公务员期刊网 精选范文 网络安全防御知识范文

网络安全防御知识精选(九篇)

网络安全防御知识

第1篇:网络安全防御知识范文

大规模爆发的病毒逐渐在减少,但是我们并没有感受到越来越安全,相反,各种网络威胁变得越来越诡秘,它们的打击变得越来越定向,攻击目标也越来越多元,网络所面临的风险提升到了针对特定领域与特定机构的定向APT攻击。

很多企业和政府可能并没有遭到APT攻击,但这仅仅是可能。这是因为,APT攻击的定向性和高隐蔽性让被攻击者防不胜防,甚至有的受害者内部网络被入侵一年之久,而自己仍浑然不觉。

于是,近年来防范APT攻击成为了各类安全厂商共同的话题,各类安全厂商结合自己的技术优势和特点勾勒了不同角度、不同思路的APT防御模型。近日,网御星云了首个网关级的APT解决方案,期待以网关为基础做防御APT的大文章。当然,网关产品一直是网御星云的强项,但以网关为基础的防御模式能否担起防御APT的重任呢?

网关+私有云

“当前,APT已成为政府机构和大型企业面临的最为严峻的安全挑战。很多安全厂商也基于不同的思路给出了APT攻击和防御思路,这其中包括主机应用防护、网络入侵检测、数据防泄露、大数据分析、网关恶意代码检测等。”网御星云网关产品线副总经理沈颍介绍,这些不同的检测防御思路也衍生出不同的技术和解决方案,比如基于白名单的终端安全检测、基于沙箱的虚拟执行技术、基于大数据分析的全网流量审计等。

“这些方案虽然有很多优点,但是同样也存在不足。比如白名单机制虽然能够保证网络的高性能,但是对未知威胁的检测率低;基于沙箱的虚拟执行技术虽然能够对未知威胁具有较高的检测成功率,但是又会影响网络的性能;而基于大数据分析的全网流量审计虽然具有理论上的高检测成功率,但其不易维护、存在实时防御能力弱的问题。”沈颍认为。

据了解,网御星云的APT防御解决方案实际上采用了网关加私有云安全中心的模式,通过网关与私有云安全中心的联动来检测和防御APT攻击。沈颍告诉记者,网御星云的APT防御解决方案还结合了上述各种防御思路的优势。具体来说,该解决方案首先会基于本地的特征库对经过网关的流量进行恶意攻击检测,这些流量同时还会通过私有云安全中心的黑白名单检测,并对可疑行为进行虚拟执行,来检测未知威胁。此外,私有云安全中心还具备动态学习、单点诱发和全网实时同步的能力。“在我们的解决方案中,流量会依次经过本地特征库、黑白名单、可疑流量再进入沙箱并可以全网同步。通过层层过滤,先进行对性能影响较小的检测,将范围缩小后再将可以程序放到沙箱中运行。这样既保证了较高的威胁检测成功率,又保证了网络的性能,同时还具有易于维护、实时防御能力较强的优势。”沈颖说。

整合形成优势

事实上,网御星云的APT解决方案虽然名为“网关级”,但是解决方案中的关键角色就是私有云安全中心,诸多检测、虚拟执行和同步功能,都需要在私有云安全中心中完成。解决方案需要网关与私有云安全中心的联动与协同,而这也正是APT防御的精髓。

“我们可以用小区的安防作一个类比。通常的小区都会有监控设备,也都有保安,但是,大多数情况下,保安都不可能通过监控设备进行24小时的实时监控,这就导致监控设备沦为安全事件发生后的查询和追溯工具。然而,如果保安和监控设备能够很好地联动,监控设备就能发挥更大的作用,就有可能实现实时的防御,做到安全事件发生前的防范。”沈颖说。

十多年来,网御星云根据“安全需求为导向”的产品理念研发出了多款以用户需求为导向的安全产品,从网络融合型防火墙到业务融合型UTM安全网关再到防御融合型安全解决方案,而此次的APT解决方案更是其中的典型代表。

此外,网御星云与启明星辰两家国内领先的安全厂商高度互补地整合,大大增强了网御星云网关级APT防御解决方案的技术和服务能力。“启明星辰在威胁检测方面占有优势,而网御星云则擅长于网关等边界安全防护。借助启明星辰的研发和技术能力,网御星云的APT防御解决方案炉火纯青。”沈颖告诉记者。

据沈颖介绍,该解决方案具备诸多技术亮点。一是具有0day/1day漏洞监测能力。它可以对漏洞同时进行静态和动态两种方式的检测,并能检测已知和未知的漏洞。已知漏洞识别主要利用文档格式解析,针对已知漏洞的格式信息构造条件进行检测,目前已经支持超过40种文档格式溢出漏洞的识别;未知漏洞识别主要通过静态启发识别技术(通过对Shellcode的识别,从而对溢出类型的文档进行静态识别,最终检测出未知漏洞)实现。对于特定漏洞可以给出相关的漏洞编号(例如CVE编号)。二是具有针对性的环境模拟能力。私有云安全中心采用虚拟化技术搭建,能够对系统进行安全保护和快速恢复。同时,通过对虚拟机的负载均衡,它可并发分析多个任务,为可疑样本的快速分析提供了有力保障。三是具有海量已知病毒识别能力。网御星云私有云安全中心拥有大于8000万个样本的海量知识库,能够实现对大量已知的恶意程序的快速过滤。

快速有效成本低

第2篇:网络安全防御知识范文

关键词:信息安全;情景感知;威胁情报;主动防御;安全事件管理

0引言

人们对信息安全的认识随着信息安全形势的发展、信息安全技术的革新而变化,在不同领域的不同时期,解决信息安全问题时的侧重也各有不同。以往人们对于安全防护体系的关注焦点是以防护技术为主的相对静态的安全体系,而技术的进步导致信息安全问题愈发严峻,信息安全防护要求不断提高,其动态性、过程性的发展要求凸显。P2DR(Policy,Protection,DetectionandResponse)安全模型和IATF信息保障技术框架是信息安全体系发展的重要里程碑,奠定了信息安全体系逐步动态化、过程化的基础。P2DR模型源于美国ISS公司提出的自适应网络安全模型(AdaptiveNetworkSecurityModel,ANSM),其在整体安全策略的控制和指导下,综合利用防护工具和检测工具了解、评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。在此过程中,防护、检测和响应形成一个完整、动态的安全威胁响应闭环,在安全策略的整体指导下保证信息系统安全[1]。P2DR安全模型如图1所示。图1P2DR安全模型Fig.1P2DRsecuritymodelIATF是美国国家安全局(NSA)组织编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求,其创造性在于:首次提出了信息保障依赖于人、操作和技术共同实现组织职能/业务运作的思想,人通过技术支持实施操作过程,最终实现信息保障目标;提出稳健的信息保障状态取决于信息保障的各项策略、过程、技术和机制,在整个组织信息基础设施的所有层面上都能得以实施[2]。IATF安全防护框架如图2所示。网络攻击技术的不断更新使得网络安全问题日益严峻,特别是高级持续威胁(AdvancedPersistentThreat,APT)的出现,对网络安全防护提出了新的挑战。相较于其他攻击形式,APT主要体现在攻击者实施攻击前需精确收集攻击对象的业务流程和目标系统信息。而在信息收集过程中,此攻击会主动挖掘攻击目标信息系统和应用的漏洞,并利用这些漏洞组建起攻击者所需的网络,进一步利用0day漏洞进行攻击,从而达到终极攻击目的。针对APT攻击的防护,Enterasys、Cisco等公司产品都体现了主动防御的理念。在安全防护体系方面,P2DR安全模型侧重技术层面,通过更改安全防护策略防护已发现的安全事件,虽具动态性,但仍局限于被动的事后响应;IATF安全模型侧重人、操作与技术一体,强调人的主动性和流程的主动过程。综上所述,如何在恶意攻击行为发生前主动检测网络中存在的脆弱点,研究并预测攻击者行为,建立起主动型防护体系是信息安全领域中的一个重要课题。本文基于以上2种思路,结合情景感知思想,构建了新一代主动安全防护体系,在事前进行威胁防御[3]。

