主动型网络安全防御技术分析

主动型网络安全防御技术分析

ID:4130438

大小:136.21 KB

页数:4页

时间:2017-11-29

主动型网络安全防御技术分析_第1页
主动型网络安全防御技术分析_第2页
主动型网络安全防御技术分析_第3页
主动型网络安全防御技术分析_第4页
资源描述:

《主动型网络安全防御技术分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第22卷第2期甘肃科技Vol.22No.22006年2月GamsuScienceandTechnologyFeb.2006主动型网络安全防御技术分析侯振兴!兰州商学院信息工程学院"甘肃兰州$%&&"&#摘!要!传统的网络安全技术主要是被动防护!都是在遭受攻击之后才发现问题!然后有针对性地解决问题!而主动型网络安全防御技术是信息安全的新概念技术!它综合考虑网络访问的网络特性和操作系统资源特性!采用主动型安全防护措施!积极应对可能发生的安全问题"本文从分析主动型安全防护措施常用的技术手段出发!对主动型网络安全防御技术的概念#技术手段#应用和发展方向进行了分析"关键词!网络

2、安全$防御技术中图分类号!)/%*%"&.)/%!!"’"!!迄今为止"在黑客攻击与网络安全防护的对抗真实与完整性!以满足电子证据的要求#"据此找出过程中"黑客攻击仍占据了上风$这其中的一个主入侵者或入侵的机器"并解释入侵的过程"从而确定要原因就是%我们基本上都是在被动防护"都是在遭责任人"并在必要时"采取法律手段维护自己的利受攻击之后才发现问题"然后有针对性地解决问题&益$入侵取证系统中的网络入侵取证系统就类似于提高网络的安全防护水平"而后茫然地等待下一次飞机上的黑匣子"将所有网络上发生的入侵事件进攻击的到来$也就是说"目前的网络安全防御行为行记录"在必要时能作为法

3、律证据追查事件真相$是一种被动式的反应行为"而且"防御技术的发展速入侵取证系统还可对黑客攻击行为起到一定的震慑度也没有攻击技术发展得那么快$因此"为了提高作用"并且在必要时"可作为证据来寻求法律的保网络安全防御能力"使网络安全防护系统在攻击与护$防护的对抗中占据主动地位"在网络安全防护系统取证系统目前只实现了数据的安全保存和分中"除了使用被动型安全工具!防火墙&漏洞扫描等#析$今后的工作方向有%!!#现场取证技术研究"主外"也需要采用主动型安全防护措施!如%网络陷阱&要针对执法机关在网络安全事件处理过程中"需要入侵取证&入侵检测&自动恢复等#$从事件现场或调查点取证时

4、需要的现场电子取证技术进行研究"包括%内存快照技术&现场保存技术&数!!入侵取证技术据快速拷贝与分析技术等$!"#数据还原技术的研入侵取证技术是指利用计算机软硬件技术"按究"主要针对网上传输的信息内容"尤其是那些加密照符合法律规范的方式"对计算机网络入侵&破坏&数据!通过简单的加密处理的文档#的数据获取与还欺诈&攻击等犯罪行为进行识别&保存&分析和提交原技术进行研究"用于网上取证功能的实现$!%#磁数字证据的过程$盘恢复等高难度取证技术的研究和实现"主要是在入侵取证技术主要包括%网络入侵取证技术!网系统被入侵或由于误操作或硬件故障造成系统瘫痪络入侵证据的识别&获取&保

5、存&安全传输及分析和后"或系统中的数据信息遭到破坏需要对事件原因提交技术等#&现场取证技术!内存快照&现场保存&进行分析取证时"针对恢复磁盘信息的相关技术进数据快速拷贝与分析技术等#&磁盘恢复取证技术&行研究$数据还原取证技术!对网上传输的信息内容"尤其是"!网络陷阱技术那些加密数据的数据获取与还原技术#&电子邮件调查取证技术及源代码取证技术等$一个成功的防护措施"可以拖延攻击者"同时能入侵取证系统可对网络或系统中发生的攻击过给防御者提供足够的信息来了解敌人"将攻击造成程及攻击行为进行记录和分析万方数据"并确保记录信息的的损失降至最低$灵活地使用欺骗技术"就可以达第"

6、期!!!!!!!!!!!侯振兴#主动型网络安全防御技术分析-!到上述目标!网络安全防御者通过提供虚假信息"号"为做出响应赢得宝贵时间"必要时还可直接对攻迫使攻击者浪费时间做无益的进攻"以减弱后续的击行为做出响应"将攻击行为带来的破坏和影响降攻击力量"同时"还可获得攻击者手法和动机等相关至最低!信息!这些信息日后可用来强化现有的安全措施"入侵检测技术主要包括#数据收集技术%攻击检例如防火墙规则和<;A配置等!网络陷阱技术就测技术%响应技术!是基于这一思路设计和开发的!入侵检测技术按照检测器的实现技术可分为误网络陷阱技术主要包括#伪装技术$系统伪装%用检测和异常检测两种"

7、误用检测用已知的入侵方服务伪装等&%诱骗技术%引入技术%信息控制技术法匹配并识别攻击!异常检测将那些已经明显偏离$防止攻击者通过陷阱实现跳转攻击&%数据捕获技用户正常使用系统方式的行为表示为异常行为!按术$用于获取并记录相关攻击信息&及数据统计和分照入侵检测系统输入数据的来源"又可分为基于主析技术等!机和基于网络的入侵侦测系统!网络陷阱由放置在网络中的多个陷阱机和一个入侵检测系统是用来检测网络系统中发生的攻远程管理控制台组成!其中"陷阱机是一个能够完击行为或异常行为的系统"用于及时发现攻击或异成牵制和控制网络攻击的子系统!每个陷阱机就是常行为并进行阻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。