xml地图|网站地图|网站标签 [设为首页] [加入收藏]
您的位置:365bet真人体育 > 科技展览 > Fortinet为企业提出应对APT攻击的一些建议,网络安

Fortinet为企业提出应对APT攻击的一些建议,网络安

2019-11-24 05:39

原标题:美陆军研究实验室开发基于“软件定义网络”的MTD技术应对网络威胁

网络安全防护新技术探讨

美国陆军研究实验室、新西兰坎特伯雷大学和韩国光州科学技术研究所组成团队共同研究移动目标防御技术(MTD)。目前,该技术在“软件定义网络”中取得了新进展。研究人员称,这些基于“软件定义网络”的MTD技术对于支持陆军作战至关重要。

如同一个APT攻击需要突破多个网络层才可以成功一样,如果企业不希望沦为APT的猎物必须实施能够进行多层网络防御的安全策略。也就是说单一的网络安全功能是不能够防御APT攻击的。

时间:2017-06-17 19:40点击: 次来源:好文学作者:admin评论:- 小 + 大

图片 1

图片 2

随着网络在人们的生活、工作和学习中越来越普及,下面是小编搜集整理的一篇探究网络安全防护新技术的论文范文,供大家阅读参考。

背 景

安全协助:

摘 要:随着互联网的不断发展,网络安全逐渐成为社会关注的焦点问题,相关防御技术为抵抗日益变化的侵犯手段,正积极的进行创新和整改。在简单分析防御技术应用与发展必要性的基础上,提出几种较为常用的网络防御技术,旨在为优化网络环境的进程中提供可靠的技术手段。

如今,针对计算机系统的网络攻击越来越普遍。任何计算机系统一旦连接网络,电脑中的信息很可能成为黑客的目标,进而遭到窃取、破坏或勒索。

攻击者不会止步于获取更多的目标来彰显其“荣誉”,所以公司机构的安全策略与防御体系也不是一日之功。公司机构需要可靠的IT雇员了解最新的威胁与潜在的攻击路径,与网络安全组织保持近距离的接触,在必要的时候可获得帮助。

关键词:网络安全;防御技术;主动防御

出现这一问题是由于互联网的构建方式所导致的。为访问网站上的内容,计算机需要了解信息的来源。即互联网协议或IP地址,而IP地址不仅仅用于网站,每台联网的计算机都有一个专属的IP地址。

最终用户的引导:

计算机网络的全面应用与发展,切实为人们的生活和工作带来了便利,同时也拓宽了信息交流渠道,互联网也逐渐成为人们生产生活中不可获取的一部分。但网络实际上也是一把双刃剑,在其快速发展的背后,往往蕴藏着较大的安全风险,网络黑客、病毒植入等情况逐渐增多。为确保每一位用户的网络安全,需在充分理解当前需求的基础上,积极研发各类防御技术,通过实践应用找到其中存在的问题,并采取行之有效的措施加以解决,进而提高网络安全管理水平,防止安全危害的发生。

为获取有价值的内容,黑客有针对性的搜索IP地址,并使用计算机病毒或蠕虫代码攻击它们。如果受到攻击的计算机或系统安装了安全系统,如防火墙或杀毒软件,就可能识别出一些威胁代码,并防止计算机被感染。而在计算机的安全系统更新或安装漏洞补丁之前,黑客只要稍微修改代码,就不会被识别出来。

网络攻击者选定的最终用户攻击目标,一定是攻击目标存在可以发动首次攻击的最佳机会。这如同银行劫匪的“座右铭”,“钱在哪我们就在哪”的道理是一样的。 引导并教育最终用户正确地使用社交媒体保护隐私以及机密信息防止被利用是安全防御中重要的一环。同样关键的是,在公司机构具有访问敏感数据的雇员应受到数据处理方面的专门培训。定期对公司雇员进行内部的安全风险防范意识培训可减少被攻击的机率。

一、现代网络攻击的特点

从本质上说,对这些攻击的典型防御反应是被动的。攻击者有时间准备、计划并执行攻击,而潜在的受害者只有在入侵者闯入计算机系统后才会做出反应。

网络隔离:

1.网络攻击趋于自动化。如今,网络黑客工具层出不穷,非法攻击的发起人不再是以往具有丰富经验的计算机顶级操作者,只要具备简单基础的人都可借助此类工具或软件实施非法攻击,使得网络非法攻击的技术门槛大幅降低,直接增加了防护难度,为网络安全建设带来了不同程度的风险威胁。