1基于情景感知的新一代主动防御体系

主动防御是一种前瞻性防御,通过针对性地实施一系列安全防御措施,提前发现安全薄弱点或安全攻击行为,并实施安全防护措施。这种防御理念不同于以往滞后于攻击的防御,能够检测未知攻击,预测未来的安全形势。主动防御具有自学习能力,能自动对网络进行监控,对发现的攻击实时响应,通过分析攻击方法和技术,对网络入侵进行取证,对入侵者进行跟踪甚至进行反击等[4]。情景感知技术源于普适计算的研究,通过传感器获得关于用户所处环境的相关信息,从而进一步了解用户的行为动机等。该技术适用于信息安全主动防御体系,能在特定功能的网络应用中识别主体、客体以及主体对客体的动机。一方面,基于情景感知技术,能及时识别如地点、时间、漏洞状态等当前情景的信息,提升信息安全决策正确性;另一方面,通过构建特定的感知场景进行分析,可降低攻击的误报率,包括分辨传统安全防护机制无法防护的攻击以及确定有意义的偏离正常行为[5]。本文提出的主动防御模型是在P2DR安全模型的基础上进行延伸,包括情景感知(Aware)、动态防护(Protect)、深度监测(Detect)与研判处置(Response),即APDR模型。基于情景感知的主动防御模型如图3所示。

1.1事前情景感知

在攻击发生前,主动搜集外部威胁情景和内部情景信息,转换特定的安全策略应用到防护和监测过程中,对内外部威胁提前预警并制定防护策略,另外通过搜集威胁情报与现有资产属性匹配,实时进行风险预警[6-7]。1)外部情景信息。针对外部攻击,主要通过获取威胁情报,依靠专业的安全分析团队,综合分析之后形成情报的处置决策,并通过网络安全设备或终端上的安全软件来执行决策,实现针对高级攻击的防范,整个过程可以通过设备自动执行。威胁情报一般包括信誉情报(“坏”的URL、IP地址、域名等)、攻击情报(攻击源、攻击工具、利用的漏洞、采取的方式等)等。通常可以从安全服务厂商、CERT、防病毒厂商、政府机构和安全组织机构得到安全预警通告、漏洞通告、威胁通告等,这些都属于典型的安全威胁情报。2)内部情景信息。主要是指对内部异常行为进行监控,内部异常行为造成的破坏是导致安全事故的主要因素,外部攻击者发起APT攻击,其中的部分环节需要通过“内部行走”才能接触到敏感数据,从而实现盗取或破坏的目的。企业内部的威胁源包括可能准备离职的有恶意的内部人员、内部人员长期慢速的信息泄露等,内部攻击也可能由具备内部访问权限的合作伙伴或者第三方发起。通过制定不同的情景,获取样本,建立正常行为模型,并分析内部网络流量或终端服务器上的行为,可及早发现异常。内部情景主要指“主体”到“客体”的访问行为情景,主体是人或应用,客体是应用或数据。情景包含的因素有5W(Who、When、Where、What、How),常见的异常情景有:登录异常行为,包括异常时间、频繁登录失败等行为;业务违规行为,包括高频业务访问、业务绕行等。

1.2事中动态防护与监测

对于事中动态防护与监测,一方面根据已知情景进行威胁行为模式匹配,另一方面能基于网络交互上下文动态学习(自学习)和感知网络特定上下文,建立相应的情景模型,对异常行为进行告警和阻断[8]。1)威胁模式匹配。对于外部威胁情报中的信誉情报防护设备,直接根据安全事件的某个特征进行模式匹配即可,如检测有外向连接到已知的危险实体,或者检测可作为潜在攻击线索的事件和行为特征的序列等[9-10]。对于攻击情报中攻击源、攻击工具、利用的漏洞、该采取的方式等信息进行威胁情报建模,对安全事件进行特征提取,形成特征序列和威胁情报模型进行关联分析。威胁情报标准及其可机读性是关键,为使计算机能自动识别其表达行为,一般采用XML语言自描述。目前成熟的国外威胁情报标准包括网络可观察表达式(CyboX)、结构化威胁信息表达式(StructuredThreatInformationeXpression,STIX)、可信自动交换指标信息(TrustedAutomatedeXchangeofIndicatorInformation,TAXII)等。2)威胁行为学习。威胁行为是指不符合业务逻辑的行为,包括针对性的威胁行为(黑名单)及违反正常行为(白名单),通常表现为基于时间序列或基于统计的行为。威胁行为学习通过分析事件间的关系,利用过滤、关联、聚合等技术,最终由简单事件产生高级事件。行为的学习可以通过业务专家或者安全专家直接建模,但更多是通过机器学习方式辅以人工知识进行建模。机器建模包括训练和验证过程,一般模型的准确率低于专家建模。

1.3事后溯源和研判

事后溯源和研判是指对攻击行为进行研判和取证,反馈攻击行为给情景感知模型并修订防护策略,在适当时机通过技术或者法律手段对入侵者进行反制。1)安全事件研判。采用可视化手段对可疑安全事件或预测性安全事件进行分析,确定攻击的准确性以及造成的损失。事件研判需要专业能力强的安全运维人员来进行,除了具备安全知识外,对应用系统的行为也要非常熟悉。交互可视化可以大幅提高事件研判的效率,但定制化因素较多,也可借用成熟的工具进行事件研判,如安全沙箱、网络分析软件等。事件研判的结果应立即进入处置流程,使安全事件闭环,从而进一步完善主动防御体系。2)攻击溯源取证。溯源是指在网络攻击发生后,通过已发现的攻击路径追寻攻击者的相关信息。溯源相关的事件包括业务事件和网络事件,业务事件的目的是查找使用者,网络事件的目的是查找网络报文的发送者。溯源通过事件或者日志链层层查找,而取证则需要对系统或网络攻击行为进行还原,涉及的技术比较广,也是目前针对企业合规及司法取证的热点。

