首頁 > 文章中心 > 網絡安全主動防護

      網絡安全主動防護

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全主動防護范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

      網絡安全主動防護范文第1篇

      關鍵詞:網絡安全主動防御體系;網絡攻擊

      中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 11-0000-01

      Discussion on Network Security Attacks New Trend and Defense Technology

      Wang Zhigang

      (Guangzhou Institute of Geography,Guangzhou510070,China)

      Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.

      Keywords:Network security;Active defense system;Network attacks

      一、引言

      近幾年來,隨著信息時代的到來,分布式網絡系統的應用也越來越廣泛,網絡受攻擊的可能性也隨之提高,傳統網絡安全防御技術已不能滿足人們的需要,主動防御體系能夠實時發現網絡攻擊行為,預測和識別未知的攻擊,并且采取各種技術阻止攻擊行為以便提高本地網絡安全性能[1]。

      二、網絡安全攻擊新趨勢

      隨著人們對網絡的利用,大規模的網絡應用系統出現在人們的日常生活中,網絡安全所遭受的威脅和攻擊呈現出了新的趨勢:

      (一)網絡安全遭受的攻擊具有自動化

      隨著科技的進步,網絡編程技術迅速發展,使用人數迅速增多,網絡攻擊已經不是編程高超的黑客們的專利,人們開發出了許多網絡自動攻擊工具,使得網絡攻擊能夠不間斷的自動化進行,對現代網絡安全的危害越來越大,造成很多不必要的損失。

      (二)網絡安全遭受的攻擊呈現智能化

      網絡安全所遭受的攻擊自動化的提高,隨之而來的就是攻擊智能化。網絡安全攻擊者采用更加先進的編程思想和方法,編制出許多智能化攻擊工具,這些智能化工具能夠更加敏銳的發現網絡應用系統的漏洞,通過遺傳變異,產生出新的病毒,很難通過現有的病毒庫特征檢測出來,對網絡應用產生的危害是無盡的。

      鑒于網絡安全所受到的攻擊技術大規模的提高,目前現有的傳統防御技術已經不能應對,因此在網絡中實施主動防御體系已成為大勢所趨[2]。

      三、網絡安全主動防御體系

      與傳統的網絡安全防御技術相比,主動防御體系是專門根據現代網絡的攻擊特點而提出的,該方法不僅是一種防御技術,更是一種架構體系。主動防御體系的前提是保護網絡系統的安全,采取包含由傳統的網絡安全防護技術和檢測技術,以及具有智能化的入侵預測技術和入侵相應技術而建立,具有強大的主動防御功能。

      (一)入侵防護技術

      入侵防護技術在傳統的網絡防御系統中已經出現,現在又作為主動防御技術體系的基礎而存在,其包括身份認證、邊界控制、漏洞掃描和病毒網關等實現技術。入侵防護的最主要的防護技術方法包括防火墻和VPN等。其中VPN是加密認證技術的一種,對網絡上傳送的數據進行加密發送,防止在傳輸途中受到監聽、修改或者破壞等,使信息完好無損的發送到目的地。入侵防護技術是主動防御體系的第一道屏障,與入侵檢測技術、入侵預測技術和入侵響應技術的有機組合,實現對系統防護策略的自動配置,系統的防護水平肯定會大大的提高。

      (二)入侵檢測技術

      在主動防御技術體系中,入侵檢測技術可以作為入侵預測的基礎和入侵響應的前提而存在。入侵檢測是網絡遭受攻擊而采取的防御技術,它發現網絡行為異常之后,就采用相應的技術檢測網絡的各個部位,以便發現攻擊,檢測技術具有承前啟后的作用。就現代來講,檢測技術大概包括兩類:一類基于異常的檢測方法。該方法根據通過檢測是否存在異常行為,判斷是否存在入侵行為,漏報率較低,但是又由于檢測技術難以確定正常的操作特征,誤報率也很高;二類基于誤用的檢測方法。該方法的主要缺點是過分依賴特征庫,只能檢測特征庫中存在的入侵行為,不能檢測未存在的,漏報率較高,誤報率較低。

