前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全服務的價值范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
一、計算機網絡的安全與攻擊
計算機的網絡安全攻擊。計算機的網絡安全是數據運行的重要任務,同時也是防火墻的重點內容。計算機的發展在時代的變遷中更加廣泛,但同時運行過程中的威脅也會影響到計算機的使用。例如:數據方面、環境威脅、外力破壞、拒絕服務、程序攻擊、端口破壞等。計算機網絡的主體就是數據,在數據的運行中如果存在漏洞會給網絡安全帶來很大的隱患,比如在節點數據處若是進行攻擊篡改會直接破壞數據的完整性,攻擊者往往會選擇數據內容進行操作、對其進行攻擊泄露,還可植入木馬病毒等,使得網絡安全成為了問題;環境是網絡運行的基礎,用戶在使用訪問時會使用到網絡環境,而環境卻是開放共享的,攻擊者可以對網絡環境內的數據包進行處理,將攻擊帶入內網以破壞內網的防護功能;外力破壞主要就是木馬、病毒的攻擊,攻擊者可以利用網站和郵箱等植入病毒,攻擊使用者的計算機,導致網絡系統故障;拒絕服務是攻擊者利用系統的漏洞給計算機發送數據包,使得主機癱瘓不能使用任何服務,主要是由于計算機無法承擔高負荷的數據存儲因而休眠,無法對用戶的請求作出反應;程序攻擊是指攻擊者應用輔助程序攻入程序內部,進而毀壞文件數據等;端口攻擊卻是攻擊者從硬性的攻擊路徑著手,使得安全系統出現問題。以上的各種網絡安全問題都需要使用防火墻技術,以減少被攻擊的次數和程度,保證用戶的數據及文件等的安全。
二、網絡安全中的防火墻技術
(一)防火墻技術的基本概念
防火墻技術是保護內部網絡安全的一道屏障,它是由多種硬件設備和軟件的組合,是用來保障網絡安全的裝置。主要是根據預設的條件對計算機網絡內的信息和數據進行監控,然后授權以及限制服務,再記錄相關信息進行分析,明確每一次信息的交互以預防攻擊。它具有幾種屬性:所以的信息都必須要經過防火墻、只有在受到網絡安全保護的允許下才能通過它、并且能夠對網絡攻擊的內容和信息進行記錄并檢測、而且它自身能夠免疫各種攻擊。防火墻有各種屬性,能夠對安全防護的策略進行篩選并讓其通過、能夠記錄數據的信息并進行檢測,以便及時預警、還能夠容納計算機的整體的信息并對其進行維護。而防火墻常用技術主要分為:狀態檢測、應用型防火墻和包過濾技術。前者是以網絡為整體進行研究,分析數據流的信息并將其與網絡中的數據進行區分,以查找不穩定的因素,但是時效性差;應用型的是用來保障內外網連接時的安全,使得用戶在訪問外網時能夠更加的安全;包過濾技術就是將網絡層作為保護的對象,按計算機網絡的協議嚴格進行,以此來實現防護效果。
(二)防火墻的常用功能構件
它的常用功能構件主要是認證、訪問控制、完整、審計、訪問執行功能等。認證功能主要是對身份進行確認;訪問控制功能是能夠決定是否讓此次文件傳送經過防火墻到達目的地的功能,能夠防止惡意的代碼等;完整性功能是對傳送文件時的不被注意的修改進行檢測,雖然不能對它進行阻止,但是能進行標記,可以有效的防止基于網絡上的竊聽等;審計功能是能夠連續的記錄重要的系統事件,而重要事件的確定是由有效的安全策略決定的,有效的防火墻系統的所有的構件都需要統一的方式來記錄。訪問執行功能是執行認證和完整性等功能的,在通過這些功能的基礎上就能將信息傳到內網,這種功能能夠減少網絡邊界系統的開銷,使得系統的可靠性和防護能力有所提高。
三、防火墻的應用價值
防火墻在計算機網絡安全中的廣泛應用,充分的展現了它自身的價值。以下談論幾點:
(一)技術的價值
技術是防火墻技術中的一種,能夠為網絡系統提供服務,以便實現信息的交互功能。它是比較特殊的,能夠在網絡運行的各個項目中都發揮控制作用,分成高效。主要是在內外網信息交互中進行控制,只接受內網的請求而拒絕外網的訪問,將內外網進行分割,拒絕混亂的信息,但是它的構建十分復雜,使得應用不易。雖然防護能力強,在賬號管理和進行信息驗證上十分有效,但是因使用復雜而無法廣泛推廣。
(二)過濾技術的價值
過濾技術是防火墻的選擇過濾,能夠對數據進行全面的檢測,發現攻擊行為或者危險的因素時及時的斷開傳送,因而能夠進行預防并且有效控制風險信息的傳送,以確保網絡安全,這項技術不僅應用于計算機網絡安全,而且在路由器使用上也有重要的價值。
(三)檢測技術的價值
檢測技術主要應用于計算機網絡的狀態方面,它在狀態機制的基礎上運行,能夠將外網的數據作為整體進行準確的分析并將結果匯總記錄成表,進而進行對比。如今檢測技術廣泛應用于各層次網絡間獲取網絡連接狀態的信息,拓展了網絡安全的保護范圍,使得網絡環境能夠更加的安全。
四、總結
隨著計算機網絡的使用愈加廣泛,網絡安全問題也需要重視。而防火墻技術是計算機網絡安全的重要保障手段,科學的利用防火墻技術的原理,能夠更加合理的阻止各種信息或數據的泄露問題,避免計算機遭到外部的攻擊,確保網絡環境的安全。將防火墻技術應用于計算機的網絡安全方面能夠更加有效的根據實際的情況對網絡環境進行保護,發揮其自身的作用以實現保護計算機網絡安全的目的。
計算機碩士論文參考文獻
[1]馬利.計算機網絡安全中的防火墻技術應用研究[J].信息與電腦,2017,13(35):35.