2基于情景感知的主动防御体系实践

建立主动防御系统是一项十分复杂的工程,从IATF安全保障体系来看,涉及人、流程、技术等要素的有机结合。在主动防御体系建设方面,为体现主动防御体系的前瞻性、自学习、实时响应,除了组织流程建设外,还需要在威胁感知基础设施方面不断进行完善,并不断完善防护、监测等技术措施,提升主动防御体系的完整性。基于情景感知的主动防御体系如图4所示。在组织方面,需要构建内外部威胁情景信息搜集队伍以及可以编写内外部威胁模型、能对安全事件进行精准研判的人员。另外,对于情报的搜集要建立适当的渠道,以确保情报的准确性、权威性。目前国内各大企业侧重于体系建设、技术与产品的实施,对运维能力和组织建设方面的关注不够,导致很多宣称已经实现的主动防御体系仅仅落实在字面上。与组织对应的是流程体系建设,主动防御体系是基于P2DR动态防御体系之上的,需要不断完善流程,应对不断演进的内外部威胁。建立高效的流程体系,可以确保各种技术、管理手段得以落实,从而更好地满足企业政策合规和生产经营需要。在技术层面,构建主动防御体系需要企业规划有一个总体的清晰线路,各种技术手段相互关联、补充。主动防御具有前瞻性的前提是对网络及应用环境的资产属性及安全属性有全面的掌握,能实时发现系统的弱点、威胁和风险。在基础设施方面,安全基线系统建设最为关键,由于被防护系统会不停变动、新的系统不断被引入、用户账户不停新建或撤销,新的漏洞不断披露,针对新威胁的适应改造也需一直进行。因此,应持续对终端设备、服务器端系统、漏洞和网络交互接口、业务交互行为进行重定基线以及挖掘发现。主动防御体系关键数据模型如图5所示。在数据模型方面,需要对主动防御体系的内涵进行诠释,确保该体系建设过程中数据流和信息流能够统一和集成。主动防御体系涉及的关键信息模型包括威胁情报模型(需要对不同攻击源进行统一描述)、防护设备策略模型(不同厂商策略的统一便于威胁情报模型在防护设备中得以动态实施)、防护设备告警模型(需要统一或规范各厂商设备告警内容的一致性)、业务情景模型(需要从系统、网络、业务层面构建统一的业务模型),以及监测层面的事件模型(统一安全事件,便于事件的统计分析和风险计算)、态势感知预测模型(对网络流量、业务交互频率、安全事件发生频率等进行建模)等。但这些模型的核心是防护对象的资产模型,包括拓扑属性、安全属性、运行属性等,是上述模型的纽带和计算基础。

3结语

从国内信息安全主动防御体系建设来看,电信行业起步较早,以传统的安全信息和事件管理(SIEM)为起点,逐渐发展安全管理平台(SMP),实现了终端、网络、应用防护技术的统一,并且承载安全管理、安全合规、安全处置和安全规划等能力,安全建设更加体系化,为主动防护体系实施奠定了基础。在能源行业,电力二次系统从最早的边界防护到一体化调度支撑系统的建设,再到可信计算的应用,实现了终端、网络、应用的层次化纵深防护,也为主动防御体系建设奠定了基础。如何构建更加智能主动的防御体系,还需要结合具体的业务情景进行不断研究。随着威胁情报标准的制定以及大数据实时流处理、机器学习技术的应用,实时动态感知威胁情报、实时威胁情景学习与预测将使安全防护措施识别攻击的成功率和精准度进一步提升,促进主动防御体系的进一步成熟。

作者:杨维永 郭靓 廖鹏 金倩倩 单位:南京南瑞集团公司

参考文献:

[1]JAJODIAS.网络空间态势感知问题与研究[M].余健,游凌,樊龙飞,等译.北京:国防工业出版社,2014.

[2]王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10.WANGHui-qiang,LAIJi-bao,ZHULiang,etal.Surveyofnetworksituationawarenesssystem[J].ComputerScience,2006,33(10):5-10.

[3]陈秀真,郑庆华,管晓宏,等.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4):404-408.CHENXiu-zhen,ZHENGQing-hua,GUANXiao-hong,etal.Studyonevaluationforsecuritysituationofnetworkedsystems[J].JournalofXi'anJiaotongUniversity,2004,38(4):404-408.

[4]李蕊,李仁发.上下文感知计算及系统框架综述[J].计算机研究与发展,2007a,44(2):269-276.LIRui,LIRen-fa.Asurveyofcontext-awarecomputinganditssysteminfrastructure[J].JournalofComputerResearchandDevelopment,2007,44(2):269-276.

[5]张屹,张帆,程明凤,等.泛在学习环境下基于情境感知的学习资源检索模型构建[J].中国电化教育,2010(6):104-107.

[6]贾焰,王晓伟,韩伟红,等.YHSSAS:面向大规模网络的安全态势感知系统[J].计算机科学,2011,38(2):4-8.JIAYan,WANGXiao-wei,HANWei-hong,etal.YHSSAS:Large-scalenetworkorientedsecuritysituationalawarenesssystem[J].ComputerScience,2011,38(2):4-8.

[7]温辉,徐开勇,赵彬,等.网络安全事件关联分析及主动响应机制的研究[J].计算机应用与软件,2010,27(4):60-63.WENHui,XUKai-yong,ZHAOBin,etal.Onnetworksecurityeventcorrelationanalysisandactiveresponsemechanism[J].ComputerApplicationsandSoftware,2010,27(4):60-63.

[8]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.WEIYong,LIANYi-feng,FENGDeng-guo.Anetworksecuritysituationalawarenessmodelbasedoninformationfusion[J].JournalofComputerResearchandDevelopment,2009,46(3):353-362.

第3篇:网络安全防御知识范文

一、计算机网络安全及其面临的威胁

1.计算机网络安全的含义。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

2.计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要有:

第一,TCP/IP的脆弱性。第二,网络结构的不安全性。第三,易被窃听。第四,缺乏安全意识。

3.网络攻击和入侵的主要途径。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

获得普通用户账号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径。IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。

二、计算机防御对策

根据网络作战的目标范围,网络作战模型包含4个层次:第1层次,实体层次的计算机网络对抗;第2层次,能量层次的计算机网络对抗;第3层次,信息层次(逻辑层次)的计算机网络对抗;第4层次,感知层次(超技术层次)的计算机网络对抗。针对不同层次对抗,计算机网络防御应采取相应的对策。

1.实体层次防御对策。在组建网络的时候,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、数据过滤,在内部网中进行安全域划分、分级权限分配。对外部网络的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大大提高效率,减轻线路负担。

2.能量层次防御对策。目前主要防护措施有2类:一类是对辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻击。另一类是对自身辐射的防护,这类防护措施又可分为2种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.信息层次防御对策。信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统,保护己方的网络系统的对抗。这个概念接近于美国人讲的Cyberspace Warfare,主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗,芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的,而不是物理能量的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次,是网络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。

(1)防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000多种。从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借助黑客工具软件,黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人”。

(2)防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。计算机病毒作为信息战的武器,其攻防对抗的焦点和关键技术是病毒的制作技术、注入技术、激活技术和隔离技术,其中实施病毒战难度最大的是注入、激活和隔离技术。防御计算机病毒,首先要进行计算机病毒的种类、性能、干扰机理的研究,加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题,就必须要用我国自己的安全设备加强信息与网络的安全性,大力发展基于自主技术的信息安全产业。

4.感知层次(超技术层次)防御对策。感知层次(超技术层次)的计算机网络对抗是网络空间中面向信息的超逻辑形式的对抗。因此,感知层次的计算机网络防御,一是依靠实体层次和信息层次的防御,二是依靠网络进攻和其他渠道。如通过网络进攻,攻击敌方的网站、服务器,阻塞敌方的网络通道,可以防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育,心理素质培养,正面的舆论引导,科技知识的宣传,可以消除或减弱在感知层次的计算机网络进攻不良影响。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将显得十分重要。

参考文献:

第4篇:网络安全防御知识范文

防火墙与入侵检测功能模块

该功能模块主要是提供内部网络对已知攻击的处理与阻断功能。防火墙部署于内部网络与外部网络的连接处,防火墙中建立的安全防御规则使防火墙具备对已知攻击的防御功能,而入侵检测功能组件部署于内部网络的专用主机上,采用旁路监听的方式对网络中的数据包进行检测与处理,利用其内部的安全策略对数据包的安全性进行识别和判断,并将有危险的数据包与相关信息及时报告给入侵防御系统,由其对此进行处理。

