主动的网络安全防护技术

主动的网络安全防护技术

ID:34061911

大小:202.42 KB

页数:6页

时间:2019-03-03

主动的网络安全防护技术_第1页
主动的网络安全防护技术_第2页
主动的网络安全防护技术_第3页
主动的网络安全防护技术_第4页
主动的网络安全防护技术_第5页
资源描述:

《主动的网络安全防护技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、南京大学学报(自然科学)JOURNALOFNANJ]NGUNIVERSHY、b1.37Om呻IItoct.,2001主动的弼络安全防护技术郝继红,张明清,王亚弟,郭渊博(信息工程大学电子技术学院.郑州,450004)■要·当前大多数有关网络安全的讨论都集中于加强网络防卫的工具和技术上,如防火墙.生物特征验证、访问控制等.本文描述了一种棱实和维护网络系统安全的技术一主动的安全防护技术.讨论了对这种技术的需求.简要舟绍了同络攻击的一般过程,并重点阐述了一种现阶段量流行的主动安垒防护技术——^授检澳I技术的历史、目标、原理、特征和以后的发晨方向.关键词t网络安全,主动

2、防护,八侵检测,网络攻击现代社会中,计算机网络的实用性和重要性越来越突出,码络也成为某些居心叵测者的攻击目标。对网络的严重依赖迫使我们必须严格控制同络资源,确保两络能够安全正常运转。过去的几十年中,已经形成了许多种安全机制,如访问控制、防火墙技术、加密、密码身份验证、以及生物特征等.避些方法都通过禁止对资源进行来授权的访问来实现网络安全,类似于锁和防盗门。本文所要介绍的主动羽络安全防护机制则如同警卫、监视器和报警系统,可以观察和记录入侵者的一举一动.使之无处遁形.1主动的网络安全防护技术主动网络安全防护不仅可以减少对系统的溢用,还可以对正在进行的滥用进行报警.对

3、系统的任何滥用都躲不过主动网络安全机制的监控,量坏情况下,即使所有的安全机制都失效了,还留有可以饿复系统的灾难记录.根据捡潮机制不同,主动网络安全技术可以分成两大类:一类通过检查确保系统安全,称为系统验证工具(SygemVerificationTools):另一类通过对系统的监视来实现,即我们将重点介绍的入侵植涮系统.1.1产生的必然性1999年3月对美国520多家中等规模的公司的调查衰明:尽管已经使用了访问控制、生物特征、防火墙、密码验证和物理安全等措簏,仍有61%的计算机系统曾遭受未经授权的使用,甚至有20%根本不清楚其系统是否曾被溢用.更嚣注意的是:30%

4、的滥用来自系统外部,而55%都来自系统内部。所以说,尽管使用了各种安全机制.对系统的滥用仍未终止.甚至有些系统已被滥用还毫无觉察。原因在于静态安全存在以下缺陷:(1)不能提供通用的保护.(2)静态安全机制本身易于受到攻击。(3)必须正确应用才能使其发挥效力.参数配置难度大、不灵活.郝继红等:主动的网络安全防护技术(4)不能在攻击刚出现尚未对系统造成危害时,发现并阻止攻击。(5)发现错误后很难甚至不能找到产生错误的原因,系统的恢复更难。网络攻击的复杂性和强度在不断加大.而静态安全机制却不能主动更新和改善。因此,主动安全机制如入侵检测就应运而生了。1.2主动安全机制

5、主动网络安全机制包括便于系统管理员观测、检查和改善网络安全的网络工具和系统。许多传统的安全机制都缺少必要的响应手段。近几年中已经产生了许多种类型的主动网络安全工具,这些工具通常不能直接阻止对系统的滥用,但可改善系统的总体安全。这些工具包括:入侵检测系统(IDS)、网络安全扫描仪、系统完整性检查器、陷阱系统(Honeytrap)、专用工具。这些工具可以把攻击产生的影响降低到最小,增强其他安全机制,并确保类似的攻击不能得逞。本文中的攻击指对网络资源的滥用和隔络的异常现象。总的来说.弼络攻击可能由业余黑客、网络使用者、自动代理或专业黑客发起.也可能因管理人员或使用者的

6、误操作所致。攻击网络系统的过程通常需要以下几步:(1)探测目标系统,搜寻网络中可能存在的攻击目标;(2)确定攻击点,确定前一步探测的网络中的哪台计算机有可利用的弱点:(3)渗透,通过服务器缓冲区溢出、CGI脚本、系统后门、弱身份验证或访问控制机制等,在系统上实现未授权的访问。IDS在这一步开始识别入侵,因此监视系统在这一步容易受到攻击:(4)扩大控制权.获得足够的管理员特权咀便进行以后的潜伏和攻击;(5)潜伏.进一步巩固对整个系统的控制.这样以后的入侵就不用再重复进行难度较大的前几步了:(6)信息提取,从系统中提取信息,或对系统中的信息实施攻击和破坏。此时,防火

7、墙等安全机制对攻击者已经形同虚设:(7)重放,完全修改系统或从系统中提取信息.还可能会将被攻击系统用作进一步攻击其他系统的跳板.攻击者可能使用多个系统实旌攻击,隐蔽真正的攻击发起者,以应对攻击者的反向跟踪。内部滥用很危险的一个原因就是攻击者通常可以绕过前面较困难的(从黑客的观点来看)几步直接进行。典型的攻击技术有扫描网络、缓冲区溢出、安全后门(OlX'ndoorsandabusedtrust)、社会工程(socialengineering)、应用程序攻击、特洛伊木马软件等·3入侵检测入侵检测是目前最流行的主动网络安全防护技术.源于1980年JamesAIKIe'

8、I'SOil提出的异常检

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。