關鍵詞:計算機技術;網絡安全;儲存;云計算
在互聯網信息技術快速發展的背景下,網絡信息安全成為當下主要研究方向之一。云計算技術的有效應用,既為人們的需求帶來較大的便利,同時也為用戶的信息安全帶來了一定的隱患。國家計算機網絡與信息安全管理中心甘肅分中心作為地方網絡安全治理的重要技術支撐單位,為了有效保護全省計算機網絡儲存信息的安全,必須要正確認識云計算技術,科學合理的應用,這樣才能最大化保障數據的安全性[1],并且準確地監測、預警各類網絡安全事件。現為對計算機網絡安全存儲中云計算技術的應用進行探究,本文將對云計算技術的概念及其發展現狀進行論述,繼而對計算機網絡安全存儲中云計算技術所涉及的關鍵技術進行分析,隨后對其相關應用策略進行探究,以供廣大計算機網絡與信息安全管理從業者參考。
1 云計算技術的概念及發展現狀
所謂“云計算技術”,即由分布式計算、網格計算、并行處理等技術發展而來的新型商業計算模型,在實際運作之時,其計算任務一般分布于大量計算機構成的資源池上,令各類應用系統能以實際需求為根據獲取系統實際獲取的計算能力、軟件服務以及存儲空間,并建立網絡服務器集群,為各類用戶提供硬件租借、各種類型的軟件服務、數據存儲、計算分析等各種類型的服務。舉例而言,目前國內普遍使用的幾類在線財務軟件金蝶及用友等等,再例如國外谷歌曾的谷歌應用程序套裝等,這些例子借可歸納入云計算技術的范疇之中,通俗來講,云計算本身便是將本地計算機需求的計算任務“傳送”至云端,由云端處儲備的、運算能力遠超本地計算機能力的計算機群對本地計算機需求的計算任務進行計算,進而將計算結果及其相關資源傳送回本地計算機,這便是最初狹義的“云計算技術”。在發展現狀方面,云計算技術通過其本身與以往模式大不相同的服務模式,在信息技術領域這灘“波瀾不驚”的死水中驚起了漫天“波瀾”,且這“波瀾”一旦出現便幾無休止,因而也在此領域內引起了社會各階層的廣泛關注。在實際應用一段時間后,其本身也逐漸劃分為數大層次――基礎設施安全層次、應用服務器安全層次、云端安全層次等等,由于層次較多,目前云計算技術也呈現出了“綜合性”,而隨著近年來我國社會與科技的不斷進步與發展,云計算技術在網絡安全方面的研究日漸推進,其中,目前國內外在云計算技術方面的建樹主要存在以下案例:一是我國曾創建IBM云計算中心;二是除國家領域的云計算技術應用于網絡安全的成功案例外,許多從事于網絡安全及其相關領域的企業或公司紛紛基于“云計算技術”提出了針對網絡安全的解決方法與策略,如目前在國內外比較出名的360 云、IBM云、Google云及Microsoft云等等。這些案例清楚地向人們展示著“云計算技術”在網絡安全儲存中的發展程度。同樣,這些案例亦成為了將云計算技術應用于網絡安全存儲中的先行者,為云計算技術在網絡安全性中的有效應用做出表率,進而推進網絡安全儲存的發展。
2 計算機網絡安全儲存中云計算技術的關鍵技術
在信息技術和網絡技術快速發展的背景下,人們的需求日益增加且要求越來越多,云計算技術也因此誕生,是網絡信息技術的衍生物,主要通過把各種技術有效整合起來,包括云儲存技術、分布式計算、虛擬技術等等,將網絡中的各種資源整合起來,然后為用戶提供個性化服務,故云計算機數按照供需原則為用戶提供個性化專業服務,隨著社會的發展和人類文明的進步,云計算技術具有良好的發展前景,對推動整個信息行業發展具有重要意義,同時還會掀起信息產業發生革命性的浪潮,促使信息產業各項技術得到有效地創新[2]。所以,在計算機網絡安全儲存中科學合理應用云計算機技術至關重要。
2.1 云計算技術中的身份認證技術