主动防御功能模块

该功能模块主要是提供主动防御的功能,包括三种不同的主动防御机制,分别是入侵防御机制、蜜罐技术以及系统漏洞检测技术。其中入侵防御机制部署于内部网络中的专用主机,采用串联的方式连接到网络中,一方面它对流经的数据包进行截获与处理,另一方面接收从入侵检测系统传输而来的数据,协同综合审计功能模块,按照一定的策略对数据包进行检测与分析后,可以对未知的网络攻击进行识别,并将这些信息形成新的安全策略,分发给防火墙以及入侵检测系统;蜜罐技术则是对入侵防御系统的有力补充,它诱导网络攻击者对其进行攻击,然后将综合处理分析的结果提交给入侵防御系统,使其具有更完善的抵御攻击能力;系统漏洞检测技术是主动对系统存在的问题进行扫描和处理,先于系统攻击者找到可利用的系统漏洞,从而及时采取补救措施,提高网络的防护能力。

综合审计功能模块

该功能模块的地位相当于控制中心,入侵检测系统、防火墙系统、入侵防御系统等功能模块都将与综合审计功能模块产生联系。各模块采集到并初步判断具有危险性的数据包或者链接信息,都会通过传输系统提交给综合审计功能模块,由该模块根据一定的规则,对系统调用、数据流、关键文件的完整性和可靠性、用户对网络的使用情况、各类网络命令操作等进行实时的审计与评估,并与入侵信息记录系统中控制与分析中心提交的审计结果进行综合处理,最终得出审计的结果,一方面将结果返回给提交的各分系统,另一方面根据这些审计的结果形成新的网络安全策略,分发到防火墙、入侵检测与防御功能模块等,使其具备防御新攻击的能力。

第5篇:网络安全防御知识范文

【 关键词 】 深度动态防御(DDD);APT;沙盒;大数据;云计算

Deep Dynamic Defense Responds to APT Attack

Guo Rui

(Guangzhou School of Administration, Information and Network Center GuangdongGuangzhou 510070 )

【 Abstract 】 Advance Persistent Threat(APT) is one of the most difficult to prevent in the Information Security. This article analyses the attack methods and features of APT, proposes the idea of Deep Dynamic Defense to respond the APT attack, and explains the idea of Deep Defense and Dynamic Defense, and proposes the schemes of them.

【 Keywords 】 deep dynamic defense(ddd); apt; sandboxie; big data; cloud computing

1 引言

近年来,APT(Advanced Persistent Threat)高级持续性威胁以其攻击手段丰富、持续时间长、隐蔽性强、破坏性大的特点,已经成为信息安全领域最令人头痛的攻击方式。随着Google、RSA等IT业界巨头和诸多大型机构相继成为APT攻击的牺牲品,在信息安全领域掀起了抵御APT攻击的技术创新浪潮。

APT攻击是黑客入侵网络系统的一种高级的、狡猾的伎俩。每次APT攻击都是精心策划的,攻击者可以花费数月甚至更长时间对目标网络进行踩点,有针对性地收集各种信息,包括网络环境、服务器部署情况、应用系统漏洞、业务状况、人员信息等等。通过对所收集信息的深入分析和研究,充分掌握目标网络的弱点,采用各种手段突破网络防御。渗透进目标网络后,攻击者利用各种隐蔽手段长期潜伏,监测内部通讯、窃取机密数据,在达到目的后迅速撤离并消除攻击痕迹。APT攻击是有组织、有计划、有目标、有利益驱动的行为,综合利用各种资源,针对目标环境订制攻击策略,可以将其形象地比喻为“外科手术”式的攻击。

2 APT攻击方式

“知己知彼,百战不殆”。要有效防御APT攻击,必须对APT攻击的方式有清晰的认识。通过这几年对APT攻击案例的研究,典型的APT攻击一般可分为三个阶段,如图1所示。

2.1 前期准备

攻击者利用社交网站、钓鱼、人肉搜索等手段收集目标机构员工的相关信息;利用嗅探、扫描等手段获取目标网络关键节点和服务器的信息。综合分析所获取的信息,从中发现可被利用的防御漏洞,针对发现的漏洞准备恶意软件、C&C服务器和其他渗透工具。

2.2 实施入侵

在一切准备就绪之后,攻击者开始实施入侵。攻击者利用目标网络的缺陷或漏洞,向目标主机植入恶意软件,令其成为僵尸主机,达到远程控制的目的。一旦僵尸主机部署成功,攻击者会利用其嗅探网络中带有敏感信息的关键主机,利用工具提升访问权限,获得关键主机的控制权,为后续攻击埋下伏笔。

2.3 后续攻击

攻击者在目标网络中长期潜伏下来,窃听网络中的信息,从中挖掘有价值的数据。这一过程可以持续数月甚至数年,被攻击者很难察觉。一旦得到所需的重要数据,攻击者会对数据压缩、加密,并迅速传输出去,当被攻击者发现时往往为时已晚。

为了长期渗透,提高僵尸主机的生存能力,攻击者会在潜伏期间继续深度渗透,将网络中的其他主机也变成僵尸主机。这些僵尸主机可以长期潜伏等待,只要收到破坏指令就能立即实施各种类型的攻击。在潜伏攻击阶段,为了避免被发现,攻击者会想尽方法抹除攻击痕迹,躲避常规的检测。

APT攻击之所以防不胜防,还在于它并不局限于典型的攻击方式,而是随着防御手段的提升不断调整攻击策略。例如最新发现的“水坑攻击”,攻击者通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。这种攻击行为类似《动物世界》中的情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击。水坑攻击与钓鱼攻击相比,攻击者利用的是被攻击者信任的合法网站的弱点,无需耗费精力制作钓鱼网站,相对于通过社交工程方式引诱目标用户访问恶意网站更具欺骗性,隐蔽性更强,效率也更高。

3 深度动态防御

通过对APT攻击方式的分析可以看出,手段多样、方式多变是APT攻击的显著特点,这也是防御APT攻击的关键。深度动态防御(Deep Dynamic Defense)正是从空间和时间两个维度针对APT攻击采取的系统化防御思想。

3.1 深度防御

深度防御是指将现有的信息安全技术整合起来,在APT攻击的整个攻击链条上进行纵深防御的防御方式。从技术本身来说,APT攻击的手段并无多少新鲜之处,漏洞和攻击工具的利用都是惯用手段。针对这些手段,业界早已形成了较成熟的防御技术。APT攻击的全过程是一个环环相扣的整体,只要打破其中的任何一环都能使攻击者铩羽而归。但是,任何一种单一的防御技术都不是无懈可击的,过分依赖单一的防御技术,一旦被攻破,整条防线顷刻间土崩瓦解。深度防御正是最大限度地发挥现有防御技术的优势,对已知的攻击手段进行全方位抵御。

在APT攻击的前期准备阶段,社交工程扮演了必不可少的角色。据IT168《2014年APT攻击发展趋势及防御策略调查报告》显示,81%的受访用户听说过APT,只有19%的用户暂未听说过APT攻击。然而,在另一项能否清楚了解APT攻击所造成的危害调查中,却只有14%的受访用户对APT攻击十分了解,61%的用户表示只是大概了解APT攻击,还有25%的用户表示基本不了解APT攻击所造成的危害。可见用户对APT攻击的认知还处于初级阶段。报告还显示,电子邮件(68%)和社交网站(65%)已超越了病毒、恶意链接、钓鱼网站等传统的攻击途径,成为攻击者发动APT攻击最主要的途径。因此,提高员工的信息安全意识是深度防御的首要环节,对员工的信息安全意识培训更是刻不容缓。特别是针对电子邮件和社交网站的攻击手段,需要及时向员工培训、宣传,降低遭受社交工程攻击的风险。

