<ruby id="26blz"></ruby>
    1. <pre id="26blz"></pre>
    2. 久久夜色精品国产网站,丁香五月网久久综合,国产特色一区二区三区视频,无码一区二区三区视频,国产成人精品无缓存在线播放,视频区 国产 图片区 小说区,精品一区二区三区日韩版,国模雨珍浓密毛大尺度150p
      首頁 > 文章中心 > 網絡安全與攻防技術

      網絡安全與攻防技術

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全與攻防技術范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

      網絡安全與攻防技術

      網絡安全與攻防技術范文第1篇

      關鍵詞:網絡安全;主動防御體系;網絡攻擊

      中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 11-0000-01

      Discussion on Network Security Attacks New Trend and Defense Technology

      Wang Zhigang

      (Guangzhou Institute of Geography,Guangzhou510070,China)

      Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.

      Keywords:Network security;Active defense system;Network attacks

      一、引言

      近幾年來,隨著信息時代的到來,分布式網絡系統的應用也越來越廣泛,網絡受攻擊的可能性也隨之提高,傳統網絡安全防御技術已不能滿足人們的需要,主動防御體系能夠實時發現網絡攻擊行為,預測和識別未知的攻擊,并且采取各種技術阻止攻擊行為以便提高本地網絡安全性能[1]。

      二、網絡安全攻擊新趨勢

      隨著人們對網絡的利用,大規模的網絡應用系統出現在人們的日常生活中,網絡安全所遭受的威脅和攻擊呈現出了新的趨勢:

      (一)網絡安全遭受的攻擊具有自動化

      隨著科技的進步,網絡編程技術迅速發展,使用人數迅速增多,網絡攻擊已經不是編程高超的黑客們的專利,人們開發出了許多網絡自動攻擊工具,使得網絡攻擊能夠不間斷的自動化進行,對現代網絡安全的危害越來越大,造成很多不必要的損失。

      (二)網絡安全遭受的攻擊呈現智能化

      網絡安全所遭受的攻擊自動化的提高,隨之而來的就是攻擊智能化。網絡安全攻擊者采用更加先進的編程思想和方法,編制出許多智能化攻擊工具,這些智能化工具能夠更加敏銳的發現網絡應用系統的漏洞,通過遺傳變異,產生出新的病毒,很難通過現有的病毒庫特征檢測出來,對網絡應用產生的危害是無盡的。

      鑒于網絡安全所受到的攻擊技術大規模的提高,目前現有的傳統防御技術已經不能應對,因此在網絡中實施主動防御體系已成為大勢所趨[2]。

      三、網絡安全主動防御體系

      與傳統的網絡安全防御技術相比,主動防御體系是專門根據現代網絡的攻擊特點而提出的,該方法不僅是一種防御技術,更是一種架構體系。主動防御體系的前提是保護網絡系統的安全,采取包含由傳統的網絡安全防護技術和檢測技術,以及具有智能化的入侵預測技術和入侵相應技術而建立,具有強大的主動防御功能。

      (一)入侵防護技術

      入侵防護技術在傳統的網絡防御系統中已經出現,現在又作為主動防御技術體系的基礎而存在,其包括身份認證、邊界控制、漏洞掃描和病毒網關等實現技術。入侵防護的最主要的防護技術方法包括防火墻和VPN等。其中VPN是加密認證技術的一種,對網絡上傳送的數據進行加密發送,防止在傳輸途中受到監聽、修改或者破壞等,使信息完好無損的發送到目的地。入侵防護技術是主動防御體系的第一道屏障,與入侵檢測技術、入侵預測技術和入侵響應技術的有機組合,實現對系統防護策略的自動配置,系統的防護水平肯定會大大的提高。

      (二)入侵檢測技術

      在主動防御技術體系中,入侵檢測技術可以作為入侵預測的基礎和入侵響應的前提而存在。入侵檢測是網絡遭受攻擊而采取的防御技術,它發現網絡行為異常之后,就采用相應的技術檢測網絡的各個部位,以便發現攻擊,檢測技術具有承前啟后的作用。就現代來講,檢測技術大概包括兩類:一類基于異常的檢測方法。該方法根據通過檢測是否存在異常行為,判斷是否存在入侵行為,漏報率較低,但是又由于檢測技術難以確定正常的操作特征,誤報率也很高;二類基于誤用的檢測方法。該方法的主要缺點是過分依賴特征庫,只能檢測特征庫中存在的入侵行為,不能檢測未存在的,漏報率較高,誤報率較低。