在計算機網絡安全儲存中,身份認證是開啟服務的關鍵鑰匙,身份認證技術具體包括四種技術,分別為口令核對、IC卡的身份驗證、PKI身份認證、Kerberos身份認證,具體如下:(1 )口令核對技術是確保信息安全的關鍵性技術。用戶根據自身的需求在系統中獲取對應的權限然后創建用戶和登陸密碼,在使用過程中,根據系統提示,在登陸窗口輸入用戶的賬號和密碼,一旦通過系統驗證,通過系統驗證即可獲取對應的使用權限;否則視為非法用戶,不能享受服務,在很大程度上保障了用戶信息的安全性[3]。(2 )IC卡的身份驗證主要應用在智能IC卡中。IC卡儲存著用戶的相關信息,包括用戶ID和口令,用戶根據自身的需求,將IC卡插入身份驗證端口,通過對IC卡信息的提取然后輸送到服務器中進行驗證,確認用戶ID與口令是否正確確保了網絡的安全性,IC卡身份驗證最大的優勢在于穩定性較高[4]。(3 )PKI身份認證是在公鑰基礎設施上所研發出一種新型認證技術。利用公鑰把基礎數據經過一定的構造,同時配合秘鑰的使用,才能完成對用戶信息的加密和解密,因此在使用過程中必須要通過秘鑰和公鑰相互作用,才能實現解密的目的。目前PKI身份認證主要是為了維護系統的安全性,且在秘鑰更新、秘鑰備份、恢復機制等功能下使用[5]。(4 )Kerberos身份認證是建立在第三方可行協議之下,不同于上述三種的身份認證技術,享有授權服務器和資源訪問系統的權利。通過加密用戶的口令,才能享受對應的使用權限,然后在使用中進行身份驗證,身份驗證通過獲取系統的合法操作權限,同時享受系統所帶來的服務。
2.2 云計算技術中的云數據加密技術
在計算機網絡安全儲存中,數據加密是根本,也是保護數據安全的關鍵性技術,具體包括對稱加密技術和非對稱加密技術。(1 )對稱加密技術。對稱加密技術包括密鑰、密文、明文、加密和解密等部分,該技術具有較高的解答難度,且具有較高的安全性,但是由于使用相同的密鑰,因此在傳遞和管理過程中很難有效保障其安全性,另外也不具備同時簽名功能。如圖1 所示。(2 )非對稱加密技術。與對稱加密技術而言,非對稱加密技術可以有效彌補其不足之處,從而大大提升了秘鑰在傳遞和管理中的安全性,但是在傳遞與管理中的作用有限,加密解密方面的能力較弱,且復雜性較高,故使用率較低[6]。如圖2 所示。
2.3 云計算技術中的糾刪碼技術
在計算機網絡安全儲存中,分布式儲存系統是一種比較常用的安全存儲系統。由于錯誤代碼的固定位置存在較大差異,且不固定,因此為了有效避免這種問題所帶來的安全性問題,糾刪碼技術得到有效的發展與應用。糾刪碼技術主要包括分組碼、集碼、碼子、監督碼元和信息碼元等重要組成部分。其中最常用的糾刪碼分為級聯低密度糾刪碼、無速率編碼和RS糾刪碼,這些糾刪碼主要應用在計算機網絡安全儲存中,都具有較高的編解碼效率,從而大幅度提升了網絡的質量和安全性[7]。如圖3-4 所示:
3 在計算機網絡安全存儲中加強云計算技術運用的策略
在科學技術全面發展的背景下,云計算技術的誕生和有效應用,在很大程度上促進我國社會經濟的發展,并為人們的生活和工作帶來較多的便利和價值,但同時也帶來了一些問題,尤其是對網絡安全儲存的安全性和準確性。為了有效應用云計算技術,發揮出云計算技術的作用和價值,必須要掌握云計算技術的應用方法,這樣才能有效提高計算機網絡安全儲存的安全性和準確性,并提高云計算技術的作用和價值。
3.1 在可取回性證明算法中加入冗余編碼與糾刪碼
可取回性證明算法在計算機網絡儲存中主要是用來處理和驗證相關數據信息。在可取回性證明算法中通過加入冗余糾錯編碼,實現對用戶身份的準確驗證,從而保障了網絡數據信息的安全性。同樣數據信息查詢必須要進行云端驗證,只有通過驗證,才能實現查詢數據信息的操作,并確認云端數據是否安全。如果用戶在數據信息查詢時,無法通過云端驗證,則不能進行對應的數據信息查詢操作,同時還會導致文件損壞,此時文件的恢復至關重要,可取回性證明算法可有效恢復因無法通過驗證的數據信息。可恢復的數據信息必須要在可取回范圍內,同時使用冗余編碼對損壞數據進行二次利用,從而確保數據信息的完整性和安全性,可取回性證明發生具有較高的數據恢復效果[8]。另外,還能有效檢驗云端數據信息是否完整,并準確定位錯誤數據,分析出具體的地點。數據的恢復離不開冗余編碼技術和糾刪碼技術的有效使用,并保證了系統的安全性和穩定性。可取回性證明算法基本都是根據用戶需求,選擇或者建立對應的安全機制和安全服務類型,滿足用戶的安全技術要求,構建出一套完善的網絡安全信息系統。
3.2 在用戶端和云端中應用
