网络安全主动防御技术与应用

1、入侵阻断技术与应用

(1)入侵阻断是网络安全主动防御的技术方法,通过对目标对象的网络攻击行为进行阻断。

·入侵防御系统:简称IPS。能够进行攻击行为检测,并能阻断入侵行为

·IPS具有防火墙和入侵检测等多种功能,但是受限于IPS在网络中所处的位置,IPS需要解决网络通信瓶颈和高可用性问题

·商用IPS都用硬件方式来实现,或者基于旁路阻断(SPS)来实现,SPS一般对网络延迟影响不大

2、软件白名单技术与应用

(1)技术方法是设置可信任的软件名单列表,以阻断恶意额软件在相关的网络信息系统运行

①构建安全、可信的移动互联网安全生态环境

②恶意代码防护:传统杀毒软件基于黑名单(病毒特征库)来匹配,具有相应的局限性,而软件白名单技术,只允许可信的软件安装和执行,可以阻止恶意软件安装和运行

③"白环境"保护:基于白名单安全策略,只有可信任的设备才能接入控制网络;只有可信性的消息才能在网络上传输;只有可信任的软件才允许被执行

3、网络流量清洗技术原理及技术

(1)技术原理:通过异常网络流量检测,而将原本发送给目标设备系统的流量牵引到流量清洗中心,把清洗完的流量转送到目标设备系统。包含三个步骤:流量检测、流量牵引与清洗、流量回注

(2)网络流量清洗技术应用:畸形数据报文过滤、抗拒绝服务攻击、Web应用保护、DDoS高防IP保护

4、可信计算机技术原理

(1)早期可信研究主要集中于操作系统的安全机制和容错计算

①TCG制定了一系列可信计算方面的标准,主要包括TPM和TNC

②TCG试图构建一个可信计算体系结构,从硬件、BIOS、操作系统等各个层次

③建立以安全芯片(TPM)为信任根的完整性度量机制

(2)可信计算机系统:可信根、可信硬件平台、可信操作系统和可信应用系统

①TPM是可信计算机平台的信任根,是可信计算的关键部件

②TCG定义可信计算平台的信任根包括三个根:可信度量根RTM、可信存储根RTS和可信报告根RTR

(3)中国基于自主密码算法建立起以TCM为核心的自主可信计算标准体系

(4)国家安全主管部门发布了《信息安全技术可信计算密码支撑平台功能与接口规范》,可信计算密码支持平台组密码技术为基础,实现平台自身的完整性、身份可信性和数据安全性等安全功能。该平台主要由可信密码模块(TCM)和TCM服务模块(TSM)两大部分组成

5、可信计算应用

(1)计算平台安全保护:利用TPM/TCM安全芯片对计算平台的关键组件进行完整性度量和检查,防止恶意代码篡改BIOS、操作系统和应用软件

(2)可信网络连接:可信网络连接(TNC)利用TPM/TCM安全芯片实现平台身份认证和完整性验证,从而解决终端的安全状态认证、接入后控制问题

6、数字水印技术原理和应用

(1)数字水印的嵌入方法分为空间域方法和变换域方法

①空间域方法:将水印信息直接叠加到数字载体的空间域上

②变换域方法:利用扩展频谱通信技术和hash函数

(2)数字水印技术原理有版权保护、信息隐藏、信息溯源、访问控制

7、网络攻击陷阱技术与应用

(1)网络诱骗技术是一种主动的防御方法

(2)网络攻击陷阱可以消耗攻击者所拥有的资源,加重攻击者的工作量,迷惑攻击者,甚至可以事先掌握攻击者的行为,跟踪攻击者,并有效地制止攻击者地破坏行为,形成威慑攻击者的力量

(3)网络攻击诱骗技术:蜜罐主机技术和陷阱网络技术

8、蜜罐技术和陷阱网络技术

(1)蜜罐主机技术包括空系统、镜像系统、虚拟系统

空系统:标准的机器,运行真实完整的操作系统及应用程序,不提供邮件、web等服务

镜像系统:把真机内容完全复制一份,欺骗攻击者进行攻击,有完整应用服务

虚拟系统:一台真实的物理机上运行仿真软件,虚拟出多个系统

(2)陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为

(3)陷阱网络要实现蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等

9、三代陷阱网络

(1)第一代陷阱网络技术:完整网络架构、包含防火墙、路由器、日志系统、蜜罐主机等

(2)第二代陷阱网络技术:实现数据控制系统、数据捕获系统的集成系统。优点:可以监控非授权的活动、隐蔽性更强、可以采用积极的响应方法限制非法活动的效果,如修改攻击代码字节,使攻击失效

(3)第三代陷阱网络技术:虚拟陷阱网络(Virtual Honeynets),它将陷阱网络所需要的功能集中到一个物理设备中运行,实现蜜罐系统、数据控制系统、数据捕获系统、数据记录等功能

10、网络攻击陷阱技术应用

(1)恶意代码监测。对蜜罐节点的网络流量和系统数据进行恶意代码分析,监测异常、隐蔽的网络通信,从而发现高级的恶意代码

(2)增强抗攻击能力。利用网络攻击陷阱改变网络攻防不对称状况,以虚假目标和信息干扰网络攻击活动,延缓网络攻击,便于防守者采取网络安全应急响应

(3)网络态势感知。利用网络攻击陷阱和大数据分析技术,获取网络威胁者情报,掌握其攻击方法、攻击行为特征和攻击来源,从而有效地进行网络态势感知

相关推荐
wadesir10 分钟前
当前位置:首页 > 服务器技术 > 正文Linux网络HSRP协议(实现路由器热备份与高可用性的实用指南)
linux·服务器·网络
稻谷君W12 分钟前
Ubuntu 远程访问 Win11 WSL2 并固定访问教程
linux·运维·ubuntu
泡沫·13 分钟前
4.iSCSI 服务器
运维·服务器·数据库
带土137 分钟前
4. 两台win11 笔记本局域网内文件传输
网络
济宁雪人1 小时前
Java安全基础——文件系统安全
java·开发语言·安全
悠悠121381 小时前
告别Zabbix?我用Netdata只花10分钟就搞定了50台服务器的秒级监控(保姆级实战)
运维·服务器·zabbix
天庭鸡腿哥1 小时前
大小只有4K的软件,可让系统瞬间丝滑!
运维·服务器·windows·microsoft·everything
虚伪的空想家2 小时前
华为昇腾Atlas 800 A2物理服务器开启VT-d模式
运维·服务器·ubuntu·kvm·vt-d·直通
xixixi777772 小时前
“C2隐藏”——命令与控制服务器的隐藏技术
网络·学习·安全·代理·隐藏·合法服务·c2隐藏
学渣676562 小时前
服务器端口映射
运维·服务器