      (三)入侵預測技術

      入侵預測技術是主動防御體系區別于傳統防御的一個明顯特征,也是主動防御體系的一個最重要的功能。入侵預測體現了主動防御的一個的很重要特點:網絡攻擊發生前預測攻擊行為,取得對網絡系統進行防御的主動權。入侵預測在攻擊發生前預測將要發生的入侵行為和安全狀態,為信息系統的防護和響應提供線索,爭取寶貴的響應時間。現在存在的入侵預測技術主要采取兩種不同的方法:一是基于安全事件的預測方法,該方法主要通過分析曾經發生的攻擊網絡安全的事件,發現攻擊事件的相關規律,以便主動防御體系能夠預測將來一段時間的網絡安全的趨勢,它能夠對中長期的安全走向和已知攻擊進行預測;二是基于流量檢測的預測方法,該方法分析網絡安全所遭受攻擊時網絡流量的統計特征與網絡運行的行為特征,用來預測攻擊的發生的可能性,它能夠對短期安全走向和未知攻擊進行預測。

      (四)入侵響應技術

      主動防御體系與傳統防御的本質區別就在于主動防御對網絡入侵進行實時響應。主動防御體系在網絡入侵防御中主動性的具體表現就是入侵響應技術,該技術用來對預測到的網絡攻擊行為進行處理,并將處理結果反饋給網絡系統,將其記錄下來,以便將來發生相同事件時進一步提高網絡系統的防御能力,也可以對入侵行為實施主動的影響,中最重要的入侵響應技術包括:入侵追蹤技術、攻擊吸收與轉移技術、蜜罐技術、取證技術和自動反擊技術。

      四、結束語

      主動防御技術作為一門新興的技術,還存在一些尚未解決的難點問題,隨著遺傳算法和免疫算法和神經網絡技術等新的概念引入到入侵檢測技術中以來,通過對主動防御技術的深入探索研究,主動防御技術將逐步走向實用化,必將在網絡安全防御領域中得到廣泛的應用。

      參考文獻:

      網絡安全與攻防技術范文第2篇

      關鍵詞:主動防御技術;通信網絡;安全保障工程

      通信網絡的概念不僅僅是電話、短信這樣簡單的活動,隨著“互聯網+”的進程不斷深化,使得現代生活方方面面都逐漸轉移到了網絡上,通信技術能夠實現電子商務、電子政務、金融交易等活動在網絡平臺以電子貨幣的形式進行交易,這些交易本身就代表了巨大的資金流動、國家政策、個人隱私以及個人的財產。所以一旦網絡防御不到位,當不法分字入侵之時不止會造成網絡停止運行,還會造成巨大經濟損失。現代的通信網絡對于網絡的安全保障有著前所未有迫切需求。

      1 現代通信網絡入侵特點概述

      犯罪分子的犯罪技術隨著現代化的網絡技術發展也水漲船高,這就給維護網絡安全帶來了難度。分析近幾年的網絡犯罪,不難發現當前的網絡犯罪逐漸顯現出周期長、波及范圍大、入侵方式不可預期的特點。知己知彼,方能百戰不殆,下面就這幾方面的犯罪趨勢進行分析。

      1.1 周期變長

      電子技術的發展也使得病毒、木馬的編寫技術也發生了巨大的變革,這些威脅因素在通信網絡中隱藏的時間也變得更長。調查結束顯示,病毒、木馬的潛伏時間發生了質的變化,從之前幾毫秒已經發展到現今以年為單位的潛伏周期。并且隱藏的方式也可謂是無孔不入,一張圖片,一個文本,一段視頻都能成為病毒的藏身之所。

      1.2 波及范圍大

      網絡通信技術不斷的更新換代,大大增加信息的傳播速度,但同時也無形中使得病毒的擴散更加不易控制,現階段,一旦病毒被激活就有可能依托現在網絡的飛速傳輸速度,在短時間快速的傳播,使大范圍的用戶受到影響,給通信安全帶來巨大影響。

      1.3 進攻手段不可預期

      現代電子設備類型做種多樣,和通信網絡相連的除了傳統的臺式電腦之外還有手機、平板電腦、筆記本電腦等多種更多樣的電子設備,這些設備一旦接入了通信網絡也就有了被入侵的可能性,也給預防入侵工作帶來了不確定性。

      2 通信系統的主動防御

      由上文分析可見,傳統的防御措施無論在時效上還是范圍上,都能以適應現代的通信網絡需求。這也就是需要網絡安全工作者們根據時代的特點,和前沿的科學技術發展出一套新的、切實可行的防御系統。

      2.1 強化入侵檢測環節

      現階段對于網絡完全的防御工作已經不再是以往的被動式防御,現代通信網絡安全系統能夠通過入侵檢測系統更加積極地實行通信網絡防御。入侵檢測系統能夠實時監控網絡數據,并且在收集的基礎上對數據進行分析操作,判斷通信網絡中是否暗藏了木馬或者病毒,這種積極地防御措施能夠有效的進行清查網絡中已經存在但未激活的病毒,保護通信網絡的正常運行。