      (三)入侵預測技術

      入侵預測技術是主動防御體系區別于傳統防御的一個明顯特征,也是主動防御體系的一個最重要的功能。入侵預測體現了主動防御的一個的很重要特點:網絡攻擊發生前預測攻擊行為,取得對網絡系統進行防御的主動權。入侵預測在攻擊發生前預測將要發生的入侵行為和安全狀態,為信息系統的防護和響應提供線索,爭取寶貴的響應時間。現在存在的入侵預測技術主要采取兩種不同的方法:一是基于安全事件的預測方法,該方法主要通過分析曾經發生的攻擊網絡安全的事件,發現攻擊事件的相關規律,以便主動防御體系能夠預測將來一段時間的網絡安全的趨勢,它能夠對中長期的安全走向和已知攻擊進行預測;二是基于流量檢測的預測方法,該方法分析網絡安全所遭受攻擊時網絡流量的統計特征與網絡運行的行為特征,用來預測攻擊的發生的可能性,它能夠對短期安全走向和未知攻擊進行預測。

      (四)入侵響應技術

      主動防御體系與傳統防御的本質區別就在于主動防御對網絡入侵進行實時響應。主動防御體系在網絡入侵防御中主動性的具體表現就是入侵響應技術,該技術用來對預測到的網絡攻擊行為進行處理,并將處理結果反饋給網絡系統,將其記錄下來,以便將來發生相同事件時進一步提高網絡系統的防御能力,也可以對入侵行為實施主動的影響,中最重要的入侵響應技術包括:入侵追蹤技術、攻擊吸收與轉移技術、蜜罐技術、取證技術和自動反擊技術。

      四、結束語

      主動防御技術作為一門新興的技術,還存在一些尚未解決的難點問題,隨著遺傳算法和免疫算法和神經網絡技術等新的概念引入到入侵檢測技術中以來,通過對主動防御技術的深入探索研究,主動防御技術將逐步走向實用化,必將在網絡安全防御領域中得到廣泛的應用。

      參考文獻:

      網絡安全主動防護范文第2篇

      關鍵詞:大數據;網絡安全體系;構建

      隨著近年來網絡信息技術的快速發展,基于互聯網技術基礎上的信息化應用更加普遍和深入。大數據技術和方法作為信息技術在數據信息處理領域的應用,給數據信息的處理和使用提供了便捷強化了網絡信息技術的價值和功能。但在實際的應用過程中發現,安全性問題是對于大數據積極功能的發揮而言,擁有安全的網絡環境至關重要,尤其是在當前信息傳播范圍普遍擴展的情況下,如何保障數據資源的安全性成為各方高度關注的問題。

      一、大數據背景下網絡系統安全體系的框架及功能

      在大數據框架內,相關主體所面臨的數據安全威脅主要是高級持續性威脅(AdvancedPersistentThreat,APT)。所謂的APT是指黑客為了竊取核心數據資料,而針對特定網絡用戶所發動的攻擊性或侵襲性行為,是為了達到某種商業目的而采取的非法行為。對于大數據用戶來說,要想有效地防控APT,就需要構建更加全面的大數據分析系統來及時發現可能存在的安全性問題。首先,從框架層面來看,為了有效應對APT攻擊,網絡系統安全體系的框架主要包括網絡系統安全防護、網絡系統安全檢測和網絡系統安全防御三部分內容,實現對網絡系統安全問題的有效防范與抵御。其次,從功能層面來看,網絡系統安全體系能夠全面地檢測出網絡系統中出現的異常行為的計算機運行流程,識別網絡中傳輸的密文中所存在的異常流量文件,進而高效地預防信息被竊取,同時,該體系還能夠對用戶的虛擬機進行監視,從而有效識別長期潛伏的APT攻擊,提升網絡運行的效果。

      二、大數據背景下網絡系統安全體系的具體構建

      網絡系統安全體系可以進一步分解為安全防護、安全檢測和主動防御三個方面,這些系統的設計也是大數據背景下網絡系統安全體系構建需要遵循的策略。

      (一)網絡系統安全防護設計

      網絡系統安全防護設計主要是通過計算機安全防護級別的設定來限制計算機用戶的訪問權利,從而將那些存在威脅性因素的內容隔離出來。在實際的設計過程中,系統會根據相應的標準對內部現有的資源進行安全防護級別的劃分,并賦予相應級別用戶的訪問權限,確保數據的安全。換而言之,網絡系統安全防護設計的主要目的在于借助加密和數據訪問權限的設置,來對數據進行差異化的管理,防范APT的產生。

