本捕获蜜罐软件所替代,采用内嵌脚本代码实现对漏洞服务的模拟,同样采用】来检测,并支持与协议.蜜罐软件是目前技术最为先进、体系结构最优化的虚拟蜜罐工具,但所支持的应用层服务与漏洞环境还不够充分,开源社区也正在逐渐添加应用服务支持,如,等.除了扫描探测、渗透攻击、恶意代码传播等通用性网络服务安全威胁之外,等互联网常用服务面临着应用程序攻击、垃圾邮件与口令暴力破解等应用层安全威胁

15、.开源社区也专门针对目前流行的几类应用层协议攻击,开发了一系列的专用服务型蜜罐软件. 是最早针对应用攻击威胁研究并开发的应用服务蜜罐,针对搜索存有安全漏洞应用程序的技术来诱骗应用程序攻击并进行日志记录,可以发现命令注入、垃圾邮件、博客垃圾评论注入、网页篡改、植入僵尸程序、搭建钓鱼站点等各种攻击事件【.】可将任意的应用程序自动地转换为提供充分交互环境的蜜罐工具,并通过透明链接方式获取恶意曲访问请求,从而对现有应用程序所面临的威胁进行监测分析./】贝是目前最新的应用蜜罐软件.之前的应用蜜罐技术均以现有应用程序作为模版,伪装成存有漏洞的站点并吸引攻击,这种方法的局限性是必须编写或转换新的应用程序模版

16、才能支持新的安全漏洞,非常耗费开发者的时间,并对新型安全威胁的监测具有滞后性.而】则引入了一种新的想法:使用攻击者在尝试利用应用程序时期望得到的结果来响应攻击者,这样就可以避免基于模版的方法所存在的缺陷.在具体实现中,目前针对远程文件包含、本地文件包含等应用攻击类型模拟漏洞利用过程生成响应结果,从而触发攻击者进一步的恶意请求,并记录下攻击日志与恶意脚本文件./】是对进行重新设计与开发,引入框架性结构与可扩展模块机制的新一代应用蜜罐软件,支持对远程文件包含、本地文件包含、注入攻击和跨站脚本攻击等应用攻击进行监测.蜜罐【模拟成一个开放的邮件服务器来吸引垃圾邮件发送者通过它来发送垃圾邮件,从而发现与

17、分析互联网上的垃圾邮件威胁.令暴力破解所尝试使用的用户名与口】与】蜜罐则模拟为网络服务进程,记录每次令,并在口令猜测成功之后为攻击者提供模拟的执行环境,对攻击源地址、使用的客户端类型、输入的控制命令以及下载的攻击工具文件进行捕获与记录.近年来,由于防火墙、入侵防御系统等网络边乔防御机制的广泛应用,针对传统网络服务的渗透攻击变得越来越难以成功实现,以浏览器与插件为主要目标的客户端渗透攻击逐渐成为互联网上的主流安全威胁.而蜜罐技术也随着安全威胁热点的这一变化,演化出客户端蜜罐工具软件.】是一个高交互式的客户端蜜罐框架,支持在虚拟机环境中运行,等浏览器,并通过内核中的系统状态变化监控机制来万方数据诸

18、葛建伟等:蜜罐技术研究与应用进展 检测浏览器当前访问的网页中是否包含客户端渗透攻击代码.】贝采用浏览器仿真与动态分析技术来对抗恶意网页脚本的混淆机制,并通过模拟各种已知浏览器与插件安全漏洞来检测出恶意网页中包含的渗透攻击类型.新版本还通过对引擎进行指令动态插装,实现了对恶意网页中的堆散射攻击的检测能力.从上述发展轨迹中我们可以看出,作为主动性的安全威胁监测与防御技术,蜜罐技术的发展紧随着互联网安全威胁热点的变化.由于目前互联网安全威胁的多样性,也使得没有一个蜜罐工具软件能够完全覆盖所有类型的安全威胁,蜜罐工具软件呈现出百花齐放的局面.搭建互联网安全监测技术解决方案,也需要综合应用各种蜜罐技术与

19、工具软件来覆盖所关注的安全威胁类型,最佳实践策略是采用一种通用化蜜罐框架软件如作为基础,然后针对流行威胁类型,结合专用的应用服务蜜罐与客户端蜜罐.蜜罐技术关键机制研究进展通过对蜜罐技术发展历程的回顾与总结,本文提出如图所示的蜜罐技术关键机制组成结构,分为核心机制与辅助机制两类.其中,?核心机制是蜜罐技术达成对攻击方进行诱骗与监测的必需组件:欺骗环境构建机制构造出对攻击方具有诱骗性的安全资源,吸引攻击方对其进行探测、攻击与利用;威胁数据捕获机制对诱捕到的安全威胁进行日志记录,尽可能全面地获取各种类型的安全威胁原始数据,如网络连接记录、原始数据包、系统行为数据、恶意代码样本等等;威胁数据分析机制则