MC-ROMC-R對提高數據管理效率和數據信息控制效果具有重要作用,因此在計算機網絡安全儲存中有效應用OMC-R策略意義重大。(1 )首先使用MC公鑰密碼算法加密。在計算機網絡安全儲存中應用云計算機技術,就會有效降低數據信息的偽裝性,此時可借助MC公鑰密碼算法,提高云端數據信息的偽裝性,實現對隱藏模塊、標記模塊、行為模塊的有效偽裝,實現提高數據信息安全性的目標[9]。(2 )然后計算云端數據,前提是加密和校驗核心數據,防止在應用過程中出現順號問題。加密模版和解密模版是云端算法的主要模版,先根據系統指令操作,然后使用MC公鑰密碼算法加密技術,實現對數據的保存、加密,并將秘鑰上傳到云端中,接著云端對其進行二次加密處理。在使用這些數據時,使用加密程序用秘鑰打開所需數據,在使用解密程度解除加密數據,用戶則可以正確使用對應的數據[10]。
一、主動式網絡安全聯動機制
傳統的網絡防護技術及產品在保障網絡安全時發揮著各自的作用,但網絡安全不是孤立問題,依靠任何一款單一的產品無法實現,只有將不同廠商、不同功能的產品統一管理,使它們聯動運轉、協同工作,才能充分發揮整體最佳性能,全方位保障網絡安全。
1.聯動概念聯動指在一個系統的各個成員之間建立一種關聯和互動機制,通過這種機制,各個成員自由交換各種信息,相互作用和影響。在主動式網絡安全防御體系中,聯動是一種新型的網絡防護策略。通過聯動策略,防火墻、入侵檢測系統、反病毒系統、日志處理系統等安全技術和產品在“強強組合,互補互益”的基礎上,充分發揮單一產品的優勢,構建最強的防御系統。
2.傳統聯動模型網絡安全聯動機制中較為完善的安全聯動模型有TopSEC模型、入侵檢測產品、防火墻聯動模型和基于策略的智能聯動模型,下面主要介紹基于策略的智能聯動模型(如圖1所示)。該模型中防火墻、VPN、IDS等安全部件,通過智能進行整合,經過部件關聯、智能推理傳送給聯動策略引擎,再根據事先設定好的策略進行聯動,并將最終的策略應用到防火墻、VPN、IDS等安全部件中。
3.主動式網絡安全聯動模型通過部署誘騙系統,吸引攻擊者,記錄攻擊行為,進而分析新型攻擊的特點。同時,通過聯動機制,使模型中的各安全部件協同工作,最終發揮主動性聯動優點,構建一個自適應、動態的主動式防御系統。其中,蜜罐技術是防御體系內各安全部件實現主動式聯動的核心技術。(1)蜜罐技術蜜罐是一種安全概念,美國Project Honeypot研究組的Lance Spitaner將其定義一種安全資源,它的價值就在于被掃描、攻擊和摧毀。蜜罐可以是仿效的操作系統或應用程序,也可以是真實的系統或程序。通過蜜罐技術建立一個誘騙環境,吸引攻擊者或入侵者,觀察和記錄攻擊行為并形成日志,分析日志后追蹤、識別入侵者的身份,進而學習新的入侵規則,主動分析新型攻擊特點,不斷加固自身防御能力。(2)蜜罐技術實現方式如圖2所示,簡單的實現方式是將蜜罐置于防火墻內部,通過防火墻與外部網絡進行連接。蜜罐內部主要由網絡服務、數據收集和日志記錄模塊組成。網絡服務模塊將蜜罐偽裝成正常服務,吸引入侵者對其進行攻擊;數據收集模塊主要捕獲入侵者行為信息,用于分析攻擊者所使用的工具、策略以及攻擊目的等;日志記錄模塊將捕獲到的信息按照一定的格式生成日志文件,并記錄到日志服務器。(3)基于蜜罐技術的主動式安全聯動模型將蜜罐技術融合到傳統安全聯動模型,改進后形成的新模型,讓蜜罐技術處于整個系統的核心地位,使整個安全聯動模型由被動狀態轉變為主動狀態,利用蜜罐技術在整個系統中的自學習、自進化的特點,克服傳統安全聯動模型無法主動捕獲網絡攻擊行為、對未知攻擊防御能力不足的問題。基于蜜罐技術的主動式安全聯動模型(如圖3所示)由防火墻、蜜罐系統、防病毒系統、IDS、策略庫和聯動系統控制中心組成。該模型通過蜜罐誘騙系統不斷學習新的攻擊手段,將處理后形成的新規則及策略上傳至模型策略庫,通過聯動系統控制中心實現防火墻、IDS、反病毒等安全部件協同聯動,及時更新防火墻、防病毒策略和IDS的檢查規則。該模型較好地整合了各種安全防御產品的優點,借助于蜜罐技術“主動誘捕”的特點,提高了安全防御系統對于未知攻擊的捕捉能力。
二、網絡安全防御技術在數據中心的應用與展望