      2.2 安全保護

      傳統的網絡安全防御技術包括很多,分別是殺毒工具、防火墻、訪問控制列表、虛擬專用網等,這些技術單一部署在安全管理系統中時防御能力不足,因此主動防御系統采用積極的防御思想,將這些技術集成在一起,實現網絡病毒、木馬的查殺,避免網絡木馬和病毒蔓延,防止大數據應用中心被攻擊和感染而擾亂大數據應用中心正常使用。

      2.3 系統恢復

      通信網絡運行和操作過程中,許多網絡管理人員容易攜帶有病毒的U盤、硬盤接人系統,造成網絡系統文件受到病毒感染,并且在網絡中進行傳播,導致通信網絡中心中止運行。如果通信網絡系統一旦受到威脅,可以采用系統恢復技術,將系統恢復到一個正常的狀態。通信網絡系統恢復技術包括多種,分別是系統在線備份、增量備份、階段備份等,具體而言,可以單獨或融合使用這些備份技術,備份正常運行的系統。通信網絡采用在線增量備份模式,可以定期對信息資源進行增量備份,如果其遭受攻擊,可以將信息資源恢復到最新的備份狀態,以降低損失。

      3 主動防御在通信網絡安全保障中的應用

      通信網絡主動防御網絡體系遵循策略、管理和技術相結合的原則。主動防御網絡體系是在安全標準規范的指導下進行設計的,規范不僅僅包含通用規范,還包含行業安全規范,即為了通信網絡安全保障,制定的適應本行業的相關規范。為了使整改系統的主動防御體系發揮充分作用,必須對應的建立相應的安全服務體系,包括風險評估、安全加固、安全培訓、安全巡檢、安全應急等。風險評估評估通信網絡的整體安全風險。安全加固對現有的通信網絡采取適當的加固措施,從而提高網絡安全能力。網絡安全的保障離不開人員的管理,安全培訓對相關人員進行安全培訓,提高相關人員的安全管理能力。安全應急是防范網絡安全事件是的應急措施,做到有備無患。網絡體系的主動防御從三個層面進行,包括終端層主動防御、網絡層主動防御、應用層主動防御。其中,應用層主動防御包括安全態勢分析與展現,安全策略規劃與調整,風險評價與監控和應急響應聯動。網絡層的主動防御和終端層終端防御都從主動檢測和主動響應恢復兩個層面來進行主動防御的設計。網絡主動防御體系包括主動安全檢測、主動響應恢復兩大部分,并且能夠構成一個基于“檢測、響應、恢復”的反饋控制模型,進一步提升對網絡攻擊的反制能力。其中主動檢測包括終端主動檢測和網絡主動檢測,響應和恢復則主要采用現有的安全防護技術手段和產品,如防火墻、防病毒系統、主機管控系統等,通過調整防火墻、主機管理系統等的安全策略,下發病毒查殺特征碼,安裝系統補丁等方式,實現對網絡攻擊的反制。

      結束語

      在這個時代網絡通信技術史無前例的方便人們的生活,但也史無前例的將人們的個人隱私、個人財產暴露在了網絡之上。在大力發展通信網絡技術的同時也要加強對于通信網絡的安全建設。現代互聯網的發張也催生出一系列的網上辦公、網上繳費、網上投票的新型辦公、參政形式,由此通信網絡的安全運行,不只保護了人民的財產安全,對于社會的正常運行,國家的長治久安都有著極其重要的意義。通信網絡的安全和全社會息息相關,也就需要全社會能投入大量的精力,不斷完善通信網絡的安全,為人民生產生活、國家繁榮昌盛提供有力的保證。

      參考文獻

      [1]梁禮,楊君剛,朱廣良,等.基于實時告警的層次化網絡安全風險評估方法[J].計算機工程與設計,2013,34(7):2315-2323.

      網絡安全與攻防技術范文第3篇

      關鍵詞:信號博弈;網絡安全;威脅;評估

      隨著網絡環境的不斷變化,各種網絡攻擊手段也在更新換代,給網絡環境造成了很大的安全威脅,因此做好網絡安全威脅評估尤為重要。安全威脅的造成與網絡信息系統本身的漏洞存在著聯系,防御性為不足,攻擊行為過強,也會決定安全威脅的產生。傳統的安全威脅評估方法主要有這樣幾種:基于IDS的風險漏洞評估方法、基于攻擊模式圖的評估方法、基于病毒傳播模型的評估方法。這些風險評估方法只是從防御系統本身進行靜態分析,沒有綜合考慮攻擊方的攻擊策略和預算對抗結果,信息安全評估不夠準確、合理。同時,各種網絡安全威脅隨著技術的更新也在不斷提升,傳統的安全威脅評估方法必將被淘汰,研究一種全新的、準確的安全評估方法至關重要。