20、在捕获的安全威胁原始数据的基础上,分析追溯安全威胁的类型与根源,并对安全威胁态势进行感知;?而辅助机制是对蜜罐技术其他扩展需求的归纳,主要包括安全风险控制机制、配置与管理机制、反蜜罐技术对抗机制等:安全风险控制机制要确保部署蜜罐系统不被攻击方恶意利用去攻击互联网和业务网络,让部署方规避道德甚至法律风险;配置与管理机制使得部署方可以便捷地对蜜罐系统进行定制与维护;而反蜜罐技术对抗机制的目标是提升蜜罐系统的诱骗效果,避免被具有较高技术水平的攻击方利用反蜜罐技术而识别.下面,本文针对蜜罐技术的个核心机制以及具有技术博弈特征的反蜜罐技术对抗机制,对其研究进展进行归纳分析.,?、一寸 .?广?.?一.图

21、蜜罐技术的关键机制的组成结构.欺骗环境构建机制欺骗环境构建机制的实现方式决定了蜜罐能够为攻击方所提供的交互程度,主要有基于模拟仿真的实现万方数据/ 软件学报.,.,方式和基于真实系统搭建的方式.采用真实系统搭建方式能够比较容易地构建出一个具有良好诱骗性的蜜罐欺骗环境,并能够给攻击方提供充分的交互程度,因此,这种方式实现的蜜罐被称为高交互式蜜罐;而与之相反的是,模拟仿真方式则通过编制软件构建出一个伪装的欺骗系统环境来吸引攻击,并在一个安全可控的环境中对安全威胁进行数据记录,然而,这种方式一般只能为攻击方提供受限的交互程度,即只能实现低交互式蜜罐,对于一些未知的攻击方式与安全威胁不具备捕获能力.表

22、显示了基于欺骗环境构建机制对蜜罐工具软件进行分类的结果. 表基于欺骗环境构建机制的蜜罐技术分类?“,?/.【”.印【】, 】.“.”.?. 】.四?服务端通用蜜罐和】以绑定到指定端口上的网络服务软件实现方式模拟成网络服务攻击目标,吸引网络扫描探测与渗透攻击等安全威胁,而】,/”和】贝通过模拟网络协议栈的方式提供仿真度更好的网络服务漏洞攻击环境,从而能够捕获更为丰富多样的安全威胁数据.然而,由于是以模拟方式实现各种应用层服务,因此对于攻击未知漏洞的网络渗透攻击与恶意代码,这类低交互式蜜罐工具往往无法为攻击方提供它们在网络服务交互过程中所预期的响应,因而无法进一步触发漏洞利用与恶意代码感染过程,也

23、就无法捕获这些新型安全威胁.】在采用真实系统的高交互式蜜罐上构建,与”】等采用模拟服务方式的蜜罐工具软件相比,拥有捕获恶意代码更具全面性、并能够捕获未知样本的优势.】蜜罐则基于系统仿真器构建,能够对上层真实的操作系统实施指令插装与监控,通过扩展动态污点分析 技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取.虽然与蜜罐的具体实现中都使用了虚拟化或系统仿真技术,但欺骗环境的构建仍使用了完整的真实操作系统及上层应用程序,因此仍然属于高交互式蜜罐的范畴.?应用层专用蜜罐和采用真实曲应用程序为模版搭建欺骗环境,属于高交互式蜜罐;而/,蜜罐则

24、都是完全通过程序模拟的方式分别构建出站点、和弱口令配置的服务以吸引互联网上的攻击,因此属于低交互式蜜罐.?客户端蜜罐.】蜜罐使用真实操作系统及浏览器构建客户端环境对待检测页面进行访问,从中检测出含有渗透攻击脚本的恶意页面,采用同样方式构建的高交互式客户端蜜罐还有】,】等.】蜜罐则模拟实现浏览器软件,对检测页面进行解析、脚本提取和执行,从中发现恶意页面,属于低交互式客户端蜜罐.欺骗环境除了系统、网络服务和应用程序之外,也可以是具有高度伪装性和诱骗性的数据内容.于年提出了蜜标技术概念【】来描述这类用于吸引攻击者进行未经授权而使用的信息资源,而蜜标有着多种数据形态,比如一个伪造的身份、邮件地址、数据