目前,國內大型銀行數據中心普遍使用的網絡安全防御技術是基于網絡監控參數基線的閾值預警方法和入侵檢測系統(Intrusion Detection Systems ,IDS)。閾值預警方法是在基線數值基礎上給予一定的冗余,計算出該監控參數的閾值數值,形成閾值線。當實際運行的數值超出閾值線,說明該監控參數運行異常,可以在事件發生之前提前干預,阻止事件發生,保障網絡服務連續性。這種防御技術支持動態改進,但出現誤報的幾率比較高。IDS主要通過監控網絡系統的狀態、行為以及使用情況,檢測系統用戶越權使用、系統外部入侵等情況。IDS具有一定的智能識別和攻擊功能,在檢測到入侵后能夠及時采取相應措施,是一項相對成熟的防御技術。但IDS主要通過特征庫判斷,面對新型攻擊無法識別,且攻擊識別只能在事中或事后階段進行,本質上仍然是被動防護。在入侵技術越來越成熟的形勢下,采用單一的網絡安全部件如IDS、防火墻、掃描器、病毒查殺、認證等已經滿足不了網絡安全防護的要求,將各種安全部件的功能和優點進行融合、實現聯動互補,進而發揮最大效力將成為必然趨勢。
【關鍵詞】網絡安全技術 現狀分析 實現具體路徑
1 云計算的簡介
云計算就是各類計算為前提,其中主要包含網絡計算以及分布計算,創建出一類新型的計算方式。通過一種新型的具備共同分享性的方式,進行大數據的處理和計算,元計算的關鍵是計算機網絡的全套服務以及相關信息資源的儲存。云計算最主要的特征是:安全的數據儲存功能,對終端設備的標準要求不高、便捷的操作、具有較大的空間進行計算等。所以計算機網絡數據儲存安全維護,換句話說也就是網絡安全,能夠在技術方面以及管理水平層面上使用與計算的基礎方式,保障網絡信息數據的保密性,防止信息泄露或者受到黑客和攻擊者的破壞,最大限度的保障計算機網絡數據的完整性、安全性以及價值方面的安全層次設定。
2 云計算下網絡安全技術使用的價值
在新時期,運用云計算的方式,完成對網絡安全技術的使用,它的作用主要是:
2.1 主要表現在在網絡數據貯存的可信賴方面
不斷深化云計算下網絡安全技術的使用,能夠保證網絡的使用者的私密數據信息不丟失或者泄露。計算機的廣域網與局域網相互融合的模式形成的的數據中心,能夠以不同地域備份和多級互聯網備份為基礎,極大程度上保證計算機網絡使用者的信息安全,在一定程度上防止傳統計算機產生的信息遭到泄露的情況的出現。
2.2 主要表現在多個設備資源共同分享方面,能夠完成安全以及快捷的的共享
網絡安全技術的普遍使用,不但能夠在一定限度內減輕用戶裝備功能上的準則,當使用者的計算機連接到網絡,就能夠快速完成計算機之間的信息、以及軟件的共享。而且在使用者進行共享過程的有關應用時,鑒于提前在使用者信息安全性上實施了繁雜的融合加密手段,信息在網絡下的傳輸過程是以一種密碼保護的情況下開展的,唯有數據傳輸到指定的對象那里,才會以嚴密的使用者權限管理形式和融合密碼的安全驗證,就能夠完成指定用戶的信息共享,強化對網絡數據傳輸安全的保障。
2.3 在云計算環境下,網絡安全技術使用的含義還表現在對網絡安全的檢驗
云計算環境下的網絡安全技術,能夠最大限度的對大型移動終端中的軟件行動實施監督,檢測出網絡中隱藏的木馬程序以及病毒軟件等,經過服務終端的自行判斷以及分析后,為用戶制定相應的解決策略,保證使用者的信息安全。
3 云計算下網絡安全技術的當前狀況解析
其安全技術應用的問題主要包括技術、網絡使用的大環境以及相關的法令制度保護。
(1)技術層面的問題主要是終端服務停止時,用戶的使用受到限制,不能實施對數據和信息的保護。所以,怎么能夠在技術上保證使用者信息的安全,是一個需要快速解決關鍵問題;
(2)計算機網絡使用的環境方面。研究當前的計算機網絡運行環境,找出保護使用者終端計算機非法病毒在網絡上的散布和高效的阻止攻擊者的破壞,是當前網絡安全維護的關鍵問題。由于利益的驅使,黑客的數量逐步增加,然后通過倒賣公司的商業機密獲取經濟利益,以保證某些企業在競爭中處于有利地位。
(3)當前還沒有完善的計算機網絡安全上的法令規章制度的保護,所以攻擊者的行為難以得到制約,造成當前網絡環境的安全受到極大的威脅。
4 云計算下網絡安全技術的具體實現方式
4.1 提高使用者的安全防范思想,明確網絡安全技術發展的戰略目標