      1網絡安全威脅的基本概述

      網絡安全威脅主要有兩個方面:病毒入侵、黑客攻擊。病毒入侵主要在網頁、網站系統中進行傳播,傳播的速度非常快,影響的范圍非常廣泛。它通常隱藏在網頁和網站代碼中,當用戶點擊進入某個網頁時,病毒就會進入網絡系統,對網絡信息系統構成破壞,進而影響計算機正常運行。一般利用360和金山毒霸等殺毒軟件清除病毒,但是有的病毒過于厲害,殺毒軟件無法徹底清除,所以必須重視網絡病毒的危害。相比于病毒入侵來說,黑客攻擊危害更大,可以從根本上破壞網絡系統,導致信息系統癱瘓,計算機報廢,增加了計算機的維修成本,一些重要數據也會因此丟失。黑客攻擊方式主要分為兩種:一種是非法入侵,一種是拒絕服務(DOS)。非法入侵主要是黑客直接通過網絡系統漏洞侵入一些計算機內部網絡,并對系統中的數據資源進行盜取、損壞等攻擊行為,例如:有的黑客非法入侵進入銀行網絡系統內部,盜取存款人信息,竊取錢財。拒絕服務主要是破壞網絡系統,導致計算機網絡癱瘓,主要目的為了阻止網絡系統進行正常運行和操作。這些網絡安全威脅都對人們的生產生活造成了很大的危害。

      2網絡安全威脅態勢分析技術

      2.1.融合數據的技術

      融合數據只要是把網絡系統中的各個方面的數據資料進行分析,組合,找出其中的關聯性并進行融合處理。對當前網絡中的運行狀況和帶有威脅的數據位置進行確認,最終得到準確、合理的結果。在網絡系統中,有多個安全信息點設備,可以搜集到不同類型的安全信息,然后為融合數據提供操作基礎。融合數據主要分為三個級別,分別是數據級融合、決策級融合和特征級融合。在數據集融合中,處理的信息量非常大,要求處理數據的精確性,對計算機系統的硬件要求比較高。當進行到決策級融合時,處理的信息量就比較少了,大多采用模糊抽象層次分析,因此要求的數據進度弱一些,對設備的要求也低一點。在評估網絡安全威脅的過程中,融合數據可以起到很好的安全威脅態勢分析作用,在融合數據方面的技術有有貝葉斯推理技術和DS證據理論技術。

      2.2分析威網絡威脅態勢值

      評估網絡風險主要考慮:網絡數據資源、威脅的等級和網絡漏洞。為了對威脅態勢值進行一個準確的計算,首先必須量化各個基本組成因素,然后把網絡的運行情況和安全事故發生的頻率轉換成相關數據。最后建立態勢值分析表,進行直觀地觀察,測算網絡威脅程度,對網絡狀況有一個清晰地認識。在分析威脅態勢值中,主要運用到層次分析法和抽象模糊層次分析法。

      2.3層次分析法

      目前,層次分析法在很多計算分析領域中得到運用,這種方法可以使分析和計算過程更加簡單化,在分析中導入判斷矩陣,可以幫助決策者更加精確地進行分析,層次分析法中層次化明顯,結構條理清晰、明確,能夠把一些復雜的問題分成一層層的簡單問題,然后單獨計算解決,最后進行統計總結,使計算過程更加精確。但是也存在一些缺點,當處于同一個層次的數據太多時,很容易混淆不清,判斷矩陣得出的結果很難一致化,容易對決策者的判斷造成干擾。當決策者的思維模式和判斷矩陣的實際數據存在差異時,最后的計算結果就會缺乏準確性,沒有科學證明,缺少說服力度。由于層次分析法存在這些缺陷,所以結合使用抽象模糊層次分析法更加有效。

      2.4抽象模糊層次分析法

      抽象模糊層次分析法使判斷過程更加簡化,通過建立模糊矩陣的方式把數據進行定量轉換,使層次分析法中的一些具體問題得到解決。其主要分為四個解決步驟:1.首先設定隸屬函數。在實際操作中通對每個評估數據設定隸屬函數,可以確定模糊界限。2.建立模糊矩陣。對網絡系統中的各個風險進行評估。3.權重模糊矩陣。在網絡安全威脅中,一些高風險因素造成的風險等級比較高,因此必須重視風險級別高的因素。4.計算模糊綜合評價。對單項風險因素進行評價和確定權重后,會得到兩個不同的模糊矩陣,然后通過模糊綜合評價模型計算出模糊綜合評估結果。

      3信號博弈網絡安全威脅評估方法

      3.1構建網絡攻防信號的博弈模型

      在構建網絡攻防信號的博弈模型過程中,首先把攻擊者作為信號發送者,防御者作為信號接收者。防御者開始對攻擊者的安全威脅類別形成一種先驗理念,然后通過安全防火墻和IDS等防御技術獲取對抗過程中的攻擊信號,在攻擊信號中不僅具有真實的攻擊信息,而且也具有虛假的攻擊信息,然后借助攻擊信號對攻擊類別進行概率修正,對攻擊者的安全威脅類別形成一種后驗理念。最后通過后驗理念預測攻擊者的威脅類別,從而實施合理的安全防御。