25、库表项、或文档等等.当攻击方从环境中窃取信息资源时,蜜标将混杂在信息资源中同时被窃取,之后,一旦攻击方在现实场景中使用蜜标数据,比如使用一个经过标记的伪造身份尝试登陆业务系统,防御方就可以检测并追溯这次实际攻击.等人应用蜜标技术概念来追溯垃圾邮件发送者等人设计了系统一个能够产生蜜标数据序列的本地来检测在用户主机上隐藏并将行为混杂在正常用户行为之中的间谍软件.给出了一种万方数据诸葛建伟等:蜜罐技术研究与应用进展 创建个人身份信息蜜标的方法,并用于检测来自内部人员的恶意攻击与滥用【】.等人在匿名通信系统中注入作为诱饵的邮件服务用户凭证信息,检测出了在匿名通信系统中存在的流量监听恶意节点【.威胁数据

26、捕获机制在构建欺骗环境吸引到攻击方的探测与攻击行为之后,蜜罐中需要实现的下一个核心机制是威胁数据捕获,监控和记录攻击方在蜜罐欺骗环境中进行的所有攻击行为,为追溯与分析安全威胁提供基础数据支持.在低交互式蜜罐中,由于为攻击方提供的欺骗环境都是通过软件代码进行模拟实现的,因此对于攻击交互过程的监控和记录例程也通常在软件代码中加以实现.例:】在框架代码中实现了对所有网络连接的日志功能,并在服务模拟脚本中收集更多、更详细的应用层攻击数;”】与】除了记录网络连接日志以外,还特别针对恶意代码样本捕获的需求,通过仿真执行分析得到其中包含的链接,并支持通过和下载到恶意代码样本.而在高交互式蜜罐中,用于搭建欺骗

27、环境的真实系统、网络服务与应用软件的日志记录功能通常并不能完全满足安全威胁监控的需求,因而需要研究人员自主设计并实现相应的威胁数据捕获机制.为了适应在蜜网体,结合使用了系架构中高交互式蜜罐的数据捕获需求,等人设计了一套全面的安全威胁数据捕获体系【,和等开源工具,从网络和系统两个方面保证为进一步分析攻击行为提供全面而丰富的威胁数据.在网络层面上,在蜜网网关唯一连接点上通过监控所有流入和流出蜜网的网络连接记录;入侵检测系统对符合入侵检测特征的攻击数据包发出对应的报警信息,从而标识网络流中存在的已知攻击事件;被动操作系统辨识工具能够根据监听到的网络流中存有的指纹特征,判断攻击方操作系统的类型.另外,

28、以监听全部流入流出蜜网的网络连接,记录原始流量数据.在系统层面上,主要使用】捕获攻击者在蜜罐主机上的行为,客户端以内核模块方式安装在蜜罐主机上,在不被攻击者发现的前提下对系统行为数据及键击记录进行捕获,并通过一个对攻击者隐蔽的通信信道传送到蜜网网关上的服务器端.】通过文件系统实时监控和文件列表交叉对比方法来捕获感染高交互式蜜罐系统的恶意代码样本,【】蜜罐则在二进制指令层次上对网络输入非可信数据在内存中的扩展轨迹进行跟踪,并监控污染数据的非法使用来定位出渗透攻击关键数据在网络会话中的位置,支持攻击特征的自动分析提取.威胁数据分析机制的第三代蜜网体系架构为安全研究人员提供较为全面的辅助数据分析功能

29、【,通过蜜网网关上的工具,将蜜网捕获的网络与系统行为监控数据进行聚合,汇总到关系型数据库中,然后由工具提供基于方式的安全威胁辅助分析接口,从而帮助安全研究人员能够快速地理解蜜网中捕获的攻击事件.然而,大规模部署的分布式蜜罐与分布式蜜网系统不能仅仅为安全管理人员提供简单的辅助分析接口而依赖于人工对大量安全威胁数据进行深入分析与态势感知,这就为自动化的安全威胁数据分析机制提出了研究需求.最基础的威胁数据分析机制为实证分析,即通过对实验采集数据进行统计汇总,揭示出安全威胁的基本统计特性.例如,等人对.分布式蜜罐系统捕获数据进行了实证分析引,以更好地理解互联网上的攻击策略与工具.可视化分析技术可以进一

30、步对蜜罐捕获的安全威胁数据进行图形化与动画效果展示,以非常直观的方式将威胁数据展示给安全研究人员,使其快速理解捕获安全威胁的整体态势,并发现其中可能包含的异常事件.等人实现了一种结合平行坐标线连接分析与基于时间序列的稀疏线动画效果的可视化技术【,对蜜网中捕获的网络数据包进行动态展示.针对多种实时与取证分析数据集进行实验测试,验证了该可视化技术可以有效地帮助安全研究人员理解蜜网捕获的大量威胁数据.更进一步的威胁数据分析方法能够解释出捕获数据背后的根源,等人采用万方数据软件学报.,.,方法从.分布式蜜罐系统数据提取出潜在的攻击行为聚类,并进行归因分析?.等人同样以.系统数据作为实验对象,提出了基于