(1)深化網絡使用的實名制,確定網絡授予使用權限的對象,從用戶身份上提高網絡安全。防止外界攻擊者的非法入侵造成信息的丟失。
(2)要高效的保障網絡安全技術在使用上的系統準時性,此外還需強化對網絡信息散布方面的監管,針對網絡中的隱秘信息,必須定時審查和不定時的抽檢,對出現的問題要給予高度重視并快速解決,避免出現損失。
(3)使用數字簽名手段的方法,一般需要經過數字簽名的形式,對用戶的身份進行驗證,最大限度維護計算機網絡的安全。
4.2 極大在網絡安全技術上的支持,提升應對網絡安全隱患的處理水平和解決方法
網絡安全技術支持的含義包括網絡應用程序和服務的開發、網絡安全維護體系的規劃及檢驗和數字簽名技術手段的使用。在網絡應用程序和服務的開發方面上,必須高度重視殺毒程序上的安裝以及使用方法,提高計算機在網絡安全上防護能力。
4.3 實施加密的網絡安全上的有關前沿手段
經過應用針對于計算機網絡安全設計的篩選裝備,能夠有效的防止被計算機系統鑒別通過但是但是屬于非法信息和程序。挑選信用優秀的網絡運營商,供應有關的的云服務,保證使用者的信息不在自己的視野范圍內,也可以被專業能力強的企業監管,避免使用者的信息出現泄露的風險。另外,一定要深化使用者對密碼難度上的設置,以防使用者的信息被竊取或者私自篡改。
5 結語
社會的快速穩定發展,使我國的計算機網絡發展極其快速,網絡安全問題在使用中逐步顯現。云計算下的計算機網絡安全也有相當大的問題,主要包括計算機網絡技術水平、管理技能、使用效果等繁雜的、牽涉范疇較為廣泛等因素。本文針對完成云計算下網絡安全手段的使用,提供了具體的實現方法,終極目標是使我國的網絡安全使用環境更加規范化,創建一個管理有效、使用安全網絡秩序。
參考文獻
[1]邵曉慧,季元翔,樂歡.云計算與大數據環境下全方位多角度信息安全技術研究與實踐[J].科技通報,2017(01):76-79.
[2]劉伉伉.云計算環境下入侵檢測技術的研究[D].山東師范大學,2015.
[3]牛海春.基于移動Agent的移動云計算任務遷移機制研究[D].洛陽:河南科技大學,2015.
[4]莫偉志.基于云計算校園網絡信息安全技術的發展分析[J].信息安全與技術,2015(06):44-45+53.
[5]郭琪瑤.云計算技術下的網絡安全數據存儲系統設計[J].電腦知識與技術,2015(35):5-7.
關鍵詞: 蜜罐技術 虛擬蜜罐 定義和分類 關鍵技術 優缺點
1.引言
伴隨著網絡普及與發展,網絡安全問題日益嚴峻。面對不斷出現的新的攻擊方法和攻擊工具,傳統的、被動防御的網絡防護技術越來越無法適應網絡安全的需要,網絡安全防護體系由被動防御轉向主動防御是大勢所趨。作為一種新興的主動防御技術,蜜罐日益受到網絡安全工作者的重視。研究蜜罐及其關鍵技術對未來的網絡安全防護具有深遠的意義。
2.蜜罐的定義和分類
2.1蜜罐的定義
蜜罐(又稱為黑客誘騙技術)是一種受到嚴密監控的網絡誘騙系統,通過真實或模擬的網絡和服務,來吸引攻擊,從而在黑客攻擊蜜罐期間,對其行為和過程記錄分析,以搜集信息,對新攻擊發出預警,同時蜜罐可以延緩攻擊時間和轉移攻擊目標。蜜罐本身并不直接增強網絡的安全性,相反,它通過吸引入侵,來搜集信息。將蜜罐和現有的安全防衛手段,如入侵檢測系統(IDS)、防火墻(Firewall)、殺毒軟件等結合使用,可以有效提高系統安全性。
2.2蜜罐的分類
蜜罐有三種分類方法。
2.2.1從應用層面,可分為產品型和研究型。
2.2.1.1產品型蜜罐。指由網絡安全廠商開發的商用蜜罐,一般用來作為誘餌,把黑客的攻擊盡可能長時間地捆綁在蜜罐上,贏得時間,保護實際網絡環境,也用來搜集證據作為黑客的依據,但這種應用在法律方面仍然具有爭議。
2.2.1.2研究型的蜜罐。主要應用于研究,吸引攻擊,搜集信息,探測新型攻擊和新型黑客工具,了解黑客和黑客團體的背景、目的、活動規律,等等。在編寫新的IDS特征庫,發現系統漏洞,分析分布式拒絕服務攻擊等方面是很有價值的[1]。
2.2.2從技術層面,根據交互程度,可分為以下三種。