      3.2完美貝葉斯均衡求解算法過程

      由于不完全信息的動態博弈的均衡在發生變化,所以求解過程相比較于靜態博弈更加困難。本文對攻防信號的博弈模型進行完美貝葉斯均衡求解,其具體過程和步驟如下的:1.在防御者信號的每個不同的信息子集上建立后驗信念測算p(t|m)。2.求根據防御者信號推斷存在的最優反應方法集。3.求根據攻擊者推斷存在的最優方法。4.求根據網絡攻防信號博弈模型依存的完美貝葉斯均衡結果。

      3.3網絡安全威脅評估

      在網絡安全的博弈過程中,攻防雙方都希望利用自己的技術方法使結果優勢最大化,因此最后的博弈結果都將是完美貝葉斯均衡。攻擊者不會自動改變攻擊行為和攻擊信號,防御者也不會改變自己的防御行為和防御信號。如果雙方的攻防行為脫離了均衡值,就會導致行動的最后結果降低收益。完美貝葉斯均衡的最終結果存在這些類型:1.攻擊者的類型不同,但是選擇一樣的攻擊信號,造成了混同均衡。2.攻擊者的類型不同,同時選擇不一樣的攻擊信號,造成了分離均衡。3.防御者隨機地選擇防御信號,造成了準分離均衡。信號博弈是不完全信息博弈模型,綜合考慮了攻防二者之間不熟悉對方的信息情況,因此更加適合于實際網絡。靜態博弈在實際攻防中要求二者之間同時做出選擇,這一點不滿足實際網絡。信號博弈作為一種動態博弈模型,能夠考慮到攻防二者之間的博弈順序,滿足實際網絡要求。如果在信號博弈中忽略了攻擊者的信號,將會導致信號博弈變成不完全信息靜態博弈。不完全的信息靜態博弈中的防御者一般先驗后判斷,不能更改預設,無法修改實際中的誤差,不適合動態信號博弈,最終的評估結果也不準確。所以必須構建合適的網絡攻防信號博弈模型,在博弈過程中,防御者可以針對攻擊信號先驗再判斷攻擊類型,然后對防御信號進行修改,保證了評估結果的準確性。

      4總結語

      傳統的靜態網絡安全威脅評估方法從自身出發,評估的結果準確性不足,不能合理地運用到實際操作中。本文提出了一種動態評估方法:網絡攻防信號博弈模型,這種評估方法可以防御者的角度出發,充分應對攻擊者信息,為防御者創造均衡的信號博弈收益,修正后驗的理念,能夠有效地評估攻擊者的威脅。另外,網絡威脅態勢值的分析也是至關重要的,必須選擇合適的技術進行分析,為網絡安全威脅的評估提供數據支持。

      作者:甘露 林莉蕓 單位:信陽職業技術學院數學與計算機科學學院

      參考文獻:

      [1]王青峰,范艷紅.網絡安全威脅態勢評估與分析技術研究[J].計算機光盤軟件與應用,2012,02:128-129.

      網絡安全與攻防技術范文第4篇

      1.1概述

      構建積極主動的網絡安全態勢感知體系,目的是實現更主動、能力更強的網絡威脅感知。在安全態勢感知的三個層次上,態勢理解和態勢預測除了因威脅數據種類和數量更多所帶來的集成、融合與關聯分析壓力以及評估內容的增多,在關鍵方法與技術上沒有太大變化,最大的區別來自于態勢察覺層次即傳感器網絡的不同。由于要進行有目標、有針對性的數據獲取,需要在理想狀態下實現對網絡攻擊行為的全程感知,因而建立主動探測與被動監測相結合的傳感器網絡非常關鍵。

      1.2體系結構

      積極主動的網絡安全態勢感知體系由主動探測與被動監測相結合的數據采集、面向網絡攻防對抗的安全態勢評估、基于網絡威脅的安全態勢預測三部分構成。

      1)數據采集

      傳感器網絡通過主動探測與被動監測相結合的態勢要素采集數據,針對以下五種類型的數據:一是來自網絡安全防護系統的數據,例如防火墻、IDS、漏洞掃描與流量審計等設備的日志或告警數據;二是來自重要服務器與主機的數據,例如服務器安全日志、進程調用和文件訪問等信息,基于網絡與基于主機的協同能夠大大提升網絡威脅感知能力;三是網絡骨干節點的數據,例如電信運營商管理的骨干路由器的原始網絡數據,網絡節點數據采集的越多,追蹤、確認網絡攻擊路徑的可能性就越大;四是直接的威脅感知數據,例如Honeynet誘捕的網絡攻擊數據,對網絡攻擊源及攻擊路徑的追蹤探測數據;五是協同合作數據,包括權威部門的病毒蠕蟲爆發的預警數據,網絡安全公司或研究機構提供的攻擊行為分析報告等。除了第一、第二種類型數據的采集,后面三種類型的數據采集都可以體現積極主動的安全態勢感知。如果通過某種方式擁有骨干網絡設備的控制權,借助設備的鏡像等功能,就能夠獲取流經網絡設備的特定數據。最近斯諾登披露的美國國家安全局“棱鏡”計劃中就有利用思科路由器的“后門”,獲取境外骨干網絡節點數據的內容;而且,該計劃通過要求一些公司提供有關數據,來完善其監控信息。