      (二)網絡系統安全檢測設計

      網絡系統安全檢測設計主要是通過寬時間域數據關聯分析和寬應用域事件關聯分析來保證安全系統中集成入侵檢測系統的實時運行。同時,在針對計算機核心服務器檢測的過程中,會通過蜜罐技術等技術手段來建立時刻監控旁路誘騙的機制,實現對系統內可能存在的潛在攻擊進行誘惑、捕捉,及時發現和消除安全患。在網絡系統安全檢測設計中,最關鍵的技術性手段在于寬時間域數據關聯分析和寬應用域事件關聯分析,而寬時間域數據關聯分析是從較長的時間跨度內對APT攻擊可疑行為進行全面的記錄,據此進行數據方面的深度分析,更加精準地掌握APT的相關信息,并對其進行有效的網絡識別,確保網絡的安全運行。

      (三)網絡系統主動防御設計

      在網絡安全體系中,僅僅識別和防范APT供給是不夠的,當發現真正的攻擊行為產生以后,要系統應當及時采取相應的應對策略,確保網絡系統安全,而這就是網絡系統主動防御設計的功能。在網絡系統受到攻擊或者疑似攻擊時,系統會從全網的視角出發對海量的網絡數據信息進行篩查,從而捕捉到APT攻擊的相關信息,并對攻擊問題進行診斷,進而構建APT攻擊反情報體系,實現主動防御的目的。

      三、大數據背景下網絡安全體系的具體應用

      網絡安全體系構建的主要目的在于實際應用,并且體系構建的持續完善需要通過應用效果的反饋得以進行。因此,在關注大數據背景下網絡安全體系構建的同時,要注意對具體應用情況的分析和總結,為體系的不斷發展提供可靠的支持。

      (一)網絡安全體系在攻擊溯源方面的應用網絡安全攻擊溯源技術是大數據背景下網絡安全體系中的基本組成部分,也是確保網絡安全體系運行效果的有效途徑。網絡攻擊的分析主要是從關鍵內核結構診斷、文件、進程等方面入手對圍繞整個系統和網絡流量進行輔分析。同時,安全體系中的安全攻擊描述模型會根據大數據系統反饋的信息進行相關模型的構建,并針對模型分析結果快速構建相應的關聯性分析結果,從而便于更準確地識別和定位攻擊點,為接下來的安全體系防范措施的更新提供強有力的支持。

      (二)網絡安全體系在數據分析方面的應用大數據背景下的網絡安全體系包含龐大的數據收集、分析功能,為大數據技術的深入應用提供必要的信息支持。一般而言,在網絡運行過程中,系統會產生大量包括訪問網站在內的各類系統日志,這些信息是對用戶真實使用情況的記錄,能夠為網絡行為決策提供翔實的信息支持。在網絡安全體系中,針對日志類數據分析功能的子系統可以對各類系統日志進行深入的信息分析和數據價值挖掘,從而輸出能夠為設計人員或者決策人員所理解的數據分析結果,從而實現數據的最大化利用。并且,在網絡安全體系框架內,數據的存儲、傳輸和使用等均在一個安全的環境下實現,從而避免了數據遭受竊取、篡改等非法入侵性威脅。

      網絡安全主動防護范文第3篇

      從本質上來說,網絡不但在企業處理各種人事與資產管理中起著重要的作用,其對于對外進行業務拓展,優化企業資源配置上也有重要幫助。但是網絡安全問題一直是影響企業信息安全,制約企業經濟效益提升的主要因素。因此,加強網絡安全風險評級技術的研究,提高網絡安全系數具有極其重要的現實意義。

      【關鍵詞】網絡安全 風險防控 技術

      目前,國外有關學者已經對網絡安全風險防控進行了相關理論研究,結合我國網絡安全的現狀,對我國制定網絡安全風險防控策略也具有現實指導意義,并且在此基礎上需要更多的創新形式,來進行網絡安全風險的防控工作,最終實現網絡安全風險防控目標。

      1 網絡安全風險的特點

      1.1 可預測性

      從理論角度上講,個別風險的發生是偶然的,不可預知的,但通過對大量風險的觀察研究發現,風險往往呈現出明顯的規律性。網絡安全風險預測是網絡安全領域一個新興的研究熱點和難點,是預防大規模網絡入侵攻擊的前提和基礎,同時也是網絡安全風險感知過程中的一個必不可少的環節。為此,研究者建立了實時網絡安全風險概率預測的馬爾可夫時變模型,并基于此模型,給出了網絡安全風險概率的預測方法。這說明網絡安全風險呈現出規律性特征,借助于科學模型以及數理統計等方法,可在此基礎上進行預測性分析,這也為我們發現、評估、預測、規避網絡安全風險提供了理論支撐。