在APT攻击的入侵实施阶段,攻击者利用自动化方式在网络系统防御最薄弱的主机上植入恶意软件。恶意软件的植入大多是利用木马、0day漏洞、未知漏洞等手段,深度防御在这一阶段必须利用现有的漏洞、木马扫描,使系统具备基本的防护能力,并配合使用传统的入侵防御系统、防病毒系统、Web应用防火墙,进一步筑牢防线。但面对利用0day漏洞和未知漏洞发起的攻击,无法得到恶意软件的特征码,这些防御手段还远远不足,此时,“沙盒”技术就可以派上用场。恶意软件进入“沙盒”所打造的虚拟运行环境,便可通过其“行为”来判断是恶意还是善意,从而不需要特征码也可以有效防御。除此之外,“沙盒”还能够通过跟踪入侵行为,达到及时发现系统未知漏洞的目的。

在APT攻击的后续攻击阶段,攻击者成功渗透并潜伏下来后,其主要目的就是窃听网络通信,伺机窃取重要数据。面对隐蔽性极强的APT攻击,深度防御必须利用现有的一切技术手段监控网络中的数据流。对于 APT而言,流出网络边界的数据流量更具危险性,监控传出流量是检测异常行为、防止信息外泄的有效途径。一旦发现有异常数据流出及时阻断,最大限度的减少数据外泄的可能。在此基础上,必须对重要数据的存储和传输进行加密,降低数据泄露的风险。攻击者为了避免暴露,会通过删除日志内容等方式抹除攻击痕迹。因此,系统日志为深度防御提供了亡羊补牢的机会。除了常规的日志审计以外,还应主动监测日志文件的写入,一旦发现异常的写入、删除操作应及时报警。

面对APT攻击,深度防御作为基础性手段,虽然可以应对现有的多样化攻击,但是应对APT多变的攻击方式,仅仅采用深度防御还远远不够,因此动态防御应运而生。

3.2 动态防御

动态防御是指综合利用大数据分析、云计算、邮件动态检测、沙盒等技术,从APT攻击中提取行为特征,自我学习、自我完善的防御方式。APT攻防是最顶端攻防知识的对抗,对抗胜利的关键是快速获取攻击者的知识并转化为防御知识的能力。一个好的防御体系,不是强调自己的无懈可击,而是在新的攻击发起时,能否快速建立起对攻击数据的快速感知、获取、分析、响应的能力。

在APT攻击的前期准备阶段,电子邮件是攻击者利用的成本最低、最有效的手段。在邮件服务器上部署邮件动态检测系统,对邮件内容进行动态扫描,快速隔离威胁邮件,可以有效降低受到APT攻击的风险。一个典型的邮件动态检测系统由三部分组成,入侵威胁检测引擎(ATSE)、动态威胁分析系统(DTAS)和APT扫描过滤器。ATSE负责对邮件做初步检测,提取出可能存在威胁的邮件。通过APT扫描过滤器和DTAS相结合,对可能的威胁邮件进行动态分析和扫描。DTAS通过与云端的威胁分析数据共享,具备动态分析的能力,形成自我学习的邮件检测体系。

防御APT攻击的最大难点在于对攻击行为的检测,而造成这一困难的关键是APT攻击行为的多变性。在APT攻击的入侵实施和后续攻击阶段,孤立地进行恶意代码检测和主机应用保护,对防御APT攻击来说收效甚微。APT攻击是以分布式方式进行的,其行为存在于网络行为的大数据之中。将“沙盒”技术、全流量审计、大数据分析和云计算技术相结合,可以有效检测未知的攻击行为,提升检测效果。

“沙盒”技术与主动防御技术原理截然不同。主动防御发现可疑行为时立即拦截并终止运行,而“沙盒”技术则是发现可疑行为后让程序继续运行,当发现的确是恶意软件时才会将其隔离。“沙盒”让疑似恶意软件的可疑行为在虚拟的环境里充分表演,并记下它的每一个动作;当恶意软件充分暴露了其行为后,“沙盒”执行回滚机制,抹去恶意软件的痕迹,恢复系统到正常状态。利用“沙盒”捕捉并收集APT攻击行为,可以作为大数据分析的基础。

APT攻击的长期潜伏性是最让人头痛的难题之一,令现有的入侵检测手段难以捕捉。长期潜伏的攻击者,其攻击行为在全年中可能只有为数不多的几次,极易被入侵检测系统忽略。全流量审计正好可以弥补常规入侵检测的缺陷。通过对年度网络数据流的全流量审计,能够较容易地发现网络流量中的短时间异常,令长期潜伏性攻击被发现的几率大大增加。

“沙盒”捕捉的攻击行为数据加上全流量审计得到的异常数据,经由大数据分析,形成APT攻击者的知识。大数据包含有各层面、各阶段的全方位信息数据,综合各种微观行为的检测数据,进行深度的宏观分析,从海量数据中提取出攻击者的知识,形成APT攻击行为的知识库。在此基础上,利用云计算具备的资源共享能力,将大数据分析得到的攻击者知识库有效放大,实现APT攻击知识的全面共享和自我更新、自我学习,形成针对APT攻击行为的智慧检测系统。

大数据和云技术共同构成自我学习的动态防御体系,对于APT不断变化的攻击方式形成持续性的防御能力。综合利用各项技术的优势,就能有效应对APT攻击隐蔽性强、持续时间长、手段复杂多变的难题。

4 结束语

APT攻击是全方位的,针对APT攻击的防御必须是体系化的,涉及信息安全的各个层面。面对APT攻击,以深度动态防御(DDD)的思想,综合利用各种防御手段,充分发挥现有技术的优势,不断向攻击者学习,持续完善防御策略,才是应对APT攻击的有效途径。

参考文献

[1] 杜跃进,方鹏,翟立东.APT的本质探讨.电信网技术,2013.11.

[2] 张帅.对APT攻击的检测与防御.信息安全与技术,2011.9.

[3] 张之硕.邮箱服务器APT攻击检测与防御工具的设计及实现.南京大学,2013.5.

[4] 周涛.大数据与APT攻击检测.信息安全与通信保密,2012.7.

[5] 赵金龙,王海晋,张磊.基于云计算安全的APT防御.数字技术与应用,2013.11.

[6] 魏亮.网络与信息安全新趋势与新挑战.电信技术,2013.1.

[7] 钟金鑫.恶意代码二进制程序行为分析关键技术研究.北京邮电大学,2012.6.

[8] 董建伟.2014年APT攻击发展趋势及防御策略调查报告.

, 2014.7.3.

[10] 中国互联网协会反垃圾信息中心.APT攻击新手段 水坑式攻击隐蔽难防. 2013.5.13.

第6篇:网络安全防御知识范文

1人工智能技术的优势分析

1.1具有比较强的学习推理能力

网络环境的治理必须要依靠先进的网络技术,这就需要人工智能技术充分发挥其自身的作用.传统意义上,我们会认为网络安全的保障工作主要是实现预防和控制之间的相互协调,并不会对相关措施的学习和推理能力进行关注,这虽然能解决基本的安全防御问题,但是并不能从根本上对网络安全提供保障.基于传统防治方式的局限性,这就会导致网络信息处理存在较大的不确定性.但是,在应用人工智能技术后,完全可以解决这种弊端,真正意义上实现了网络防御与理论知识的有机结合,使网络防御手段具备了基本的学习和推理能力.同时,我国互联网网民的数量呈现出比较快的增长速度,这也会产生大量的处理数据,增加了网络安全防御的难度系数.人工智能技术在发挥其学习推理能力后,就能够提高信息数据的处理效率,对维护我国的网络环境安全具有重要作用.