31、攻击时序相似性的聚类方法,从蜜网数据中发现普遍的攻击模式【.等入则应用了关联分析方法【,在安全知识库的支持下,该方法能够从蜜网捕获安全威胁数据中识别出攻击规划,并重构出攻击过程场景,从而有助于安全研究人员更好地发现和理解捕获数据中蕴含的攻击场景。.反蜜罐技术对抗机制在蜜罐技术得到安全社区的广泛关注之后,一些黑客与安全研究人员从攻击方角度对蜜罐识别与绕过等反蜜罐技术开展研究,并提出了一系列对抗现有蜜罐技术的机制.介绍了第一个公开的反蜜罐软件】,该软件应对蜜罐对垃圾邮件发送者造成的威胁,尝试在互联网开放代理服务器中识别出伪装的蜜罐主机,从而避免垃圾邮件发送者落入蜜罐的圈套.则在黑客界的著名电子期刊

32、发表了一篇技术文章【,针对当时主流的第二代蜜网中的系统行为监控工具、虚拟蜜罐与虚拟机环境提出了蜜罐识剐与检测技术.等人也针对行为监控组件提出了识别与移除的技术方法【.等人【总结了可以从网络层面上检测识别蜜罐技术的现有方法,等人旧则总结了可以从系统层面上检测识别蜜罐技术的现有方法.等人也在僵尸网络的构建与维护过程中引入对蜜罐识别的问题,基于蜜罐部署时必须采用攻击控制机制防止蜜罐参与真正攻击过程的前提假设,提出了一种创新的“两阶段侦察”僵尸网络传播方式,以确保僵尸网络构建过程中不会包含蜜罐节点.为了应对攻击方所引入的反蜜罐技术,蜜罐研究社区也以一种技术博弈与对抗的思维,研究更具隐蔽性的攻击监控技术

33、体系,其中个非常重要的研究进展就是将系统行为监控技术从原先的内核层向更为底层的虚拟层进行转移.等人在虚拟层中实现了对蜜罐系统行为的监控,构建了,以替代工具.等人也提出了一种针对虚拟化部署高交互式蜜罐的外部监控技术,实现了蜜罐行为监控软件.等人【】贝在开源虚拟机中增加任意指定系统调用或应用层函数上的断点监控机制,能够更加灵活地提取到各类系统行为记录与运行结果信息.蜜罐部署结构发展在蜜罐工具软件与关键机制随着安全威胁变化而不断得到发展的同时,如何有效地结合应用不同类型蜜罐技术,在公共互联网或大规模业务网络中进行部署,以扩大安全威胁的监测范围并提升监测能力,成为了蜜罐技术社区研究与工程实践中的个重要

34、关注点.蜜罐技术社区也逐渐提出了蜜网、分布式蜜罐与分布式蜜网、蜜场等部署结构框架.蜜网蜜网技术的提出,为系统可控地部署多种类型蜜罐提供了基础体系结构支持.蜜网技术从概念证明性的第一代,经过逐渐成熟和完善的第二代,目前已步入完整、易部署、易维护的第三代【引,图显示了蜜网的基本结构,多台各种类型的蜜罐系统构成蜜网网络,并通过一个以桥接模式部署的蜜网网关与外部网络连接.蜜网网关构成了蜜网与外部网络的唯一连接点,外部网络所有与蜜罐系统的网络交互流量都将通过蜜网网关,因此,在蜜网网关上可以实现对安全威胁的网络数据捕获,以及对攻击进行有效控制.此外,蜜网网关的桥接方式不对外提供地址,同时也不对通过的网络流

35、量进行递减与路由,以确保蜜网网关极难被攻击方发现.而安全研究人员通过蜜网网关的管理接口连接对蜜网网关进行管理控制,以及对蜜网网关上捕获和汇集的安全威胁数据进行分析.由于蜜网结构提供了安全可控的蜜罐部署环境,因此除了集成部署各种类型的蜜罐工具软件之外,还可以直接在蜜网中包含真实系统作为高度欺骗性的蜜罐,这使得攻击者可以和真实的操作系统与应用服务进行交互,让攻击者在蜜网中有更充分的活动空间,也保证了安全研究人员能够捕获到更加丰富和全面的威胁数据.万方数据诸葛建伟等:蜜罐技术研究与应用进展%. 图蜜网基本体系结构图.分布式蜜罐与分布式蜜网分布式蜜罐/蜜网是目前安全研究机构、组织与安全公司基于蜜罐技术