      1.2 難以識別性

      網絡安全風險與其他風險相區別的顯著特征在于它的載體依附性,網絡安全風險依附于網絡,產生于網絡,而網絡的復雜性、蔓延性、不可預測性特征也決定了網絡安全風險的難以識別。網絡安全風險廣泛存在于計算機網絡的各個層面,同時也潛伏在網絡使用的各個時期,由于網絡的虛擬性特征明顯,決定了網絡安全風險漏洞的識別是一項紛繁復雜的工作,需要對網絡整體進行篩選和發現,網絡安全風險的難以識別性使得網絡安全風險防控的成本增加。

      1.3 交互性

      互聯網作為平等自由的信息溝通平臺,信息的流動和交互是雙向式的,信息溝通雙方可以與另一方進行平等的交互。安全風險相伴互聯網互生,并且呈現出不同領域內互為交織的特點。例如,網絡一方面使得金融機構拓寬了業務范圍,但同時以網絡為中介的交易風險也增大,使其成為我國社會風險防控的重要組成部分。

      2 網絡安全風險防控技術分析

      2.1 防火墻技術

      隨著人們網絡安全和防范意識的提高,網絡安全技術的研發速率也不斷增加,基本上實現了對多數網絡安全問題的防護與處理。尤其是在一些企業單位,為了保證內部信息安全,采用了多種安全防護技術,其中最為常用的是防火墻技術。設置防火墻后,能夠對對網絡上的訪問信息進行掃描和檢查,一旦檢測到非法的,或者未授權的訪問信息時,防火墻的安全防護系統啟動,自動清除這些非法訪問信息,以此保證網絡內外安全。從防火墻的工作原理上看,它屬于被動式安全防護技術,即只有非法或未授權信息出現時,才能發揮安全保護作用。

      2.2 網絡掃描技術

      在網絡安全風險評估中,最常用的技術手段就是網絡掃描技術。網絡掃描技術不僅能夠實時監控網絡動態,而且還可以將相關的信息自動收集起來。近年來,網絡掃描技術的使用更為廣泛和頻繁,相對于原有的防護機制來說,網絡掃描技術可以使網絡安全系數有效的提升,從而將網絡安全風險明顯的降低。由于網絡掃描技術作為一種主動出擊的方式,能夠主動的監測和判斷網絡安全隱患,并第一時間進行處理和調整,對惡意攻擊起到一個預先防范的作用。

      3 網絡安全風險防控策略

      3.1 完善應急預案設計

      網絡安全風險具有不確定性,最典型的就是它的發生時間不固定,因此,做好網絡安全風險防控最重要的策略就是將網絡風險防控工作常態化。網絡安全風險防控需要一整套切實可行的、邏輯上具有連續性的預案設計,即網絡安全政策的建設。完整的網絡安全政策建設應包括以下幾個方面的內容:網絡安全風險的收集、網絡安全風險的分析研判、網絡安全的漏洞識別、網絡安全漏洞/脆弱點強化、網絡安全風險分層面控制、網絡安全風險點對點消除。

      3.2 主動配合行業監管

      目前,部分行業由于行業的特殊性質或者不愿意公開等理由,使得部分行業的操作處于不透明狀態。雖然行業有其自身保護機密不被侵犯的權利,但是這種不透明化也會給風險的防控設置阻礙。網絡安全風險防控與對象有著緊密聯系,針對不同行業的不同特點,防控的策略也不盡相同,因此,行業要實現網絡安全風險防控效果的最大化就應主動配合國家和政府的行業監管,使行業內能夠做到透明化的操作實現透明化。

      3.3 強化行業部門協作

      網絡安全風險防控是一個系統工程,需要各行各業以及行業的各個部門實現全方位的協作。而現實中網絡安全風險有時候也是由于信息傳遞滯后、上下級信息傳遞阻礙或者行業、部門不合作造成的,而它的存在不僅會造成網絡安全事故的發生,也會帶來一系列連鎖反應,事故得不到及時解決,會使得網絡安全風險持續存在并且持續升高,造成更加嚴重的后果。各個行業或者部門要想打破這種阻礙信息共享的障礙,必須加強溝通對話,在協調各方利益的基礎上,共謀網絡安全風險防控的策略框架。

      4 結語

      總而言之,網絡安全風險防控是當前社會的熱點議題。網絡技術的發展不僅給現代社會帶來巨大便利,同時也使得網絡攻擊日趨常態化,從而引發了一系列的網絡犯罪問題。只有網絡安全,國家才能安全。進行網絡安全風險的防控需要進行風險原因分析,把握網絡安全風險級別,識別風險漏洞。

      參考文獻

      網絡安全主動防護范文第4篇

      關鍵詞:計算機網絡,防護技術,研究

       