1.2强大的模糊信息处理能力

众所周知,人工智能技术在网络安全的防御过程中扮演着重要的角色,这也就决定了人工智能技术的重要价值.人工智能技术应用后,可以充分发挥其自身所具备的模糊信息处理能力,提高传统网络安全防御中我们所面临的处理不确定性和不可知的问题处理能力.我们的网络运营环境基本都是处于比较开放的环境中,所以会使多种数据信息的传播速率不断加快,再加上互联网的沟通和互联功能,这就会使得很多信息无法确定,网络安全的管理工作显得格外重要,在进行对信息分析处理的工作中,运用人工智能技术将会事半功倍,结合不准确以及不确定信息来控制管理网络资源,其信息处理能力颇为出色.

1.3网络防御协助能力比较强

在上文中已经提到,目前所面临的网络环境是呈现复杂状态的,这就是说,我们的网络安全防御的保障工作也是复杂的,是一项系统化的工程.我国的网络环境规模也逐渐的扩大,并且其内在的结构也是更加趋向于复杂,这无形中就给我们的网络安全防御工作提出了更高的要求.为了有效的避免其存在的误区,必须要加强各方面措施的协调、协同、协作,充分实现各个防御环节的共同优势.我认为,人工智能技术应用于网路安全防御中时,需要划分为三个不同的层次,这也就需要我们实现分层次的管理.一般来讲,就是上层管理者对中层管理者实行轮询监督,中层管理者对下层管理者实行轮询监督,从而构建起一个完整的工作体系,这也就能够提升网络安全防御的质量.

1.4计算的成本比较低

传统的网络安全保障体系会在计算过程中耗费大量数据资源,保障的效率也就比较低,这会使整体的网络安全防御成本比较高,不利于相关部门经济效益和社会效益的实现.人工智能技术在网络安全防御中应用后,就有效的规避了传统防御方式的成本高问题,这是因为人工智能技术能够利用大量的先进算法,实现精准的数据开发,对相关的数据进行计算,因此在很大程度上提高了各种资源的利用效率,实现了网络数据的优化配置,这种从成本计算方面有效的降低了软硬件系统的开发成本,为人工智能技术的深度推广奠定了坚实的基础.

2我国的网络安全防御现状分析

我国已经进入互联网信息时代,这主要是得益于互联网技术的迅速发展,同时,人工智能技术也得到了长足的发展,为计算机网络信息资源的共享和配置提供了条件.在这形势大好的基础下,网络信息安全出现了负面状况,严重制约着安全、稳定的网络环境的构建.根据相关部门的统计数据,网络安全问题对世界经济产生了比较严重的负面影响,它会带来严重的经济损失,数额高达七十五亿美元.并且网络安全问题一直都是我们的难点,无法从根本上对其进行治理.并且网络安全问题的发生概率也是比较大的,平均每二十秒就会产生一件网络安全事件,这些事件或大或小,无不对社会稳定产生负面效应.我国接入互联网的时间并不是很长,但是发展的速度确实比较快速的.尤其是在近几年,我国已经步入了互联网高速发展的阶段,互联网已经融入到各行各业,形成了“互联网+”的发展业态,这也就为人工智能技术的发展提供了条件.网络安全问题主要是人为因素所产生的,主要表现在数据信息的泄露,严重破坏了网络环境安全的稳定性和保密性.用户信息在受到非法入侵后,其所有的信息都会被外界所监听,并且其信息资源不能正常的进行访问,多会被非法拒绝或者是访问延迟.基于此,我们完全可以对我国的网络安全现状有一个具体的了解,那么,人工智能技术引入就是大势所趋,也是未来的一个发展方向,我们需要利用人工智能技术将互联网打造成一个完整且安全的网络体系.人工智能在网络安全领域的应用,可以显著的提升规则化安全工作的效率,弥补专业人员人手的不足,未来不管是执行层面还是战略层面,人工智能的应用会更加广泛,网络安全的防御也更加智能.

3人工智能技术在网络安全防御中的具体表现

3.1智能防火墙在安全防御中的应用

我们经常会在电脑系统中看到防火墙的相关设置,这就是人工智能技术在网络安全防御中的初步应用.防火墙技术是一种隔离控制技术,我们可以在一定基础上对其进行预定义安全策略对内外网通信强制访问控制.防火墙技术是一种比较复杂的技术,其自身包含着诸多的子技术,比如包过滤技术和状态监测技术等.包过滤技术主要是在网络层中对数据包进行选择的一种技术,我们可以根据系统的个性化需求对数据包的地址就行分析,最终实现外来信息的检查,防止负面状况的发生.同时,状态监测技术则是基于连接状态下的一种监测机制,它主要是将所有的数据包当做整体数据流,在此基础上,形成一种全新的连接状态,有力的保障了网络环境的安全.最后,相比于传统的防御方法,防火墙技术具有着高度的灵活性和安全性,对网络安全防御具有着重要的作用.

3.2垃圾邮件自动检测技术在安全防御中的应用

得益于互联网信息技术,我们对邮箱的使用频率不断的增加.在实际的工作过程中,我们经常会收到不同类型的垃圾邮件,这对我们的正常生活和工作造成了不必要的损害.邮件已经成为了我们的信息传递的重要沟通桥梁,也是比较正式的沟通方式.但是,在邮件的制作和发送过程中,邮件中存在的漏洞,很可能会被不法分子利用,然后传递不正当的信息,不仅可能会给我们造成经济损失,还肯定给我们造成困扰.人工智能技术应用于网络安全防御中,垃圾邮件自动检测技术就能够发挥其自身的优势,采用智能化的反垃圾邮件系统,有效的避免垃圾邮件进去邮箱的内部系统,能够起到全时段检测的作用.这主要是利用垃圾启发式扫描引擎,对相关的邮件信息进行分析和统计评分,智能化的对垃圾邮件进行拦截或者是删除,这就会很大程度上避免了人为的操作,减少了我们的工作量,这也为网络信息安全提供了保障.

3.3人工神经网络技术在安全防御中的应用

网络安全防御过程中,通过人工神经网络技术就能够对网络安全产生积极的作用,并且能够为网络安全提供比较重要的保障.人工神经网络技术具有多方面的积极意义,它的分辨能力是非常强大的,并且其自身会带有噪音和畸变入侵的分辨模式,能够完全适应网络环境的个性化防御功能.人工神经网络技术是在生物神经网络的基础上发展起来的,这就证明其具有重要的灵活度和创造价值,会具有一定程度的学习能力,并且还会具备强大的数据计算能力,还有对数据信息的储存和共享能力,以上的种种优势都展现出人工神经网络技术的水平.它完全可以在自身基础上建立起完整的时间序列预测模型,对计算机病毒进行有效的识别,使我们能够得到精确的防御结果,为当前我国的网络信息安全防御做出了重要贡献.

结语

综上所述,人工智能技术在网络信息安全防御的过程中具有显著的作用,它能够有效的规避传统防御方式的弊端,为新形势下网络信息安全保障工作做出了重要贡献.总之,人工智能技术在网络安全中的应用是全方位的,是一项系统工程,我们也需要运用综合的方法,比如明确智能防火墙技术、人工神经网络技术、垃圾邮件自动检测技术等在网络安全防御中的应用,为我国的网络安全环境提供基本的理论支撑.