36、搭建互联网安全威胁监测体系的典型技术方案,但已有的、公开的分布式蜜罐/蜜网系统在采用底层蜜罐技术、资源要求与系统组织方式等方面均存在着较大的差异.欧洲电信的.分布式蜜罐系统【】基于虚拟蜜罐工具软件【】,可以采用资源要求较低的低成本硬件进行部署,容易维护且部署安全风险很低,这使得.系统能够以自愿加盟的方式在世界五大洲的个国家部署了个节点,从年年月,共捕获了来自于近万源地址的大量网络会话,并通过聚类分析【、数据挖掘【等方法从中发现安全威胁根源.巴西的分布式蜜罐系鲥与.系统类似地采用了框架与合作加盟方式,在巴西国内部署了近个节点,以构建国家互联网安全预警系统.然而,仅仅依赖单一的虚拟蜜罐框架软件和一

37、些定制的模拟服务脚本,只能为互联网安全威胁提供非常受限的交互环境,无法触发和记录网络攻击会话的完整信息.因此,之后开发与部署的分布式蜜网系统往往将基于模拟的低交互式蜜罐与使用真实系统的高交互式蜜罐相结合,以结合两者各自的优势. 推进的分布式蜜网系统【】以虚拟化平台结合虚拟蜜罐【】、蜜罐【】与高交互式蜜罐,采用分支团队合作加盟方式部署了个节点,在年月月运行期间,捕获了多万个不同源地址的 多万个网络会话连接、万余次口令尝试以及 个不同的恶意代码样本.年年,等人支持/研发和部署中国分布式蜜网系统,采用自主实现的高交互式蜜罐【,并集成蜜罐,利用/在全国的分支机构的硬件与网络资源条件,在个省市区共部署了

38、个节点,从完成部署后的年月年月的个月时间中,共捕获了约万次恶意代码感染,提取到近万个不同的恶意代码样本.在国家中心部署的恶意代码自动分析服务与僵尸网络跟踪工具软件的进一步支持下,系统发现并监测了 个不同的僵尸网络,并对僵尸网络行为模式进行了细致的调查分析【.欧洲电信将.系统升级改造为”】,以分布式方式部署添加了功能特性的虚拟蜜罐,】技术能够学网络应用协议的自动状态机,并生成中相应服务模拟脚本,从而提升蜜罐系统为攻击者提供的交互程度.万方数据软件学报.,.,.蜜场蜜场概念的引入,为基于蜜罐技术构建网络安全威胁监测体系提供了一种不同的部署结构模式,也为将蜜罐技术用于直接防护大规模分布式业务网络提供

39、了一条可行的途径.如图所示,在蜜场体系架构中,蜜罐系统都被集中部署于一个受控的欺骗网络环境中,由安全专家来负责维护、管理与威胁数据分析,而在业务网络中仅仅部署一些轻量级的重定向器,对以未使用地址为目标的网络流量或者通过入侵防御系统等设备检测出的已知网络攻击会话,重定向迁移至蜜场环境中,由蜜罐系统与攻击源进行交互,在具有伪装性的欺骗环境中更加深入地分析这些安全威胁.等人采用蜜场技术概念实现了系统【,用于网络攻击的检测与深入分析,通过几个真实捕获的攻击事件案例验证了系统的有效性与实用性.图蜜场技术概念图示蜜场技术框架实现的难点,在于重定向网络攻击会话的透明性以及蜜场环境对于分析大量网络攻击连接的可

40、扩展性.陆腾飞等人在应用蜜场技术构建的主动式网络安全防护系统】中,引入了具备高度透明性的网络会话重定向与迁移技术,通过策略路由方式将指定的网络攻击连接从业务网络中透明地重定向到蜜场网关,首先交由其上部署的低交互式蜜罐与攻击源进行交互,在低交互式蜜罐对于一些未知攻击无法进行正确响应时,再通过会话迁移过程将攻击会话无缝地迁移到高交互式蜜罐中.这种蜜罐多级部署策略可以有效提升蜜场环境的可扩展性,而网络攻击会话迁移技术能够保证整个交互响应过程对攻击方的透明性.为了缓解蜜场环境中大规模监控安全威胁与更为深入地捕获威胁数据之间的矛盾,等人【】利用虚拟化技术、最大限度的内存共享机制和资源延迟绑定策略实现了原

41、型蜜场系统,能够使用有限的硬件资源同时模拟出超过 个蜜罐系统,有效提升了蜜场环境的可扩展性.蜜罐技术的应用.网络入侵与恶意代码检测作为一种主动安全防御策略,蜜罐技术最初的应用场景是辅助入侵检测技术来发现网络中的攻击者与恶意代码.等人四依据动态蜜罐技术概念,通过集成主动探测与被动辨识工具,对虚拟蜜罐进行动态配置,在动态变化的网络环境中构建出自适应蜜罐系统,达到对网络中非法入侵的检测目的.等人】进一步提出了混杂模式的蜜罐架构,使用低交互式虚拟蜜罐来模拟服务与操作系统,并将包含攻击的恶意流量引万方数据诸葛建伟等:蜜罐技术研究与应用进展 导至高交互式真实服务蜜罐,增强对网络入侵者行为的监视、分析与管控