      隨著高新技術的不斷發展,計算機網絡已經成為我們生活中所不可缺少的概念,然而隨之而來的問題----網絡安全也毫無保留地呈現在我們的面前,不論是在軍事中還是在日常的生活中,網絡的安全問題都是我們所不得不考慮的,只有有了對網絡攻防技術的深入了解,采用有效的網絡防護技術,才能保證網絡的安全、暢通,保護網絡信息在存儲和傳輸的過程中的保密性、完整性、可用性、真實性和可控性,才能使我們面對網絡而不致盲從,真正發揮出網絡的作用。

      一、計算機網絡防護技術構成

      (一)被動防護技術

      其主要采用一系列技術措施(如信息加密、身份認證、訪問控制、防火墻等)對系統自身進行加固和防護,不讓非法用戶進入網絡內部,從而達到保護網絡信息安全的目的。這些措施一般是在網絡建設和使用的過程中進行規劃設置,并逐步完善。因其只能保護網絡的入口,無法動態實時地檢測發生在網絡內部的破壞和攻擊的行為,所以存在很大的局限性。

      ( 1 )信息保密技術

      密碼技術是網絡安全最有效的技術之一, 信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。它通過信息的變換或編碼,將敏感信息變成難以讀懂的亂碼型信息,以此來保護敏感信息的安全。在多數情況下,信息加密是保證信息機密性的惟一方法。信息加密的主要目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。

      網絡加密常用的方法有:鏈路加密、端點加密和節點加密3種。密碼體制主要有分組密碼體制和序列密碼體制。論文參考網。

      ( 2 ) 信息認證技術

      認證技術是網絡安全的一個重要方面,屬于網絡安全的第一道防線。其認證機制是接收者接收信息的同時還要驗證信息是否來自合法的發送者,以及該信息是否被篡改過,計算機系統是基于收到的識別信息識別用戶。認證涉及多個步驟:收集認證信息、安全地傳輸認證信息、確定使用計算機的人(就是發送認證信息的人)。其主要目的是用來防止非授權用戶或進程侵入計算機系統,保護系統和數據的安全

      其主要技術手段有:用戶名/密碼方式;智能卡認證方式;動態口令;USB Key認證;生物識別技術。

      ( 3 ) 訪問控制技術

      訪問控制是保證網絡安全最重要的核心策略之一,是一種基于主機的防護技術。訪問控制技術通過控制與檢查進出關鍵服務器中的訪問,保護服務器中的關鍵數據,其利用用戶身份認證功能,資源訪問權限控制功能和審計功能來識別與確認訪問系統的用戶,決定用戶對系統資源的訪問權限,并記錄系統資源被訪問的時間和訪問者信息。其主要目的是保證網絡資源不被非法使用和訪問。

      其主要方式有:自主訪問控制、強行訪問控制和信息流控制。

      ( 4 ) 防火墻技術

      防火墻是一種網絡之間的訪問控制機制,它的主要目的是保護內部網絡免受來自外部網絡非授權訪問,保護內部網絡的安全。

      其主要機制是在受保護的內部網和不被信任的外部網絡之間設立一個安全屏障,通過監測、限制、更改、抑制通過防火墻的數據流,盡可能地對外部網絡屏蔽內部網絡的信息和結構,防止外部網絡的未授權訪問,實現內部網與外部網的可控性隔離,保護內部網絡的安全。

      防火墻的分類主要有:數據包過濾型防火墻、應用層網關型防火墻和狀態檢測型防火墻。

      (二)主動防護技術

      主動防護技術主要采取技術的手段如入侵取證、網絡陷阱、入侵檢測、自動恢復等,能及時地發現網絡攻擊行為并及時地采取應對措施,如跟蹤和反攻擊、設置網絡陷阱、切斷網絡連接或恢復系統正常工作。實現實時動態地監視網絡狀態,并采取保護措施,以提供對內、外部攻擊和誤操作的實時保護。

      ( 1 )入侵取證技術

      入侵取證技術是指利用計算機軟硬件技術,按照符合法律規范的方式,對計算機網絡入侵、破壞、欺詐、攻擊等犯罪行為進行識別、保存、分析和提交數字證據的過程。

      入侵取證的主要目的是對網絡或系統中發生的攻擊過程及攻擊行為進行記錄和分析,并確保記錄信息的真實性與完整性(以滿足電子證據的要求),據此找出入侵者或入侵的機器,并解釋入侵的過程,從而確定責任人,并在必要時,采取法律手段維護自己的利益。