      2)安全態勢評估

      評估分為數據預處理、數據集成、脆弱性評估、威脅評估和安全評估五個步驟。對異源異構的傳感器數據,需在數據分類的基礎上進行格式歸一化處理,然后在相關知識庫與技術手段的支撐下,根據威脅、脆弱性或安全事件等的標識,進行數據去重、集成和關聯,再依次進行面向脆弱性、威脅和安全性的專項評估。由于當前數據集成與融合的相關技術尚不完善,這里側重于以威脅識別為牽引,來評估因為威脅變化而引發的安全狀態變化,即面向網絡攻防對抗的安全態勢評估。為此,需解決三個基礎問題:

      (1)對網絡威脅主動探測數據的利用。這些數據雖然可能不完整、不系統,但指向性很強,能夠明確作為威脅存在的證據,可用于確認安全事件、新威脅發現和攻擊路徑還原。

      (2)將宏觀的骨干網絡節點數據與具體的涉及某個信息系統的數據進行關聯。從具體的數據中提取關鍵字段,比如IP地址或攻擊特征,然后基于這些字段在宏觀網絡數據中找出相關的數據,解決宏觀與微觀數據的關聯問題。

      (3)從海量網絡數據中提取可疑的網絡攻擊行為數據。以特征匹配技術為支撐,深化攻擊模式與數據流特征提取,以0Day漏洞的研究與利用為基礎,提升對新威脅的監測能力。

      3)安全態勢預測相對于脆弱性的出現與安全策略的調整,網絡威脅的變化頻率要高很多。因此,在全面獲取網絡威脅相關狀態數據的情況下,想定不同的場景和條件,根據網絡安全的歷史和當前狀態信息,基于網絡威脅來進行態勢預測,就能夠較好地反映網絡安全在未來一段時間內的發展趨勢。態勢預測的目標不是產生準確的預警信息,而是要將預測結果用于決策分析與支持,特別是要上升到支持網絡攻防對抗的層次上。

      2傳感器網絡

      2.1概述

      主動探測與被動監測相結合的安全要素提取,分別由主動探測型和被動監測型兩種傳感器來完成。其中前者主要面向網絡威脅,后者則全面關注安全態勢要素數據。兩者在數據采集上都體現了積極主動的策略,例如,通過反制威脅獲得其服務器的控制權,進而采集其數據,或利用Honeynet來誘捕分析網絡攻擊。這種積極的策略體現了網絡攻防對抗,需考慮傳感器的安全性。

      2.2主動探測型傳感器

      主動探測型傳感器以主動探測網絡威脅相關信息的方式來進行數據獲取,在有效降低采集數據量的同時,大幅度提升威脅感知的準確性。這是目前安全態勢感知系統所欠缺的,可以有如下幾種方式:

      1)重大威脅源公開信息收集:除了權威部門的威脅預警信息,對一些有名的黑客組織與非法團體,例如近期著名的“匿名者(Anonymous)”,還可收集其歷史行動、使用手段和公開言論等信息,來分析評判其可能采取的攻擊行動。

      2)蜜網(Honeynet)或蜜罐(Honeypot)傳感器:在關鍵信息系統或基礎設施中部署蜜網或蜜罐系統,對網絡威脅進行誘捕和分析,可實現更深層次的威脅感知。

      3)可疑目標主動探測:對曾經發起網絡攻擊的威脅源,依托網絡反制手段,對其開展具有針對性的網絡追蹤(例如攻擊路徑所涉及的IP地址、域名等)來獲得相關數據。如同有目標的高級攻擊,這能夠非常有針對性的對潛在的威脅進行感知。

      2.3被動監測型傳感器

      被動監測型傳感器以被動采集網絡流量或主機資源信息的方式來進行數據獲取,這是目前網絡安全態勢感知系統的主要數據采集方式,常用的技術有如下幾種:

      1)網絡安全防護設備傳感器:防火墻、IDS、防病毒和終端安全管理系統等安全防護設備的日志與告警信息是基礎的態勢要素數據,基于這些數據能夠獲得一個網絡信息系統的基本安全狀態。

      2)網絡設備傳感器:利用網絡設備如路由器、交換機的流量鏡像等功能,獲取流經這些設備的網絡數據,如果具有網絡關鍵節點或攻擊源網絡設備的控制權,對網絡威脅的感知信息就能夠更加完整。