图片 3

如果一个雇员没有来由地访问了可能包含敏感数据的特别资源,那么基本的网络隔离可以协助防御在内部网络之间的流传。对内部网络资源进行用户访问细分,可潜在的避免攻击者。

2.攻击手段逐渐多样。网络技术与各类应用的持续发展应用,在某种程度上也使攻击的方式趋于多样化,利用系统漏洞实施非法攻击的例子并不少见,在安全漏洞察觉速度不断提高的情形下,网络攻击手段也在逐渐推陈出新,致使网络防御一度陷入僵局。现阶段的网络攻击手段已不局限于扫描窥探、畸形报文攻击等传统方式,通过对近年来几起较为严重的网络攻击事件的总结发现,DoS攻击、IP Spoofing 攻击、Land攻击等一系列新型攻击手段的出现几率正不断提高。

技术原理

Web过滤/IP信誉:

二、目前网络安全防御技术

移动目标防御(MTD)技术是一种新的主动防御手段,可以保护计算机系统中的重要信息。该技术可使黑客之前监测到的信息失去作用,从而导致其做出错误的攻击决策。

通过使用当前的IP信誉数据与web过滤规则的解决方案,可能会阻挡一些攻击。举例说明,如果会计团队没来由地去访问地球另一端国家的网站或者IP地址,创建web访问过滤规则可以有效防止可能中招被攻击网站的访问。通过使用IP信誉服务,可以避免一些攻击者使用攻击其他公司的伎俩,来故伎重演的攻击下一个目标公司。

1.防火墙技术。防火墙是一种充分利用硬软件而组成的系统,主要控制内部网络与外部网络的连接和访问,从狭义的角度讲,防火墙实际上就是一种安装了相应防护软件的系统或主机;从广义的角度讲,防火墙除提供必要的防护功能外,还包含了安全策略与行为约束。

MTD技术的原理是:频繁地更改计算机的IP地址,导致黑客无法识别攻击对象。该技术被称为“灵活的随机虚拟IP多路复用技术”,即FRVM。主动防御可能会在运行MTD技术增强的安全性的同时,引入不利因素。研究团队下一步目标是探索FRVM在系统安全性和整体性能之间的平衡。

白名单:

防火墙是建立在内网与外网之间的防护屏障,也可以是一个安全网关,主要用于恶意入侵和各类无法预测危害的发生。防火墙的实际功能为:对安全性不佳的用户与服务进行过滤、管理控制不可信网络的访问、对暴露的用户进行限制、制约非法访问、攻击警报等。防火墙是迄今为止为常用且有效的防御手段,是切实保障网络安全的主要技术之一。

图片 4

白名单功能的使用有很多方法可言。例如,网络白名单可设置只允许一些内部流量访问网络资源。这可以避免攻击者侵入内部网络。网络白名单还可以防止用户访问那些没有明确被允许的网站。应用白名单可设置一个只允许在计算机设备运行的应用名单,阻断其他软件在设备的运行。这样可避免攻击方在目标用户的计算机系统运行新的程序。

2.认证技术。认证是一种可有效防止恶意攻击的防御手段,它可对开放环境中的各类消息系统提供安全防护,实施认证技术的目的在于:

基于“软件定义网络”的MTD

黑名单:

验证消息的发布者是否合法;

主动防御手段需要不断改变IP地址,因此部署主动防御和安全系统会产生一定的成本。研究人员通过利用“软件定义网络”的技术,使计算机在保持真实IP地址不变的情况下,通过频繁改变虚拟IP地址将真实地址与网络隔离,可以在一定程度上降低成本。“软件定义网络”技术通过将网络中的各个设备的网络控制转移到集中控制器上,提供对网络策略的动态管理。SDN控制器可定义网络配置,在可变条件下使网络操作更可靠、反应更迅速。

白名单顾名思义是明确被允许执行或访问资源的名单,黑名单同理是设置阻断对不安全的资源、网络或应用访问的名单。

验证所发布的消息是否安全可靠,并保证信息传输过程中不会被攻击者篡改。

由于目标系统的IP地址一直在改变,所以为了发现目标系统的漏洞,黑客必须花费时间、计算能力等更多的资源。据韩国光州科学技术研究所的Hyuk Lim教授介绍,这种主动防御手段可在攻击者进入目标系统之前采取防御措施。

应用控制:

当前较为常用的认证技术为:信息认证、身份认证以及数字签名等。其中,信息认证技术的应用可以很好的解决在通信双方利益和危害均保持一致的情形下所出现的入侵和破坏防护等问题。此外,数字签字还可有效防止第三方以他人名义发送或接受信息的行为。