      入侵取證技術主要包括:網絡入侵取證技術(網絡入侵證據的識別、獲取、保存、安全傳輸及分析和提交技術等)、現場取證技術(內存快照、現場保存、數據快速拷貝與分析技術等)、磁盤恢復取證技術、數據還原取證技術(對網上傳輸的信息內容,尤其是那些加密數據的獲取與還原技術)、電子郵件調查取證技術及源代碼取證技術等。

      ( 2 ) 網絡陷阱技術

      網絡陷阱技術是一種欺騙技術,網絡安全防御者根據網絡系統中存在的安全弱點,采取適當技術,偽造虛假或設置不重要的信息資源,使入侵者相信網絡系統中上述信息資源具有較高價值,并具有可攻擊、竊取的安全防范漏洞,然后將入侵者引向這些資源。同時,還可獲得攻擊者手法和動機等相關信息。這些信息日后可用來強化現有的安全措施,例如防火墻規則和IDS配置等。

      其主要目的是造成敵方的信息誤導、紊亂和恐慌,從而使指揮決策能力喪失和軍事效能降低。論文參考網。靈活的使用網絡陷阱技術可以拖延攻擊者,同時能給防御者提供足夠的信息來了解敵人,將攻擊造成的損失降至最低。

      網絡陷阱技術主要包括:偽裝技術(系統偽裝、服務偽裝等)、誘騙技術、引入技術、信息控制技術(防止攻擊者通過陷阱實現跳轉攻擊)、數據捕獲技術(用于獲取并記錄相關攻擊信息)及數據統計和分析技術等。

      ( 3 ) 入侵檢測技術

      入侵檢測的基本原理是從各種各樣的系統和網絡資源中采集信息(系統運行狀態、網絡流經的信息等),對這些信息進行分析和判斷,及時發現入侵和異常的信號,為做出響應贏得寶貴時間,必要時還可直接對攻擊行為做出響應,將攻擊行為帶來的破壞和影響降至最低。它是一種主動的入侵發現機制,能夠彌補防火墻和其他安全產品的不足,為網絡安全提供實時的監控及對入侵采取相應的防護手段,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。入侵檢測系統已經被認為是維護網絡安全的第二道閘門。

      其主要目的是動態地檢測網絡系統中發生的攻擊行為或異常行為,及時發現攻擊或異常行為并進行阻斷、記錄、報警等響應,彌補被動防御的不足之處。

      入侵檢測技術主要包括:數據收集技術、攻擊檢測技術、響應技術。

      ( 4 ) 自動恢復技術

      任何一個網絡安全防護系統都無法確保萬無一失,所以,在網絡系統被入侵或破壞后,如何盡快恢復就顯得非常關鍵了。這其中的一個關鍵技術就是自動恢復技術,他針對服務器上的關鍵文件和信息進行實時地一致性檢查,一旦發現文件或信息的內容、屬主、時間等被非法修改就及時報警,并在極短的時間內進行恢復。論文參考網。其性能的關鍵是資源占有量、正確性和實時性。

      其主要目的是在計算機系統和數據受到攻擊的時候,能夠在極短的時間內恢復系統和數據,保障系統的正常運行和數據的安全。

      自動恢復技術主要包括:備份技術、冗余技術、恢復技術、遠程控制技術、文件掃描與一致性檢查技術等。

      二、計算機網絡防護過程模型

      針對日益嚴重的網絡安全問題和愈來愈突出的安全需求,人們在研究防黑技術的同時,認識到網絡安全防護不是一個靜態過程,而是一個包含多個環節的動態過程,并相應地提出了反映網絡安全防護支柱過程的P2DR模型,其過程模型如圖1所示。

      圖1 P2DR模型體系結構圖

      其過程如下所述:

      1.進行系統安全需求和安全風險分析,確定系統的安全目標,設計相應的安全策略。

      2.應根據確定的安全策略,采用相應的網絡安全技術如身份認證技術、訪問控制、網絡技術,選擇符合安全標準和通過安全認證的安全技術和產品,構建系統的安全防線,把好系統的入口。

      3.應建立一套網絡案例實時檢測系統,主動、及時地檢測網絡系統的安全漏洞、用戶行為和網絡狀態;當網絡出現漏洞、發現用戶行為或網絡狀態異常時及時報警。

      4.當出現報警時應及時分析原因,采取應急響應和處理,如斷開網絡連接,修復漏洞或被破壞的系統。

      隨著網絡技術的不斷發展,我們的生活中越來越離不開網絡,然而網絡安全問題也日趨嚴重,做好網絡防護已經是我們所不得不做的事情,只有采取合理有效的網絡防護手段才能保證我們網絡的安全、保證信息的安全,使我們真正能夠用好網絡,使網絡為我們的生活添光添彩。