      3)服務器主機傳感器:在關鍵服務器與主機上部署主機,實現本機網絡流量與主機資源(內存使用、進程、日志、文件訪問等)信息的捕獲,這對安全事件確認和危害分析非常重要。

      4)重點目標傳感器:針對APT攻擊與0Day漏洞利用等高級威脅,尤其是重點保護對象(如政府、金融、工業與能源等行業的信息系統與外部公共網絡的出入口)的安全威脅數據的捕獲。

      3結束語

      網絡安全與攻防技術范文第5篇

      關鍵詞:網絡攻防;模擬平臺;虛擬路由器

      中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)25-6111-02

      Research and Design of Virtual Router in Simulation Platform of Network Attacking and Defence

      YAN Jia-bing

      (Inst. of Telecommunication Engineering, AFEU, Xi'an 710077, China)

      Abstract: The realization of the simulation model of network attacking and defence offer the platform for network attacking and defence. It's important for the reseachers of network security to improve their capacity of network attacking and defence. At first we describe a kind of simulation platform model of network attacking and defence in this paper. We put emphases upon introducing the virtual router, designing the structure of the router and realizing the basic function of the router.

      Key words: network attacking and defence; simulation platform; virtual router

      由于黑客活動的猖獗和軟件漏洞的不斷出現,網絡的安全問題也日益嚴峻。許多大型網站經常受到各種黑客活動的滋擾,對于某些攻擊缺乏必要的防護手段和應急措施。因此有必要建立一個網絡攻防模擬平臺以提高網絡安全人員高水平的網絡進攻和防御技術能力。本文提出了一種網絡攻防模擬平臺模型,并對該平臺下的虛擬路由器模塊的結構和功能的實現進行了詳細闡述,較好的解決了該模型建立中的一個技術難題。

      1 建立網絡攻防模擬平臺的目的

      它可以為網絡安全研究人員提供一個網絡攻擊與防御的模擬演示平臺。在單機上模擬出主機、路由器、防火墻、集線器以及網線設備基本的網絡節點和設備,從而直觀的呈現出網絡中網絡攻擊與防御的過程。研究人員可以在虛擬網絡設備上添加相應的功能模塊,也可以自已發起網絡攻擊,由自已構建的虛擬網絡判斷攻擊、抵御攻擊,檢測網絡的防御能力。可以基于本平臺進行網絡攻防模擬,對自己設計的安全算法、入侵檢測算法和模型等進行檢驗,從而構建一種適合某種需要的安全效果最好的防御系統。

      2 攻防平臺的功能及應用

      2.1 攻擊工作部分

      平臺設計了較為完整的攻擊模塊,用戶可根據自已的想法直接調用、組成所提供的攻擊方法實現簡單的模擬攻擊,也可以自已編程開發特殊的攻擊模式。通過親身體驗了解網絡攻擊的原理和過程從而在現實中更好的應對網絡攻擊。

      2.2 防御工作部分

      網絡防御部他同樣是將系統的底層函數進行封裝形成方便用戶調用的防御函數庫。用戶可以直接調用所提供的防御函數庫,或通過簡單的編程修改,從而形成一個用戶親手構建的網絡防御系統。所構建的虛擬的網絡中擁有多臺主機、路由器、防火墻等網絡設備,力求真實的模擬現實網絡。最后對各種網絡設備配置各種網絡防御和網絡攻擊方法,通過虛擬網絡的攻防演練來檢驗防御系統對入侵攻擊是否有效。平臺運行的結果將以圖形化的方式動態的顯示在用戶界面上,用戶可以直觀看到網絡攻防發生的整個過程,從而深入了解網絡攻擊與防御的原理。

      3 虛擬路由器的設計

      依據網絡攻防模擬中的需要和實際網絡環境下的網絡設備構成,本平臺中的虛擬網絡環境主要由以下幾種網絡設備所組成:主機、路由器、防火墻、集線器以及網線等。現將虛擬路由器的結構和功能描述如下:路由器主要承擔數據包的路由選擇、報文轉發、差錯控制等重要功能。而虛擬網絡的運行主要是驗證網絡的安全問題,因此虛擬路由器的容錯性、穩定性等性能相對次要,因此僅需實現路由器的基本功能即可。

      3.1 虛擬路由器整體結構設計

      本系統中路由器部分實現的基本功能有IP報的轉發、差錯控制和IP包過濾。在這里將路由器功能模塊劃分為三個分模塊,即初始化及控制模塊、IP處理模塊和差錯控制模塊。其主要功能分別為:

      1) 初始化及控制模塊:這一模塊主要完成一下任務:

      (1) 初始化全局參數及相關數據結構;(2) 初始化路由表;(3) 初始化與其它模塊相關接口信息。

      2) IP處理模塊:這一模塊主要負責讀取、存儲從網卡來的數據,對IP包進行過濾(主要是針對廣播包),對過濾后的IP報文實施路由選擇算法進行路由選擇,然后負責分發經過路由選擇的數據。