来源:美国陆军实验室网站/图片来自互联网

如今雇员使用网络服务的现象相当普遍,例如Facebook、Twitter以及Skype。许多公司是不对这些应用的访问作控制与管理的,如此自由的访问与应用可会将公司暴露在新一代的基于web的威胁与灰色软件之下。应用控制功能可以识别与控制网络中的应用,无论是基于端口、协议或者IP地址。通过行为分析工具、最终用户关联与应用分类可以识别并阻断潜在的恶意应用与灰色软件。

3.取证技术。取证技术主要包含动态和静态两种形式。其中静态取证指的是,在系统遭受侵害时,通过采取各类有效手段的方式,对危害进行取证和分析。在当前情况中,静态取证的应用范围较为广泛,在遭受入侵之后,对信息数据实行确认、抽取与分析,抽出凭证,这一系统过程会涉及数据防护技术、系统磁盘复制技术、数据信息识别技术、数据信息提取技术、数据信息分析技术、加密技术、解密技术等。

军事科学院军事科学信息研究中心 张彩

基于云端的沙盒:

动态取证作为计算机取证技术的主要发展方向,是指在计算机中预先安装代理,在入侵发生时,可对系统的操作行为生成对应的日志,已达到动态记录的目的。充分运用文件系统所具有的特性,相关工具加以辅助,从而对损失的文件进行恢复,然后将日志上传至取证机中进行备份,为入侵行为的发生提供有力的证据,实现网络安全的综合防护。在动态取证中,具有一定典型特征的技术有:非法入侵检测技术、非法入侵取证技术、追踪技术、数据采集技术、数据过滤技术、信息的动态获取技术、IP获取技术等。

编辑:刘伟雪

基于云端的技术与资源进化得更为丰富了,“移交”式分析与检测成为检测潜在威胁的一种好工具。基于云端的沙盒可以在可控的系统中执行未知的文件与URL,所述可控的系统可以分析这些文件与URL的行为规则以检测可疑或异常的活动。

三、网络安全新技术

如需转载请注明出处:“国防科技要闻”(ID:CDSTIC)

终端控制/AV:

随着网络在人们的生活、工作和学习中越来越普及,网络安全问题也越来越困扰着人们,除了上述提到的几种安全技术,一些新的防御手段也逐渐开发出来,应用到网络中。

人工智能

旧有的基于客户端的反病毒与反灰色软件防御解决方案仍可提供可靠的病毒与灰色软件防御。但是多数客户端应用不能防御零日攻击,可以阻断的是黑客使用过去的相同或相似的攻击手段。

1.蜜罐技术。蜜罐是一种近几年兴起的安全防御技术,凭借其独特的思想和理念逐渐得到了多数人的关注和应用。蜜罐技术由Lance spitzner创作,他给出了该防御技术的定义,即为:蜜罐实际上是一个安全资源,其基本价值主要体现在扫描、攻击与攻陷,随后针对各种攻击活动实施监视、检测与研究。蜜罐技术的具体防御机制为,短暂容忍入侵行为,同时对攻击方式、攻击目的等进行记录和学习,特别是未知的攻击信息,进而对网络做出相应的调整,采取必要的安全措施,提升系统的安全性。此外,该技术还可有效转移攻击发起者的注意视线,消耗攻击者的资源及精力,从而起到间接防护的作用。蜜罐技术可以为使用者提供动态识别各类攻击的手段,将成功捕获的重要信息向防护系统中反馈,进而达到动态提升系统防御力的目的。然而由于蜜罐技术是一种新兴技术,所以其还处在起始阶段,但它所具有的独特功能和防御能力,正逐渐成为防护体系的重要组成部分,通过不断的完善和发展,该技术势必会得到更加广泛的应用,充分发挥其防御能力,使非法攻击无从下手。

陆军

数据防泄漏(DLP):

2.攻击吸收及转移技术。在特殊环境下,若在发现攻击时对当前的连接进行迅速切断,虽然可以有效避免后续危害,但这样一来就无法对攻击者的行为进行观察,不利于类似攻击方式的防范。攻击吸收及转移技术是近几年兴起的防御技术,该技术的全面运用可以极短的时间内将攻击包吸收至相应的诱骗系统当中,不仅可以对和攻击者之间的连接进行快速切断,还可有效保护主机,此外还能对攻击行为和方式进行分析,为类似攻击的防范提供基础支持。

海军

正确的识别敏感数据并有效地实施DLP解决方案是公司机构能够高效的保护敏感的数据避免泄漏的方法。

在未来的网络安全中,将会面临着更加严峻的考验,不仅攻击方式丰富,且危害性也在不断提高。为此,相关人员必须充分理解防御技术应用与发展必要性,综合分析网络安全现状,结合自身实践经验,积极研发各类杀毒软件,并对服务器的安全进行加强,及时更新软件与补丁,切实做好网络安全管理。另外,人们还需转变传统观念,网络安全不单单是安装各种杀毒软件这么简单,而是需要将系统应用、服务器等进行有效的结合,进而形成一个完善、健全的防御体系,以有效防止所有类型的入侵和攻击。

空军

入侵防御(IPS)/入侵检测(IDS):

参考文献:

航天

IPS与IDS产品可以作为另一层监控网络流量可疑活动的防御体系。好的IPS与IDS系统同样会对IT人员报警潜在的威胁。

[1]应向荣.网络攻击新趋势下主动防御系统的重要性.[J].计算机安全.2003.