      網絡安全主動防護范文第5篇

      1.1概述

      構建積極主動的網絡安全態勢感知體系,目的是實現更主動、能力更強的網絡威脅感知。在安全態勢感知的三個層次上,態勢理解和態勢預測除了因威脅數據種類和數量更多所帶來的集成、融合與關聯分析壓力以及評估內容的增多,在關鍵方法與技術上沒有太大變化,最大的區別來自于態勢察覺層次即傳感器網絡的不同。由于要進行有目標、有針對性的數據獲取,需要在理想狀態下實現對網絡攻擊行為的全程感知,因而建立主動探測與被動監測相結合的傳感器網絡非常關鍵。

      1.2體系結構

      積極主動的網絡安全態勢感知體系由主動探測與被動監測相結合的數據采集、面向網絡攻防對抗的安全態勢評估、基于網絡威脅的安全態勢預測三部分構成。

      1)數據采集

      傳感器網絡通過主動探測與被動監測相結合的態勢要素采集數據,針對以下五種類型的數據:一是來自網絡安全防護系統的數據,例如防火墻、IDS、漏洞掃描與流量審計等設備的日志或告警數據;二是來自重要服務器與主機的數據,例如服務器安全日志、進程調用和文件訪問等信息,基于網絡與基于主機的協同能夠大大提升網絡威脅感知能力;三是網絡骨干節點的數據,例如電信運營商管理的骨干路由器的原始網絡數據,網絡節點數據采集的越多,追蹤、確認網絡攻擊路徑的可能性就越大;四是直接的威脅感知數據,例如Honeynet誘捕的網絡攻擊數據,對網絡攻擊源及攻擊路徑的追蹤探測數據;五是協同合作數據,包括權威部門的病毒蠕蟲爆發的預警數據,網絡安全公司或研究機構提供的攻擊行為分析報告等。除了第一、第二種類型數據的采集,后面三種類型的數據采集都可以體現積極主動的安全態勢感知。如果通過某種方式擁有骨干網絡設備的控制權,借助設備的鏡像等功能,就能夠獲取流經網絡設備的特定數據。最近斯諾登披露的美國國家安全局“棱鏡”計劃中就有利用思科路由器的“后門”,獲取境外骨干網絡節點數據的內容;而且,該計劃通過要求一些公司提供有關數據,來完善其監控信息。

      2)安全態勢評估

      評估分為數據預處理、數據集成、脆弱性評估、威脅評估和安全評估五個步驟。對異源異構的傳感器數據,需在數據分類的基礎上進行格式歸一化處理,然后在相關知識庫與技術手段的支撐下,根據威脅、脆弱性或安全事件等的標識,進行數據去重、集成和關聯,再依次進行面向脆弱性、威脅和安全性的專項評估。由于當前數據集成與融合的相關技術尚不完善,這里側重于以威脅識別為牽引,來評估因為威脅變化而引發的安全狀態變化,即面向網絡攻防對抗的安全態勢評估。為此,需解決三個基礎問題:

      (1)對網絡威脅主動探測數據的利用。這些數據雖然可能不完整、不系統,但指向性很強,能夠明確作為威脅存在的證據,可用于確認安全事件、新威脅發現和攻擊路徑還原。

      (2)將宏觀的骨干網絡節點數據與具體的涉及某個信息系統的數據進行關聯。從具體的數據中提取關鍵字段,比如IP地址或攻擊特征,然后基于這些字段在宏觀網絡數據中找出相關的數據,解決宏觀與微觀數據的關聯問題。

      (3)從海量網絡數據中提取可疑的網絡攻擊行為數據。以特征匹配技術為支撐,深化攻擊模式與數據流特征提取,以0Day漏洞的研究與利用為基礎,提升對新威脅的監測能力。

      3)安全態勢預測相對于脆弱性的出現與安全策略的調整,網絡威脅的變化頻率要高很多。因此,在全面獲取網絡威脅相關狀態數據的情況下,想定不同的場景和條件,根據網絡安全的歷史和當前狀態信息,基于網絡威脅來進行態勢預測,就能夠較好地反映網絡安全在未來一段時間內的發展趨勢。態勢預測的目標不是產生準確的預警信息,而是要將預測結果用于決策分析與支持,特別是要上升到支持網絡攻防對抗的層次上。