2.2.2.1低交互蜜罐。只是運行于現有系統上的一個仿真服務,在特定的端口監聽記錄所有進入的數據包,提供少量的交互功能,黑客只能在仿真服務預設的范圍內動作。低交互蜜罐上沒有真正的操作系統和服務,結構簡單,部署容易,風險很低,所能收集的信息也是有限的。
2.2.2.2中交互蜜罐:不提供真實的操作系統,而是應用腳本或小程序來模擬服務行為,提供的功能主要取決于腳本。在不同的端口進行監聽,通過更多和更復雜的互動,讓攻擊者產生是一個真正操作系統的錯覺,能夠收集更多數據。
2.2.2.3高交互蜜罐。由真實的操作系統來構建,提供給黑客的是真實的系統和服務,可以學習黑客運行的全部動作,獲得大量的有用信息,包括完全不了解的新的網絡攻擊方式。正因為高交互蜜罐提供了完全開放的系統給黑客,帶來了更高的風險,即黑客可能通過這個開放的系統去攻擊其他系統。
2.2.3從具體實現的角度,分為物理蜜罐和虛擬蜜罐。
2.2.3.1物理蜜罐:通常是一臺或多臺真實的在網絡上存在的主機操作,主機上運行著真實的操作系統,擁有自己的IP地址,提供真實的網絡服務來吸引攻擊。
2.2.3.2虛擬蜜罐:通常用的是虛擬的機器、虛擬的操作系統,它會響應發送到虛擬蜜罐的網絡數據流,提供模擬的網絡服務等。
3.蜜罐的關鍵技術
蜜罐的關鍵技術主要包括欺騙技術、數據捕獲技術、數據控制技術、數據分析技術,等等。其中,數據捕獲技術與數據控制技術是蜜罐技術的核心。
3.1欺騙技術
蜜罐的價值是在其被探測、攻擊或者攻陷的時候才得到體現的。將攻擊者的注意力吸引到蜜罐上,是蜜罐進行工作的前提。欺騙的成功與否取決于欺騙質量的高低。常用的欺騙技術有以下五種。
3.1.1IP空間欺騙。
IP空間欺騙利用計算機的多宿主能力,在一塊網卡上分配多個IP地址,來增加入侵者的搜索空間,從而顯著增加他們的工作量,間接實現了安全防護的目的。這項技術和虛擬機技術結合可建立一個大的虛擬網段,且花費極低。
3.1.2 漏洞模擬。
即通過模擬操作系統和各種應用軟件存在的漏洞,吸引入侵者進入設置好的蜜罐。入侵者在發起攻擊前,一般要對系統進行掃描,而具有漏洞的系統,最容易引起攻擊者攻擊的欲望。漏洞模擬的關鍵是要恰到好處,沒有漏洞會使入侵者望而生畏,漏洞百出又會使入侵者心生疑慮。
3.1.3 流量仿真。
蜜罐只有以真實網絡流量為背景,才能真正吸引入侵者長期停駐。流量仿真技術是利用各種技術使蜜罐產生欺騙的網絡流量,這樣即使使用流量分析技術,也無法檢測到蜜罐的存在。目前的方法:一是采用重現方式復制真正的網絡流量到誘騙環境;二是從遠程產生偽造流量,使入侵者可以發現和利用[2]。
3.1.4 服務偽裝。
進入蜜罐的攻擊者如發現該蜜罐不提供任何服務,就會意識到危險而迅速離開蜜罐,使蜜罐失效。服務偽裝可以在蜜罐中模擬Http、FTP、Telent等網絡基本服務并偽造應答,使入侵者確信這是一個正常的系統。
3.1.5 重定向技術[3]。
即在攻擊者不知情的情況下,將其引到蜜罐中,可以在重要服務器的附近部署蜜罐,當服務器發現可疑行為后,將其重定向到蜜罐。還可以使用蜜罐,以及多個蜜罐模擬真正的服務器,當對服務器的請求到來時,利用事先定義好的規則,將請求隨機發送到蜜罐和服務器中的一個,用以迷惑攻擊者,增大攻擊者陷入蜜罐的概率。
3.2數據捕獲技術
如果無法捕獲攻擊者的活動,蜜罐就失去了存在的意義。數據捕獲的目標是捕捉攻擊者從掃描、探測、發起攻擊,直到離開蜜罐的每一步動作。捕獲的數據來自三個層次:防火墻日志、網絡數據流和主機系統內核級的數據提取。第一層數據捕獲由防火墻日志根據設定的過濾規則,記錄入侵者出入蜜罐的行為信息,數據直接放在本地;第二層數據捕獲由入侵檢測系統捕獲網絡原始報文,并放在IDS本地,IDS報警信息可以讓系統管理員了解系統中正發生的狀況;第三層數據捕獲由蜜罐主機完成。主要是主機日志,用戶擊鍵序列和屏幕顯示,這些數據應異地存儲,以防攻擊者發現。隨著加密技術的發展,越來越多的攻擊者開始使用加密工具,保護和隱藏他們的通信。系統內核級的數據提取必須應對入侵者數據加密的情況,目前最先進的技術是開發特殊的內核數據處理模塊來替代系統內核函數,從而記錄下入侵者的行為。
3.3數據控制技術。