42、能力.等人【】则提出了影子蜜罐的创新思路,组合了蜜罐技术与异常入侵检测技术的各自优势,首先使用异常检测器监视所有到受保护网络的流量,检测出的可疑流量通过蜜罐进行处理,蜜罐与受保护业务系统共享所有内部状态,入侵攻击在影响受保护业务系统状态之前会被蜜罐检测出来,而被异常检测器错误识别的合法流量通过蜜罐验证之后,由业务系统向用户提供透明的响应.蜜罐技术对具有主动传播特性的网络蠕虫等恶意代码具有很好的检测效果.等人【针对局域网中如何在爆发初期就检测出蠕虫的问题,实现了脚本驱动并覆盖大量地址范围的蜜罐系统,针对局域网蠕虫传播场景,生成内存操作、磁盘写、网络这种不同类型的报警事件,并通过自动化的报警数据收

43、集与关联分析,能够快速、准确地检测出零日蠕虫爆发.在欧盟计划资助的项目中,】对互联网上传播的蠕虫进行实时检系统【集成了低交互式蜜罐与高交互式蜜罐【测,能够迸一步自动生成检测特征码,并通过分布式部署与特征码共享构建蠕虫响应机制,针对年底爆发的蠕虫进行了在线检测与分析【 ,验证了系统的有效性.除了网络蠕虫等传统类型恶意代码之外,研究人员还应用蜜罐技术检测与分析针对浏览器等客户端软件的恶意网页攻击.系统【】通过引入高交互式的客户端蜜罐技术,使用安装了不同补丁级别的操作项系统与浏览器软件来检测和发现针对浏览器安全漏洞实施渗透攻击的恶意页面.的目】中结合使用了机器学习方法与高交互式客户端蜜罐技术,从搜索

44、引擎爬取的海量网页中检测出超过万导致恶意程序植入的链接,并系统性地对恶意网页现象进行了深入分析.恶意代码样本捕获是最在检测恶意代码的基础上,最近发展出的蜜罐技术还具备恶意代码样本自动捕获的能力.早出现基于蜜罐技术自动化捕获与采集恶意代码样本的开源工具,具有灵活的可扩展性,使用单台物理服务器就可以覆盖一个/网段的监测,在个小时中捕获了超过万次渗透攻击,并成功捕获到万个恶意代码样本,在依据不同值的消重处理后,最终在这段时间内捕获了个不同的恶意代码样本,实际捕获数据验证了蜜罐在自动捕获主动传播型恶意代码方面的有效性.系统【卅则实现了基于高交互式蜜罐的恶意代码样本自动捕获流程,在分布式蜜网系统个月的实

45、际部署与监测周期中,平均每天捕获了个不同恶意代码样本,较.个有着明显的优势,但若集成两者优势,则可达到更好的恶意代码捕获效果【.贝针对攻击客户端的恶意网页木马场景,提出了结合低交互式蜜罐与“类”与重放技术的自动化捕获方法,将分布式存储于多个站点、动态生成且包含多步骤多条路径的恶意网页木马场景,进行较为全面的采集与存储,并支持重放攻击场景进行离线分析,系统在个月的时间内。从网络中的 个被挂马网站上采集捕获了 个恶意网页木马攻击场景.研究社区已经证实了蜜罐技术在恶意代码样本采集方面的能力,因此,反病毒工业界目前也已经普遍地通过大规模部署蜜罐来采集未知恶意代码样本,如国际著名的反病毒厂商等.安全威胁

46、追踪与分析在检测并捕获安全威胁数据之后,蜜罐技术也为僵尸网络、垃圾邮件等特定类型安全威胁的追踪分析提供了很好的环境支持.僵尸网络监测与追踪是应用蜜罐技术进行安全威胁深入分析的一个热点方向,其基本流程是由蜜罐捕获通过互联网主动传播的僵尸程序,然后在受控的蜜网环境或沙箱中对僵尸程序进行监控分析,获取得到其连接僵尸网络命令与控制服务器的相关信息,然后以节点对僵尸网络进行追踪,在取得足够多的信息之后可进一步进行、关停、接管等主动遏制手段.等人最早使用蜜罐技术来进行僵尸网络追踪等人进一步提出了一种多角度同时跟踪大量实际僵尸网络的方法【】,包括旨在捕获僵尸程序的分布式恶意代码采集体系、对实际僵尸网络行为获

