| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 信息安全-网络安全主动防御技术与应用(二) -> 正文阅读 |
|
[系统运维]信息安全-网络安全主动防御技术与应用(二) |
一、网络攻击陷阱技术与应用1.1?网络攻击陷阱技术原理网络诱骗技术:是一种主动的防御方法,作为网络安全的重要策略和技术方法,它有利于网络安全管理者获得信息优势 网络攻击诱骗网络攻击陷阱:可以消耗攻击者所拥有的资源,加重攻击者的工作量,迷惑攻击者,甚至可以事先掌握攻击者的行为,跟踪攻击者,并有效地制止攻击者的破坏行为,形成威慑攻击者的力量 目前,网络攻击诱骗技术有蜜罐主机技术和陷阱网络技术 1.蜜罐主机技术包括空系统、镜像系统、虚拟系统等 1.空系统 空系统是标准的机器(真实系统),上面运行着真实完整的操作系统及应用程序 在空系统中可以找到真实系统中存在的各种漏洞,与真实系统没有实质区别,没有刻意地模拟某种环境或者故意地使系统不安全。任何欺骗系统做得再逼真,也绝不可能与原系统完全一样,利用空系统做蜜罐是一种简单的选择 2.镜像系统 攻击者要攻击的往往是那些对外提供服务的主机,当攻击者被诱导到空系统或模拟系统的时候,会很快发现这些系统并不是他们期望攻击的目标 因此,更有效的做法是,建立一些提供敌手感兴趣的服务的服务器镜像系统,这些系统上安装的操作系统、应用软件以及具体的配置与真实的服务器基本一致 镜像系统对攻击者有较强的欺骗性,并且,通过分析攻击者对镜像系统所采用的攻击方法,有利于我们加强真实系统的安全 3.虚拟系统 虚拟系统:是指在一台真实的物理机上运行一些仿真软件,通过仿真软件对计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样一台真实的机器就变成了多台主机(称为虚拟机)。通常分为
2.陷阱网络技术陷阱网络组成:多个蜜罐主机、路由器、防火墙、IDS、审计系统,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为 陷阱网络一般需要实现蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等功能 ①第一代陷阱网络,如图,出入陷阱网络的数据包都经过防火墙和路由器
此外,为掌握攻击者在蜜罐主机中的行为,必须设法获取系统活动记录,方法有两种:
②第二代陷阱网络技术,如图,陷阱网络探测器实现了数据控制系统、数据捕获系统的集成系统,这样就更便于安装与管理 它的优点包括:
③第三代陷阱网络技术,目前,研究人员正在开发虛拟陷阱网络(Virtual Honeynets), 它将陷阱网络所需要的功能集中到一个物理设备中运行,实现蜜罐系统、数据控制系统、数据捕获系统、数据记录等功能 1.2 网络攻击陷阱技术应用
二、入侵容忍及系统生存技术与应用2.1?入侵容忍及系统生存技术原理入侵容忍及系统生存技术是网络安全防御思想的重大变化 技术目标:是实现网络安全弹性,确保网络信息系统具有容侵能力、可恢复能力,保护业务持续运营 传统的网络信息安全技术中
国外研究人员提出生存性3R方法,该方法
入侵容忍及系统生存技术主要有
2.2 入侵容忍及系统生存技术应用入侵容忍及系统生存技术使得系统具有容忍入侵的能力。目前,该技术的思想已经逐步推广应用 下面以弹性CA系统和区块链为例说明入侵容忍技术应用 1.弹性CA系统CA私钥是PKI系统的安全基础,一旦CA私钥泄露,数字证书将无法得到信任 为保护CA私钥的安全性,研究人员提出弹性CA系统,容忍一台服务器或多台设备遭受入侵时,PKI 系统仍然能够正常运行 主要技术方法是采用门限密码的技术。通过将私钥d分解成若干个数的和,即,再将分到第i个服务器中去,当需要签名时,客户机将需要的签名信息Hash结果M发送到这t个服务器中,各服务器将计算结果送回客户机,客户机再计算 2.区块链区块链由众多对等的节点组成,利用共识机制、密码算法来保持区块数据和交易的完整性、一致性,形成一个统一的分布式账本。区块链是一个去中心化的分布式数据库,数据安全具有较强的入侵容忍能力 三、隐私保护技术与应用3.1?隐私保护类型及技术原理隐私可以分为身份隐私、属性隐私、社交关系隐私、位置轨迹隐私等几大类 各类隐私特性及保护要求
隐私保护技术的目标:是通过对隐私数据进行安全修改处理,使得修改后的数据可公开发布而不会遭受隐私攻击。同时,修改后的数据要在保护隐私的前提下最大限度地保留原数据的使用价值 隐私保护的方法
隐私保护的常见技术措施
除此之外,密码学技术也用于实现隐私保护。利用加密技术阻止非法用户对隐私数据的未授权访问和滥用 3.2 隐私保护技术应用个人信息:是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息 常见的个人信息保护的应用场景如下
隐私保护技术除了用于个人信息保护之外,还可以用于保护网络信息系统重要的敏感数据,例如路由器配置文件、系统口令文件。操作系统、数据库等用户口令常用Hash函数处理后再保存,以防止泄露 四、网络安全前沿技术发展动向4.1 网络威胁情报服务网络威胁情报:是指有关网络信息系统遭受安全威胁的信息,主要包括安全漏洞、攻击来源IP地址、恶意邮箱、恶意域名、攻击工具等 目前,国内外厂商及安全机构都不同程度地提供网络威胁情报服务 4.2 域名服务安全保障域名系统(DNS):是逐级授权的分布式数据查询系统,主要完成域名到IP地址的翻译转换功能 域名服务体系:包括提供域名服务的所有域名系统,分为两大部分、四个环节,即
域名服务的常见安全风险
4.3 同态加密技术同态加密:指一种加密函数,对明文的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。具有同态性质的加密函数是指两个明文a、b满足以下等式条件的加密函数
利用全同态加密性质,可以委托不信任的第三方对数据进行处理,而不泄露信息。同态加密技术允许将敏感的信息储存在远程服务器里,既避免从本地的主机端发生泄密,又依然保证了信息的使用和搜索 友情链接:http://xqnav.top/ |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/28 18:31:04- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |
数据统计 |