      3) 差錯控制模塊:這一模塊處理出現錯誤的報文,主要是目的不可達的情況。

      3.2 線程設計

      為實現數據轉發的功能,路由器大多設置多個網卡。路由器在一個網卡接收到數據后,通過查詢處理器中的路由選擇,將數據轉發到它應到的下一跳路由。因此數據將在網卡和路由器處理器之間的流動十分頻繁,良好的設計將大大提高虛擬路由器網絡通信的性能。因此為了實現一個具有良好性能的路由器,在路由器的IP包處理模塊采用雙線程的形式,分別模擬真實路由器中的交換處理器和路由處理器,如圖1所示。

      3.3 IP包處理模塊設計

      路由器的工作流程可概括為接收到達的數據包,按照路由表將數據包通過一定路徑轉發到目的地。路由器報文處理流程如圖2所示。IP包處理模塊專門負責處理接收數據包隊列中的IP數據包,具體過程為:檢驗IP包首部的校驗和,檢查TTL是否正確、ICMP是否顯示其為錯誤報文、是否為組播數據包等等。檢驗完成后,驗證模塊將產生一個檢驗返回代碼,如果代碼為‘1’,則表示數據包無錯誤;為‘0’則表示數據包有問題,將產生差錯報文。根據這個代碼構建相應的ICMP數據包,再封裝到IP數據包,然后將IP包發送給產生該報文的主機。如果數據包無錯誤,由于需要將TTL計數減一,在轉發前還需要對數據包IP頭進行修改, 重新計算IP頭部的檢驗和,然后根據數據包的IP目標地址,查找預先設定的虛擬路由表,將數據包發送到通往指定路徑的網卡。

      3.4 差錯控制模塊設計

      本系統中的差錯控制模塊,主要是針對虛擬網絡在處理數據包的過程中所產生的常見的可以預料的錯誤。其錯誤類型可有三種:

      1)校驗IP數據報時發現校驗和錯誤,直接將報文丟棄;

      2)檢驗TTL時發現TTL錯誤,路由器丟棄該數據報,并向信源主機發送一份ICMP“超時”信息,格式如圖3所示,報文的類型和代碼字段的值分別為11和O。

      3)當路由器查找路由表發現無匹配項等,將丟棄該數據報,并生成一份“網絡不可達”的ICMP報文發送給產生該報文的主機,類型和代碼字段的值分別為3和0,具體格式如圖3所示。

      以上是對虛擬路由器的實現方法進行的闡述。本平臺虛擬網絡環境的搭建還需要主機、防火墻、集線器以及網線等虛擬網絡設備。

      4 結論

      為了適應未來網絡戰的需要,我們應該大力培養網絡安全與信息技術人才。通過培養和訓練掌握網絡戰戰術和技能的人才,實現在仿真環境下模擬和訓練網絡戰,最終用于網絡攻防測評和實戰的雙重目的。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要。網絡攻防模擬平臺的實現在一定程度上滿足了研究人員對網絡攻擊和防御過程和細節研究的需求。相信通過日后對平臺的不斷完善,它將在軍隊網絡安全建設和網絡戰教學中發揮出自己的作用。

      參考文獻:

      主站蜘蛛池模板: 97午夜理论电影影院| 亚洲av中文乱码一区二| 中文字幕精品亚洲字幕成| 日韩精品成人一区二区三| A级毛片免费完整视频| 国产成人精品a视频| 69精品丰满人妻无码视频a片| 亚洲第一极品精品无码久久| 国产精品人妇一区二区三区| 国产亚洲精品第一综合另类| 高清自拍亚洲精品二区| 国产爆乳乱码女大生Av| 国产精品伦理一区二区三| 中文字幕一区二区人妻| аⅴ天堂国产最新版在线中文| 精品国产欧美一区二区三区在线| 精品乱码一区二区三四五区| 国产麻豆成人精品av| 亚洲熟妇国产熟妇肥婆| 亚洲精品一区二区美女| 202丰满熟女妇大| 国产精品亚洲综合久久小说| 国产精品国产三级国产午| 国产精品线在线精品| 久久人与动人物a级毛片| 亚洲欧洲一区二区免费| 中文字幕在线日韩| 乱60一70归性欧老妇| 亚洲精品一区二区动漫| 国产在线高清视频无码| 欧洲熟妇色自偷自拍另类| 日本久久久www成人免费毛片丨 | 陵水| 日本大片在线看黄a∨免费| www亚洲精品| 18禁一区二区每日更新| 四虎国产精品久久免费地址| 妓女妓女一区二区三区在线观看| 免费看黄片一区二区三区| 少妇激情a∨一区二区三区| 亚洲最大天堂在线看视频|