47、取内部观察的跟踪工具以及评估僵尸网络全局传播足迹的缓万方数据 软件学报.,.,存探测技术,通过对多角度获取数据的关联分析,展示了僵尸网络的一些行为和结构特性.诸葛建伟等人利用分布式蜜网系统对僵尸网络行为进行了长期而全面的调查【】,揭示了现象特征【】.等人】在蜜罐技术监测僵尸网络行为的基础上,通过抢注动态域名的方法,对僵尸网络进行了接管,不仅追踪到了万个僵尸主机地址,还收集到了的敏感信息,验证了僵尸网络追踪与托管技术可以达到的主动遏制效果.项目利用超过位网站管理员自愿安装的蜜罐针对互联网上垃圾邮件泛滥的现象, 软件监控超过万个垃圾邮件诱骗地址,对收集邮件地址并发送垃圾邮件的行为进行了大规模的追踪

48、分析【,?等人使用低交互式蜜罐技术来研究垃圾邮件发送者对开放代理的滥用行为【,等人对蜜罐采集到的垃圾邮件的地下经济链进行追踪分析,揭示出支付环节是这一地下经济链的瓶颈,并建议采取相应的管理政策来遏制其发展【.攻击特征提取蜜罐系统捕获到的安全威胁数据具有纯度高、数据量小的优势,通常情况下也不会含有网络正常流量.此外,只要蜜罐系统能够覆盖网络中的一小部分地址范围,就可以在早期监测到网络探测与渗透攻击、蠕虫等普遍化的安全威胁.因此,蜜罐非常适合作为网络攻击特征提取的数据来源.安全研究人员提出了多种基于蜜罐数据进行网络攻击特征提取的方法,本文在表中对这些方法进行了总结与对比分析.表应用蜜罐技术的网络攻

49、击特征提取方法比较 】.】 /】 ,/】 州是最早公开的基于蜜罐技术进行自动化网络攻击特征提取的研究工作,作为蜜罐的扩展模块而实现,对于蜜罐接受到的网络攻击连接,通过与相同目标端口的保存网络连接负载进行一对一的最长公共子串匹配,如果匹配到超出最小长度阈值的公共子串,即生成一条候选特征,这些候选特征再与已有特征集进行聚合,生成更新后的攻击特征库.提出了利用蜜罐捕获数据进行攻击特征的基础方法,但并未考虑应用层协议语义信息.艮多情况下,由于应用层协议头部中相同内容的影响而提取出与攻击无关的无效特征.系统【】针对的这一缺陷,提出了具有语义感知能力的攻击特征提取方法,以虚拟蜜罐和 物理蜜罐捕获的原始数据

50、包作为输入,首先通过数据抽象模块将原始数据包转换为半结构化网络会话树,然后由特征提取模块应用多级特征泛化算法,将网络会话进行聚类,并对聚类进行泛化,生成基于有限状态机的语义敏感特征,最后转换为目标入侵检测系统的特征规则格式进行实际应用./】则针对主动发布型蜜罐应用场景,首先采用动态污点分析技术来检测出渗透攻击,并回溯造成指令寄存器被恶意控制的污点数据在网络会话流中的具体位置,在特征自动提取环节,则支持最长公共子串算法与渗透攻击关键字符串检测算法.其中,算法能够依据动态污点分析的回溯结果,提取到简练但更加精确的攻击特征,也能够部分地对抗网络攻击的多态化.系统利用了.部署架构来捕获多态网络蠕虫的流

51、入会话与流出会话,并采用分析方法提取多态蠕虫不同实例中的显著数据,进行自动化的特征提取.在实验中,针对人工多态化处理的蠕虫实例,能够达到零误报率和较低的漏报率,但并未针对实际流量环境与多态蠕虫案例进行验证.万方数据诸葛建伟等:蜜罐技术研究与应用进展讨论.蜜罐技术现有问题蜜罐技术并非像加密、访问控制、防火墙在整体防御体系特定环节中拥有着明确的功能需求与定义,而是安全攻防领域中的一种对抗性思维方式与技术思路,贯穿于整体防御体系的各个环节,体现在防御者与攻击者之间的智力与技能博弈中.因此,蜜罐技术并不具备固定且明确的边界与内涵,同时还在技术博弈过程中与攻击技术共同发展和演化,从而始终处于动态变化的状

52、态,这导致了蜜罐技术无法像访问控制等安全技术那样拥有着较为明确的理论基础,而更多地依赖于一些对抗性的技术策略与手段技巧.这也意味着,现有的蜜罐技术无法拥有科学理论的基础支持,同时也难以形成通用化的工程产品形态与标准规范.在安全业界市场上,虽然近年来等一些厂商试图推广蜜罐产品,但始终无法形成一种共性化的通用产品形态,而往往是为安全要求较高的企业客户提供定制化蜜罐技术方案.作为与攻击具有直接对抗性的技术手段,现有蜜罐技术在以下方面还存在着不足与缺陷,使其还不足以在技术对抗博弈中占据绝对的优势地位:蜜罐环境尚无法有效解决仿真度与可控性之间的矛盾:采用与业务系统一致环境的高交互式蜜罐技术虽然存在高度的

