DICOMHawk:用于检测和记录未经授权访问尝试的蜜罐系统
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
DICOMHawk是一款高效的DICOM服务器蜜罐,旨在检测和记录未经授权的访问。它基于Flask和pynetdicom构建,支持C-ECHO、C-FIND和C-STORE操作,提供实时监控和管理功能。用户可通过友好的Web界面查看服务器状态和日志,并支持自定义扩展。该项目遵循MIT开源协议。
🎯
关键要点
- DICOMHawk是一款高效的DICOM服务器蜜罐,旨在检测和记录未经授权的访问。
- 该项目基于Flask和pynetdicom构建,支持C-ECHO、C-FIND和C-STORE操作。
- 提供实时监控和管理功能,用户可通过Web界面查看服务器状态和日志。
- 支持自定义扩展,用户可以添加额外的DICOM服务和日志记录要求。
- 工具要求包括Docker和Docker Compose,以及在本地安装DCMTK工具。
- 使用Docker Compose启动服务,Web界面可通过端口5000访问,DICOM服务器监听端口11112。
- 提供详细的日志记录,帮助监控和分析与DICOM服务器的交互。
- 项目遵循MIT开源协议,允许用户修改和扩展源代码。
❓
延伸问答
DICOMHawk的主要功能是什么?
DICOMHawk主要用于检测和记录未经授权的访问尝试,提供实时监控和管理功能。
如何使用Docker启动DICOMHawk服务?
使用命令'docker-compose up -d'可以以分离模式启动DICOMHawk服务。
DICOMHawk支持哪些DICOM操作?
DICOMHawk支持C-ECHO、C-FIND和C-STORE操作。
DICOMHawk的Web界面如何访问?
可以通过在浏览器中输入http://127.0.0.1:5000来访问DICOMHawk的Web界面。
DICOMHawk的日志记录功能有什么特点?
DICOMHawk提供详细的日志记录,帮助监控和分析与DICOM服务器的交互,包括DICOM关联和DIMSE消息。
DICOMHawk的开源协议是什么?
DICOMHawk遵循MIT开源协议,允许用户修改和扩展源代码。
➡️