参考文献:

〔1〕李泽宇.人工智能技术在网络安全防御中的应用探析[J].信息通信,2018(1):196-197.

〔2〕吴京京.人工智能技术在网络安全防御中的应用探析[J].计算机与网络,2017,43(14):60-61.

第7篇:网络安全防御知识范文

关键词:计算机网络;网路安全;入侵检测;防火墙

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2012)08-1749-03

Discussion on Computer Network Intrusion Detection Technology

QIU Jing

(Hunan Communication Polytechnic, Changsha 410004, China)

Abstract: With the rapid development of computer network technology, the application of computer network has been very widespread. Therefore, the computer network security has become the major concern of current network managers. This paper mainly analyzes a widely used computer network security technology-intrusion detection technology and effectively incorporates it with firewall technology, which greatly improves the network security defense ability.

Key words: computer network; Network security; intrusion detection; firewall

随着计算机网络技术的飞速发展,其应用领域也变得越来越广泛,几乎渗透到了人们的工作和日常生活当中,给人类的生活带来了重大的改变。但飞速的网络发展给人类带来方便的同时,也带来了很大的网络安全隐患。网络安全问题也变得日益严重,每年因网络安全问题带来的损失巨大,网络病毒的传播、网络钓鱼网站的诱导以及黑客的木马攻击等给广大的网民带来了很大的困扰。因此,网络安全技术成为了当前必须引起重视的问题。传统的网络安全技术主要有防火墙技术、数据加密技术等,这些网络安全技术是一种基于被动的网络安全技术,主要阻止一些来自外部的网络攻击。而入侵检测技术是一种基于主动防御的网络安全技术,能有效的阻止来自网络内部的攻击,有效弥补了传统网络安全技术的不足。

1计算机网络入侵检测概述

1.1入侵检测定义

入侵检测(IDS),是通过监控和收集计算机网络系统中的某些关键点信息,并对这些信息进行归纳分析来检测入侵者的企图。直观的说,就是通过识别入侵行为,了解入侵者的意图和目的,网络管理员根据这些入侵信息做出相应的防范措施,从而免受系统遭受到不必要的损失。因此,它是一种主动防御的安全措施,能够有效的减少系统被入侵的可能性。

1.2入侵检测分类

目前的入侵检测系统主要有两类:基于误用的入侵检测和基于异常的入侵检测。基于误用的入侵检测主要是通过模式匹配方法来检测入侵行为。基于异常的入侵检测主要是通过检测系统当前行为与正常行为存在一定程度的偏差时,就判断系统已受到了攻击。基于误用的入侵检测的优点是检测出已知的攻击准确率高,缺点是不能发现未知攻击。异常检测的优点是可以检测到未知攻击,缺点是误报率较高。

2入侵检测系统结构分析

入侵检测系统的结构主要由四大部分组成:数据收集装置、检测器、知识库、控制器。如图1所示。

数据收集装置主要负责收集系统状态信息的相关数据,收集完成后传递给检测器;检测器主要检测和分析入侵的企图和目的,并发出警报信号;知识库主要提供一些数据信息的支持;控制器通过接收到的警报信号,对其进行分析和研究,做出自动或人工的反应动作,即根据入侵信息来做出相应的防范措施。

3入侵检测系统存在的问题

入侵系统技术虽然是目前应用比较广泛的网络安全防范技术,但还存在着一些问题,主要体现在以下几个方面:

图1入侵检测系统结构示意图

3.1误报和漏报率比较高

当前入侵检测系统的主要问题就是误报和漏报,由于入侵检测系统的检测精度不高,从而增大了误报率和漏报率。基于误用的入侵检测的误报和漏报率虽然相对较低,但它又不能完成对未知攻击的检测;基于异常的入侵检测虽然能够解决对未知攻击的检测这一问题,但它的误报和漏报率比较高,所以都存在着一些不足之处。

3.2准确定位和处理机制存在不足

入侵检测系统只能识别IP地址,并不能对IP地址定位,也就不能识别入侵数据信息的来源。一旦检测出攻击事件,入侵检测系统就通过关闭网络出口以及服务器的某些端口,这样虽然能有效的阻止入侵者的攻击,但同样会影响到其他正常用户的访问,从而缺乏有效的处理机制。

3.3系统性能存在不足

如果服务器在大流量访问的冲击或多IP分片的情况下,很有可能造成入侵检测系统的丢包甚至瘫痪。由于入侵检测主要依赖于已有的一些经验,所以与理想的效果还存在着一些差距。尽管目前的入侵检测方法繁多,但如何将它们成熟的运用起来还是一个很大的挑战,也是需要当前网络安全工作者们深入研究和探讨的重要课题。根据网络安全技术发展的需要,主要研究的方向应当是:入侵检测系统的标准化、各种入侵检测系统的构架、入侵检测系统的智能化以及与其他网络安全技术相结合的运用等。除了完善这些传统的技术参数以外,还需要加强新技术的开发和研究,才能使得该产品保持长久的市场竞争力。

4入侵检测与防火墙结合的应用研究

4.1入侵检测与防火墙的互动运行

设计一个有效的安全系统,至少需要防护、检测和响应三个部分。这三个部分需要实现基于时间的简单关系。也就是要求检测系统在入侵者尚未突破防御阶段就能检测出入侵者的攻击企图,一旦检测成功,响应部分作出相应的处理。这种模式虽然不能确保有效率达到百分之百,但如果检测足够快,响应足够及时准确,防护系统就能在攻击者入侵系统之前,及时发现并作出相应的保护措施,这样就能做到对整个系统安全的有效防御。我们可以通过防火墙一类的手段来做防护,入侵检测手段来做检测,当网络系统得知入侵检测系统检测到有攻击者入侵时,便会作出相应的反应,这时可以由系统自动或网络管理员手动的方式来针对入侵信息作出有效的防御。也就是说,入侵检测与防火墙的互动运行,可以实现一个比较理想的安全防范体系,有效弥补了传统安全技术不足。其互动逻辑图如2所示。

图2互动逻辑示意图

4.2入侵检测与防火墙结合的设计框架

首先,我们来设计检测器设置的位置,入侵检测既可以放在防火墙之外也可以放在防火墙之内。例如图3给出了将IDS放在防火墙之内的设置。

图3 IDS置于防火墙之内示意图

在设计的过程当中,并不只是将入侵检测系统和防火墙系统进行简单的叠加,而是结合两者的功能和特点来建立一个有效的网络安全防范系统。可以通过结合两者功能的优点,互相弥补其不足,由入侵检测系统来辅助防火墙系统,具体设计如图4所示。

图4 IDS与防火墙结合设计示意图

5总结

入侵检测技术虽然在网路安全技术中是一项非常重要的技术手段,但将其单独的运用在网络安全防范系统当中,存在着很多的不足之处。因此,应当将防火墙技术与入侵检测系统结合互动的使用,这样的组合比以前单一的技术都有了较大的提高,网络的防御安全能力大大提高,防御系统才能成为一道更加坚固的围墙。

参考文献:

[1]胡振昌.网络入侵检测原理与技术[M].北京:北京理工大学出版社,2005.

[2]郑晓霞. BP网络安全技术的研究[J].电脑知识与技术,2009,5(35):9947-9951.