网络空间

主动打补丁:

[2]黄家林,张征帆.主动防御系统及应用研究.[J].网络安全技术与应用.2007.

电子信息

计算机设备的安全有赖于所运行的软件的安全,所以及时的打补丁是非常必要的。关键补丁不及时安装的话,公司机构的网络系统就存在着可被攻击的漏洞。对于业务环境要求苛刻、不间断运行的用户,保持测试设备能够运行补丁测试关键应用的环境很重要,这样才能够不影响到主网络环境。

[3]高晓飞,申普兵.网络安全主动防御技术.[J].计算机安全.2008.

核武器

管理权限的限制:

[4]闫怀志,胡昌振,谭惠民.网络安全主动防护体系研究及应用[J].计算机工程及应用,2002,12:26-29.

精确打击

一些公司对雇员提供的是基于本地的管理权限,便于随时管理安全驱动或软件。这样的权限管理是一把双刃剑,一方面是减少了技术支持的经理且赋予了雇员更多的IT自由度,另一方面会导致网络系统轻易的被黑客访问或安装恶意软件,以及在受害人计算机系统安装远程访问工具(也就是RAT:remote access tools)。细化管理权限也有助于攻击的防御。

更多网络工程毕业论文范文推荐阅读★★★★★:

新概念武器

网络访问控制:

1、网络工程教学思维素质的导向研究

基础科学

NAC是一种网络资源访问限制的解决方案,也就是说,只有符合某些规则或策略后访问网络资源。举例说明,如果一台计算机设备最近没有打补丁,NAC可以做策略限制将该设备隔离在子网直至其打了补丁后才可以访问网络资源。

2、浅谈安全技术在网络工程中的应用

技术

双因子验证:

3、浅谈计算机网络工程信息化管理

与能源

适用于最终用户可选的有很多种双因子认证方式。通过对远程用户或需要访问敏感数据的用户实行双因子认证,也可以有效防御数据的丢失或信用状被窃取,因为攻击者需要提供另一种方式的识别才能够进行网络访问。

4、论网络技术背景下的工业网络安全防护

与制造返回搜狐,查看更多

通常使用的双因子认证方式包括标准的用户名与密码,加上基于硬件或软件的认证密钥,该密钥是用于提供一次性有效的数字串,在用户名与密码输入后必须输入的密钥数字。

5、项目管理在计算机网络工程中的实践应用

责任编辑:

UDB使用限制:

6、广电网络工程建设质量控制分析

多数的计算机设备是没有任何限制运行USB及其中的自动的应用。在驱动中嵌入恶意代码也是黑客常用的攻击手段之一。严格禁止USB的使用是相对最安全的做法,但是如果USB的使用是必需的,那么可以配置策略阻断自动运行的驱动程序。

7、网络通信安全系统的分析

基于云端文件共享的访问限制:

8、网络工程中综合布线系统监理要点分析

例如Dropbox这样的服务是享有广泛的应用的,不管是在家或是在办公室。如同USB驱动访问,限制策略是必要的。基于云端的文件共享与同步应用使攻击者先攻击家用的计算机,并在用户同步文件到公司网络时将恶意软件带到公司网络中有机可趁。

9、试论网络工程实用人才的培养

融合性防御

10、浅谈计算机网络工程全面信息化管理的应用与发展

我们能够很明确的是,一些组织是不惜一切代价将感兴趣的数据弄到手,同时也没有一种万能的方法消除APT攻击的风险; 企业或公司机构可以采取风险最小化的多层以及融合性防御战略。

防火墙与入侵防御技术的部署是综合有效安全防御策略的开始;反灰色软件技术,结合数据防泄漏以及基于角色的安全策略配置也应用综合防御应包括的重要部分。同时,反垃圾邮件与网页过滤的解决方案,也是应用控制机制的进一步落实,在攻击的每个阶段步骤都具有有效的防御,才是APT攻击防御的万全之策。

本文由365bet真人体育发布于科技展览,转载请注明出处:Fortinet为企业提出应对APT攻击的一些建议,网络安

关键词: