資源描述:
《關(guān)于網(wǎng)絡(luò)主動(dòng)防御系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)的分析》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、關(guān)于網(wǎng)絡(luò)主動(dòng)防御系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)的分析隨著信息科學(xué)的快速發(fā)展,X絡(luò)已成為日常生活的一部分,然而我們?cè)谙硎躕絡(luò)帶來(lái)的便利之余,隨之而來(lái)的X絡(luò)安全問(wèn)題也不容忽視。常見(jiàn)的X絡(luò)威脅主要有重要機(jī)密文件遭竊取或篡改、個(gè)人資料外流、X絡(luò)服務(wù)的中斷、嚴(yán)重的甚至造成系統(tǒng)癱瘓。人們嘗試使用各種技術(shù)來(lái)保護(hù)X絡(luò)安全,諸如:防火墻(Fire)、蜜罐技術(shù)(Honeypot)、殺毒軟件、VPN、存取控制、身份認(rèn)證及弱點(diǎn)掃描等。但是X絡(luò)攻擊手法不斷更新,系統(tǒng)漏洞不斷被發(fā)現(xiàn),加上X絡(luò)黑客工具隨手可得,甚至有專門的教學(xué)X站或文章,因此現(xiàn)在想成為駭客不再需要具備高
2、深的專業(yè)知識(shí),也不需要具備自己發(fā)現(xiàn)系統(tǒng)漏洞的能力。通過(guò)黑客工具攻擊者只需要輸入攻擊目標(biāo)的IP地址,即可發(fā)動(dòng)攻擊,便會(huì)對(duì)X絡(luò)安全造成巨大威脅。一旦X絡(luò)入侵攻擊成功,政府機(jī)關(guān)、軍事公安、企業(yè)機(jī)構(gòu)甚至個(gè)人的機(jī)密資料都會(huì)落入攻擊者的手中,并造成無(wú)法彌補(bǔ)的損失。而電子商務(wù)X絡(luò)一旦遭到分布式拒絕服務(wù)攻擊(DistributionDenialofService),只要幾小時(shí)內(nèi)無(wú)法正常提供服務(wù),就會(huì)遭受重大經(jīng)濟(jì)損失。為了克服X絡(luò)邊界防護(hù)機(jī)制存在的問(wèn)題我們采用防火墻、入侵偵測(cè)系統(tǒng)與蜜罐聯(lián)動(dòng)結(jié)構(gòu),互相支援,互補(bǔ)不足,利用其各自的優(yōu)點(diǎn),希望通過(guò)X絡(luò)
3、主動(dòng)防御系統(tǒng),來(lái)降低X絡(luò)安全威脅的風(fēng)險(xiǎn),從而提高X絡(luò)防護(hù)的安全性與效率?! ?X絡(luò)安全防護(hù)現(xiàn)狀 現(xiàn)有的X絡(luò)安全機(jī)制無(wú)法以單一系統(tǒng)來(lái)確保X絡(luò)安全,為了提高X絡(luò)的安全性,往往會(huì)將這些系統(tǒng)聯(lián)合起來(lái),以建立X絡(luò)邊界防護(hù)機(jī)制,如防火墻與入侵檢測(cè)系統(tǒng)聯(lián)動(dòng)結(jié)構(gòu),或入侵檢測(cè)系統(tǒng)與蜜罐聯(lián)動(dòng)結(jié)構(gòu)。但前者檢測(cè)攻擊的成功率取決入檢測(cè)系統(tǒng)的漏報(bào)與誤報(bào)率高或低的問(wèn)題,后者有無(wú)法即時(shí)阻止攻擊的問(wèn)題。 一般X絡(luò)管理員經(jīng)常通過(guò)X絡(luò)流量分析得知目前X絡(luò)流量大小以判斷X絡(luò)使用狀況和服務(wù)器所提供的服務(wù)是否正常。但是看似正常的X絡(luò)流量底下是否有黑客正在進(jìn)行惡意活動(dòng)