53、伪装性与诱骗性,但在攻击行为监控粒度与完备性、环境维护成本与代价等方面存在不足:而具有高度可控性、维护成本较小的低交互式蜜罐技术则往往仿真度不够高,特别是无法捕获新型攻击威胁,而且比较容易被识别;现有蜜罐技术主要针对具有大规模影响范围的传统普遍化安全威胁,而对于具有目标性的高级持续性威胁 ,诱骗与监测能力还不够充分.应对高级持续性威胁的蜜罐技术必须具备高度可定制性以及动态环境适应能力,同时应具有很高的隐蔽性,能够融入实际业务系统中,从而不会被轻易发现;虽然蜜罐在实际应用层面上属于一种主动性防御技术,但在攻防核心技术博弈的层面上,蜜罐技术针对新类型与新平台如工业控制服务、智能手机移动平台的安全威

54、胁的应对研究与开发,与攻击技术的快速发展相比,仍具有一定的滞后性.除了技术方面的不足之外,蜜罐技术在真实环境中的应用还可能受到各国法律的限制与影响,在美国的法律框架下,从引诱犯罪、隐私与责任追究等方面分析了防御方应用蜜罐技术可能涉及的法律问题【髓】,他认为,蜜罐并不具有引诱攻击者犯罪的条件特性,而仅仅是为主动发起的攻击提供一个与业务系统所不同的目标环境:在特别注重隐私保护的美国法律框架下,蜜罐的部署方可以给出环境中存在行为监控的警示以避免受到侵犯攻击者隐私信息的指控;而在部署的蜜罐被攻击者用于攻击第三方时的责任追究问题上,目前还未出现过由于网络被攻击者滥用而被追究法律责任的案例.由于各国法律存

55、在着较大的差异,因此,防御方在实际应用中部署蜜罐及对攻击者进行特定程度的监控与响应是否会涉及法律问题,还需咨询法律顾问和律师进行更为准确、清晰的了解与判断.蜜罐技术的发展趋势蜜罐技术在与攻击技术的对抗性博弈过程中将不断进行发展与演化.在技术概念方面,随着云计算平台的日趋成熟。 提出了新的“ 云;”技术概念也启动了项目,以基础设施即服务方式为安全研究人员部署蜜罐监测互联网安全威胁提供平台与网络资源的支持.“蜜云”概念的提出.也为蜜罐技术部署结构研究提供了新的思路.在蜜罐的核心关键机制方面,如何解决欺骗环境的仿真度与可控性之间的矛盾,仍是蜜罐技术未来发展亟需解决的问题.在如等一些大规模部署蜜罐实施

56、互联网安全威胁监测分析的大型科研项目中,研究人员将继续改进蜜罐技术,并通过综合多种蜜罐技术的部署结构与协作机制创新来克服这一技术挑战.在蜜罐技术应用方面,安全研究社区正在普遍地应用蜜罐技术对新形态与新平台安全威胁进行监测与分析研究,等人在智能手机平台上研究开发了第一个智能手机蜜罐?【】,用于捕获与分析针对智能手机的攻击.万方数据软件学报.,.,.蜜罐技术进一步的研究方向综合以上讨论,我们认为蜜罐技术领域的进一步研究方向包括:利用云计算平台的新型蜜罐技术部署结构与社区协作式的安全威胁监测模式;可定制、可扩展的蜜罐技术框架研究与开发以及具有业务环境自适应能力的动态蜜罐技术;应用蜜罐与蜜标技术思路,

57、针对新形态、新平台网络安全威胁的深入追踪与分析研究;蜜罐识别探测技术及其相应的对抗技术措施研究等.总结蜜罐技术从世纪年代出现后发展至今,已经成为安全管理人员用于监测、追踪与深入分析安全威胁的一种主动防御技术手段,也已经作为一种常用的对抗性思维方式,被安全研究社区广泛应用于新形态安全威胁的监测分析.本文回顾总结了蜜罐技术概念从蜜罐、蜜网、分布式蜜罐、分布式蜜网到蜜场的演化历程,并对蜜罐技术的关键机制、部署结构及应用的主要研究开发与实际部署等工作进行了综述与分析.从本质上分析,蜜罐技术是一种与攻击技术进行博弈的对抗性思维方式与技术思路,因此,这一技术将随着安全威胁演化而不断地发展与更新,也仍将作为安全社区所普遍应用的安全威胁监测、追踪与分析技术方法得到持续的研究和关注.:.,.,【】 .: .: . .: .,.】 :.】 , : .,:? ,.【 . .:/./?】 , . 髓 . ,:.,】 , . ,:. , ,.】 , , , .:哆.:. . . :,.,.:. /.】, .: 】 , , , , , .:. .,.:./, , , ,.【】 . :. . . ,:?,.【:./?一】 .【 , , , , . ,:? .

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!