      2傳感器網絡

      2.1概述

      主動探測與被動監測相結合的安全要素提取,分別由主動探測型和被動監測型兩種傳感器來完成。其中前者主要面向網絡威脅,后者則全面關注安全態勢要素數據。兩者在數據采集上都體現了積極主動的策略,例如,通過反制威脅獲得其服務器的控制權,進而采集其數據,或利用Honeynet來誘捕分析網絡攻擊。這種積極的策略體現了網絡攻防對抗,需考慮傳感器的安全性。

      2.2主動探測型傳感器

      主動探測型傳感器以主動探測網絡威脅相關信息的方式來進行數據獲取,在有效降低采集數據量的同時,大幅度提升威脅感知的準確性。這是目前安全態勢感知系統所欠缺的,可以有如下幾種方式:

      1)重大威脅源公開信息收集:除了權威部門的威脅預警信息,對一些有名的黑客組織與非法團體,例如近期著名的“匿名者(Anonymous)”,還可收集其歷史行動、使用手段和公開言論等信息,來分析評判其可能采取的攻擊行動。

      2)蜜網(Honeynet)或蜜罐(Honeypot)傳感器:在關鍵信息系統或基礎設施中部署蜜網或蜜罐系統,對網絡威脅進行誘捕和分析,可實現更深層次的威脅感知。

      3)可疑目標主動探測:對曾經發起網絡攻擊的威脅源,依托網絡反制手段,對其開展具有針對性的網絡追蹤(例如攻擊路徑所涉及的IP地址、域名等)來獲得相關數據。如同有目標的高級攻擊,這能夠非常有針對性的對潛在的威脅進行感知。

      2.3被動監測型傳感器

      被動監測型傳感器以被動采集網絡流量或主機資源信息的方式來進行數據獲取,這是目前網絡安全態勢感知系統的主要數據采集方式,常用的技術有如下幾種:

      1)網絡安全防護設備傳感器:防火墻、IDS、防病毒和終端安全管理系統等安全防護設備的日志與告警信息是基礎的態勢要素數據,基于這些數據能夠獲得一個網絡信息系統的基本安全狀態。

      2)網絡設備傳感器:利用網絡設備如路由器、交換機的流量鏡像等功能,獲取流經這些設備的網絡數據,如果具有網絡關鍵節點或攻擊源網絡設備的控制權,對網絡威脅的感知信息就能夠更加完整。

      3)服務器主機傳感器:在關鍵服務器與主機上部署主機,實現本機網絡流量與主機資源(內存使用、進程、日志、文件訪問等)信息的捕獲,這對安全事件確認和危害分析非常重要。

      4)重點目標傳感器:針對APT攻擊與0Day漏洞利用等高級威脅,尤其是重點保護對象(如政府、金融、工業與能源等行業的信息系統與外部公共網絡的出入口)的安全威脅數據的捕獲。

      3結束語

      中文字幕亚洲无线码a| 91亚洲国产成人久久精品网站| 亚洲日韩精品A∨片无码| 亚洲午夜理论片在线观看| 亚洲综合免费视频| 久久综合日韩亚洲精品色| 亚洲色WWW成人永久网址| 亚洲精品久久久www| 亚洲αⅴ无码乱码在线观看性色| 亚洲 日韩 色 图网站| 亚洲 暴爽 AV人人爽日日碰| 国产精品亚洲四区在线观看| 亚洲人成777在线播放| 亚洲a∨无码男人的天堂| 国产精品高清视亚洲精品| 亚洲香蕉在线观看| 亚洲精品天堂在线观看| 亚洲综合成人婷婷五月网址| 亚洲乱码在线卡一卡二卡新区| 亚洲看片无码在线视频| 亚洲av无码无线在线观看| 色偷偷噜噜噜亚洲男人| 国产区图片区小说区亚洲区| 亚洲 无码 在线 专区| 中文字幕亚洲日韩无线码| 在线日韩日本国产亚洲| 国产亚洲综合网曝门系列| 久久亚洲精品无码| 久久久无码精品亚洲日韩京东传媒| 亚洲精品偷拍无码不卡av| 亚洲制服丝袜第一页| 亚洲人成图片网站| 国产大陆亚洲精品国产| 亚洲午夜国产精品无码 | 亚洲AV永久无码精品成人| 亚洲午夜久久影院| 亚洲一区精品视频在线| 亚洲欧美中文日韩视频| 亚洲国产成人久久综合野外| 亚洲伊人色欲综合网| 亚洲日本一区二区三区|