數據控制技術既控制數據流,又不引起攻擊者的懷疑。如攻擊者進入蜜罐,但不能向外發起連接,他們就會對系統產生懷疑,而完全開放的蜜罐資源在攻擊者手中會成為向第三方發起攻擊的攻擊跳板。目前數據控制技術主要從以下兩方面對攻擊者進行限制。[3]
3.3.1限制攻擊者從蜜罐向外的連接數量。
傳統的限制方法是通過配置防火墻,設置從蜜罐向外的連接數目,超過數量即中斷連接。這種方法較安全,但易被攻擊者識破。改進方法是將防火墻技術與入侵檢測技術結合,形成入侵檢測控制。即在系統上安裝一個包含已知攻擊模式的簽名數據庫,以檢測捕獲的攻擊是否與數據庫匹配。如果匹配,就切斷連接;如果不匹配,則根據需要設定連接次數。這樣既可以學習更多的未知攻擊,又可以迷惑攻擊者。
3.3.2限制攻擊者在蜜罐中的活動能力。
這包括連接限制、帶寬限制、沙箱技術等較新的技術。連接限制就是修改外出連接的網絡包,使其不能到達目的地,同時給入侵者造成網絡包已正常發出的假象,麻痹攻擊者。帶寬限制即通過控制帶寬利用率和網絡延時,限制入侵者由蜜罐向外發包的能力。這種方法往往使攻擊者認為網絡本身出現了問題,意識不到自己已身陷蜜罐。沙箱技術可對應用進程進行定量限制和定性限制,比如限制CPU的使用率和只允許訪問特定的資源等,這無疑降低了應用程序的訪問能力[5]。實踐證明,若要真正實現既控制數據流,又不引起攻擊者的懷疑的目的,單靠某一種技術是不行的,必須綜合而靈活地使用上述數據控制技術。
3.4數據分析技術。
數據分析包括網絡協議分析、網絡行為分析和攻擊特征分析等。要從大量的網絡數據中,提取攻擊行為的特征和模型是很難的。現有的蜜罐系統都沒有很好地解決使用數學模型自動分析和挖掘出網絡攻擊行為這一難題[4]。
4.蜜罐技術的優缺點
4.1蜜罐的優點。
4.1.1數據價值高。
當今,安全組織所面臨的一個問題就是怎樣從收集到的海量數據中獲取有價值的信息,從防火墻日志、系統日志和入侵檢測系統發出的警告信息中收集到的數據的量非常大,從中提取有價值的信息很困難。蜜罐不同于其他安全工具,每天收集到若干GB的數據,大多數Honeypot每天收集到的數據只有幾兆,并且這些數據的價值非常高,因為蜜罐沒有任何產品型的功能,所有對它的訪問都是非法的、可疑的。
4.1.2資源消耗少。
當前大多數安全組織所面臨的另一個難題就是有時會由于網絡資源耗盡,因而導致安全措施失去了作用。例如,當防火墻的狀態檢測表滿的時候,它就不能接受新的連接了,它會強迫防火墻阻斷所有的連接。同樣入侵檢測系統會因為網絡流量太大,使其緩沖區承受不起,所以導致IDS丟失數據包。因為Honeypot只需要監視對它自己的連接,需要捕獲和監視的網絡行為很少,很少會存在網絡流量大的壓力,所以一般不會出現資源耗盡的情況。我們不需要在充當蜜罐的主機的硬件配置上投入大量的資金,只需要一些相對便宜的計算機,就可以完成蜜罐的部署工作。
4.1.3實現簡單。
部署一個蜜罐,不需要開發復雜和新奇的算法,不需要維護特征數據庫,不需要配置規則庫。只要配置好蜜罐,把它放在網絡中,就可以靜觀其變。
4.2蜜罐的缺點。
4.2.1數據收集面狹窄。
如果沒有人攻擊蜜罐,它們就變得毫無用處。在某些情況下,攻擊者可能識別出蜜罐,就會避開蜜罐,直接進入網絡中的其他主機,這樣蜜罐就不會發現入侵者已經進入了你的網絡。
4.2.2有一定風險。
蜜罐可能會把風險帶入它所在的網絡環境。蜜罐一旦被攻陷,就有可能成為攻擊、潛入或危害其他的系統或組織的跳板。
5.結語
蜜罐技術的出現為整個安全界注入了新鮮的血液。它不僅可以作為獨立的信息安全工具,而且可以與其他安全工具協作使用,從而取長補短,對入侵者進行檢測。蜜罐可以查找并發現新型攻擊和新型攻擊工具,從而解決了入侵檢測系統和防火墻中無法對新型攻擊迅速做出反應的問題。蜜罐系統是一個有相當價值的資源,特別是對潛在的攻擊者和他們所使用工具相關信息的收集,沒有其他的機制比蜜罐系統更有效。
參考文獻:
[1]翟繼強,葉飛.蜜罐技術的研究與分析.網絡安全技術與應用,2006,(4):15-17.
[2]胡文廣,張穎江,蘭義華.蜜罐研究與應用.網絡安全技術與應用,2006,(5):48-49.