4、,X絡(luò)管理員卻無(wú)從得知。所以必須通過(guò)入侵檢測(cè)系統(tǒng)來(lái)了解X絡(luò)傳輸?shù)姆獍欠窈袗阂夥獍?。 ?X絡(luò)安全機(jī)制 1)防火墻防火墻是一種用來(lái)控制X絡(luò)存取的設(shè)備,并阻斷所有不予放行的流量,用于保護(hù)內(nèi)部X絡(luò)的運(yùn)行及主機(jī)的安全可以依照特定的規(guī)則,可能是一臺(tái)專屬的硬件或是架設(shè)在一般硬件上的一套軟件??煞譃榉獍^(guò)濾防火墻、代理服務(wù)器、動(dòng)態(tài)封包過(guò)濾防火墻、專用裝置與作業(yè)系統(tǒng)為基礎(chǔ)的防火墻?! ?)IptablesIptables是Linux核心2.4以上所提供的工具,能提供絕大部分防火墻所應(yīng)有的功能。Iptables包含很多表格,每個(gè)表格都定義
5、出自己的預(yù)設(shè)政策與規(guī)則,而且每個(gè)表格的用途都不相同。包括管理封包進(jìn)出本機(jī)的Fitler、管理后端主機(jī)的NAT和管理特殊標(biāo)記使用的Mangle,也可以自定格外的Option表格。Iptables的功能主要分為五類:過(guò)濾、偽裝、重新導(dǎo)向、封包重組、記錄?! ?)入侵檢測(cè)系統(tǒng)IDS入侵檢測(cè)系統(tǒng)的目的是要即時(shí)且容易識(shí)別由內(nèi)部與外部侵入者所產(chǎn)生的非經(jīng)允許使用、誤用與電腦系統(tǒng)濫用等可能傷害電腦系統(tǒng)的行為。是一種針對(duì)X絡(luò)上可疑活動(dòng)檢測(cè)與分析進(jìn)而判斷異常行為是否為攻擊手法的系統(tǒng)工具。監(jiān)控模式主要分為主機(jī)型侵入檢測(cè)系統(tǒng)HIDS和X絡(luò)型入侵檢測(cè)系
6、統(tǒng)NIDS兩種類型?! ?)蜜罐系統(tǒng)蜜罐是一種故意部署在X絡(luò)中存在安全漏洞的主機(jī)或系統(tǒng),被用來(lái)吸引X絡(luò)中黑客的注意,并對(duì)其攻擊,以達(dá)到對(duì)真正主機(jī)的保護(hù),還可以通過(guò)收集數(shù)據(jù),分析出攻擊者的目的、手法等。蜜罐另一個(gè)用途是拖延攻擊者對(duì)真正目標(biāo)的攻擊,讓攻擊者在蜜罐浪費(fèi)時(shí)間,從而保護(hù)真正的系統(tǒng)。攻擊者進(jìn)入蜜罐系統(tǒng)后,滯留的時(shí)間越長(zhǎng),其使用的技術(shù)就可以更多地被蜜罐所記錄,而這些信息就可以用來(lái)分析攻擊者的技術(shù)水平及所使用的工具,通過(guò)學(xué)習(xí)攻擊者的攻擊思路與方法來(lái)加強(qiáng)防御及保護(hù)本地的X絡(luò)與系統(tǒng)。蜜罐的關(guān)鍵技術(shù)主要有X絡(luò)欺騙、信息捕獲、信息分析
7、及信息控制等?! ?)HoneydHoneyd是由N.Provos開(kāi)發(fā)并維護(hù)的開(kāi)放源碼的虛擬蜜罐軟件,主要運(yùn)行在Unix的環(huán)境下。可以同時(shí)模擬出多數(shù)主機(jī)的區(qū)域X絡(luò),監(jiān)視未使用的IPX段,以及TCP和UDP的通信。通過(guò)服務(wù)腳本的設(shè)計(jì),模擬特定的服務(wù)與作業(yè)系統(tǒng),可使單一主機(jī)模擬多個(gè)IP(最多可達(dá)65536個(gè))。當(dāng)攻擊者對(duì)蜜罐系統(tǒng)進(jìn)行攻擊時(shí),蜜罐系統(tǒng)將會(huì)給予對(duì)應(yīng)的回應(yīng),使其看起來(lái)像是真實(shí)的系統(tǒng)在運(yùn)作。Honeyd也會(huì)對(duì)進(jìn)出的信息進(jìn)行監(jiān)控、捕獲,以供分析研究,幫助搜集對(duì)X絡(luò)威脅的相關(guān)信息與學(xué)習(xí)攻擊者的活動(dòng)和行為。Honeyd是由Pac
8、ketDispatcher、ConfigurationPersonality、ProtocolProcessor、RoutingTopology及PersonalityEngine等部分組成。 3X絡(luò)安全主動(dòng)防御系統(tǒng) 大部分X絡(luò)架構(gòu)都將防火墻作為安全保護(hù)的第一道關(guān)卡,防火