第8篇:网络安全防御知识范文

信息技术的飞速发展,带动了互联网的普及,而伴随着互联网开发性和便捷性的日渐凸显,网络安全问题也随之产生,并且迅速成为社会发展中一个热门话题,受到了越来越多的重视。自2010年Google公司受到黑客攻击后,APT攻击成为网络安全防御的主要对象之一。文章对APT攻击的概念和特点进行了讨论,结合其攻击原理研究了对于网络安全防御的冲击,并提出了切实可行的应对措施。

关键词:

APT攻击;网络安全防御;冲击;应对

前言

在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比较敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。

1APT攻击的概念和特点

APT,全称AdvancedPersistentThreat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。

2APT攻击对于网络安全防御的冲击

相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、ZeroAccess等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。

3APT攻击的有效应对

3.1强化安全意识

在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。

3.2填补系统漏洞

在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。

3.3落实身份认证

在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。

3.4构建防御机制

应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。

4结束语

总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。

作者:李杰 单位:九江职业大学

参考文献

[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.

[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.

第9篇:网络安全防御知识范文

建立完善中国特色的网络空间国家利益与理论、政策、法规体系,倡导和平共建、和平利用国际信息网络空间的时代主旋律

网络战已经成为影响社会心理的重要手段,成为舆论交锋的新战场,多元文化的角力场。我国应对网络战争,一定要有自己的网络空间话语权。充分利用好大规模网络这一第四媒体,发挥好网络心理战作用,利用好网络电视、电话、数据三网合一的现代网络,利用好手机、博客、播客、微博等多功能相互融合的功能网络,运用网络信息的快速传播瞬间放大机理,用正面信息影响网络世界,以利达成政治、军事目的。

网络是中性的,谁利用得好,他就为谁服务。被称作“一筐水果引发革命” 的中东、北非动荡局势,网络就承担了重要角色,专家为其总结了一个路线图:街头小贩自焚――维基揭秘揭露总统贪腐――社会舆论发酵――网络“社交平台”舆情扩散――民众走向街头――安全局势失控――向周边国家辐射――西方大国插手――多米诺骨牌效应――剑指利比亚。这一例子充分折射出了网络安全对国家稳定、国家安全的极端重要性。

网络空间是人类共同的财富,它的迅速发展是国际社会共同努力创造的成果。如何建设、利用、保卫它?尤其是如何应对网络战?各国都会有自己的理念。应该说美国政府总体网络战略是攻防兼备。美国网络司令部司令基思・亚历山大提议当局授权该机构在全球范围展开网络攻击,采取“先发制人”打击策略,以便有效维护美国网络安全。美国空军参谋长的网络战特别助理、有“网战教母”之称的拉尼・卡斯在一次会议上演讲认为“就像空战一样,网络空间,作为一个新的作战领域,当然是进攻优先。如果仍然采取守势,则为时太晚。如果不能统治网络,也就不能统治其他作战领域。”

我国应对网络战,应该确立什么样理念、思想、理论?应该确立什么样的政策、法规?我认为,首先应遵循《联合国》和其他国际公认的基本准则,建立并完善中国特色的网络空间国家利益与理论,建立自己的网络战理论,形成我国自己特色的网络空间政策、法规体系,向世界表明中国构建和谐“网络空间”、坚固“网络边防”、维护“网络”的原则立场。

在应对网络战,维护网络空间国家、利益和安全的问题上,应依据联合国、国际电信联盟有关决议和相关国际公约,联合世界各种进步力量,积极倡导和平共建、和平利用网络空间的时代主旋律,让网络世界有一个健康、有序的生存、生活环境。

打造中国自己的安全可信网络环境,把主动防御和纵深防御相结合,构建具有“网络、国家利益”保障能力的和谐生态网络边防

网络空间是网络技术与运用人群和谐共享的新兴空间,是网络实体与网络精神合一的共同家园。应对网络战,就应该从网络技术和人文精神两方面入手,打造中国自己的安全可信网络环境,研发自己的可信软件,研制自己的可信系统,构建具有“网络、国家利益”保障能力的和谐生态网络空间。

互联网起源于美国军方实验室,国际互联网的根服务器也大多控制在美国人手中,支撑网络的windows等操作系统也是美国研发的,因此,美国在互联网技术上与其他国家相比具有得天独厚的优势。同时,在有线、无线综合网络攻防技术方面,美国也占有绝对优势。美军“舒特”系统就是一个典型事例,它能实施信号层次的能量压制、网络层次的协议攻击、信息层次的信息欺骗等行动,实现了电子战、网络战、硬摧毁等多种攻击手段高度融合,能综合运用多种手段实施体系破击的军事对抗行动。

面对形形的网络攻击,世界各国越来越感到维护自己网络空间安全与的重要性,都希望拥有自己国家的安全可信网络生存环境。

可信网络概念是学术界20世纪70年代提出的。之后,软、硬件安全可信性研究发展很快。2005年美国国家软件研究中心的《软件2015:确保美国安全及竞争力的部级软件战略》,认为软件可信性是未来研究中最重要的核心问题。

“魔高一尺,道高一丈”,我国作为一个大国,为应对网络战,应该构造自己的安全可信网络环境。近几年,科技部、国家自然科学基金委已经投入很大资金,支持开展了可信软件、可信计算平台等研发工作,研制出了我国自主产权的“龙芯”芯片等核心硬件。围绕网络安全监控预警、入侵防御、应急恢复等构建立体防御体系,把主动防御和纵深防御相结合,以保护我国信息基础设施、核心信息系统为目标,为打造可信网络空间,赢得网络空间防御主动权正在做出积极努力。

强化网络空间安全培训机制,形成网络防御整体能力,用人民战争思想打赢网络战争

一是要形成国民性网络安全防范文化氛围。通过强化网络空间安全培训机制,从网络空间安全知识普及入手,形成初、中、高三级培训机构,让广大网民清醒地认识到保守秘密的重要性和网络泄密的可能性,让他们知道,网络一网通天下,当浏览网页或与朋友网上聊天时,很可能不知不觉就被“对方”牢牢“锁定”,成了“网谍”的猎取目标。“网络战士”有可能使用病毒、木马、黑客软件等手段,千里之外就能获取网络计算机中的各种隐私与秘密。这种隐藏在计算机屏幕后边的战斗时时都在进行,它是网络战的重要内容。

二是形成多层次、多部门、多要素联合网络防御整体能力。比如,可以借鉴美国“网络风暴”演习的经验做法,常态化的组织部级、地方级、行业级联合网络防御整体演习,以全面检验国家、行业网络战联合防御整体筹划能力和实战能力。

美国“网络风暴”演习始于2006年,每两年举行一次,主要是检验美国网络安全和应急能力。2010年又举行了“网络风暴Ⅲ”演习,模拟的是一场针对美国关键基础设施的大规模网络攻击,目的在于检验美国重要部门遭大规模网络攻击时的协同应对能力。演习参与者有数千人,分别来自国土安全部、商务部、国防部、能源部、司法部、交通部和财政部等7个内阁政府级部门,金融、化学、通信、水坝、防务、信息技术、核能、交通和水资源行业,11个州的60家私营企业,同时还有澳大利亚、加拿大、法国、德国、匈牙利、意大利、日本、英国等12个国际伙伴。

三是要从机制、体制、技术、管理等多要素、多层次、多维度上提前运筹实施,把主动防御和纵深防御相结合,制定我国网络空间安全战略、网络战战略,用人民战争思想打赢网络战争。

凡事预则立,不预则废。

应对网络战是一个体系对抗问题,涉及技术、人才、政策、体制、管理、训练、战法等诸多要素,涉及军事、政治、经济、外交、文化、科技诸领域,涉及中央、地方,行业、部门,领导、群众,战略、战术多层次多方面,我们必须统筹兼顾,内外兼修,苦练内功,运用好人民战争思想,就一定能获得网络空间整体防御主动权,打赢未来网络战。