76范文网为您提供各类范文参考!
当前位置:76范文网 > 知识宝典 > 范文大全 > 网络安全防御系统设计研究

网络安全防御系统设计研究

来源:76范文网 | 时间:2019-09-10 11:34:31 | 移动端:网络安全防御系统设计研究

网络安全防御系统设计研究 本文关键词:网络安全,防御,研究,设计,系统

网络安全防御系统设计研究 本文简介:【摘要】网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体系,是保障人们网络化生活的基本前提,也是国家安全的需要。【关键词】网络

网络安全防御系统设计研究 本文内容:

【摘要】网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体系,是保障人们网络化生活的基本前提,也是国家安全的需要。

【关键词】网络空间安全;人工智能;入侵检测;蜜罐网络;安全防御

一、前言

网络信息技术在智能化时代,应用越来越广泛,而网络空间安全也日益得到更多关注。由于Internet的开放特性,网络从操作系统到各种应用软件的BUG是存在的,再加上部分网络应用客户安全意识不够,网络黑客攻击技术不断提升等因素,造成近些年网络安全事件频出,网络攻击随处可见,网络攻击手法日益更新,网络环境不断演化,网络海量数据的攻防分析、筛选、提取,处理日益复杂等等。因此,基于人工智能的网络安全防御体系的建立成为各国迫切关注的重要事件,采取新的防御手段,组建智能化网络防御部队,聚焦关键网络空间安全,从而有效应对多变、复杂、危险的网络攻击。安全防御措施也在不断进步,从入侵检测技术、防火墙技术、信息跟踪与主动防御技术、罐蜜技术等普遍应用,构建了网络安全体系,为人们网络空间生活提供了可靠保障[1]。

二、网络攻击特点及趋势分析

经过中国等多家网络安全中心数据分析,网络攻击特点及趋势主要有:2.1网络攻击“自动”模式代替手动操作,攻击速度更加快捷黑客攻击程序中大规模自动扫描日益加快,系统漏洞探测启动更新更加有效,攻击散播程序更加有针对性,协同攻击和分布式攻击等工具造成的发动阻断式和系统漏洞攻击等效率更高。比如SQLStammer蠕虫病毒可在十分钟内攻击90%的网络脆弱计算机主机;而CodeRed、Nimda等蠕虫病毒性攻击可以在短短18小时内散布全球。2.2攻击目标随机性更强早期黑客通常会选定大型商业或国家重要网络系统进行攻击,现在的黑客及其组织采用智能技术随机扫描,对弱点IP地址进行全面攻击。2.3黑客攻击意图主观恶意性更强,破坏力更大近些年,出于政治目的和经济利益趋势,黑客及组织采用阻断服务的攻击手段和攻击次数逐年暴增,各类敲诈勒索蠕虫病毒攻击层出不穷,如NetSky,Bagle,MyDoom等蠕虫病毒程序携带很多恶意封包内容感染主机后,其病毒程序内部携带的执行代码会自动繁殖衍生、并快速移植感染、传播,许多衍生变种蠕虫攻击性更强,会造成大面积政府、企业的服务器瘫痪。2.4利用计算机系统漏洞,采用非对称式攻击手段能力越来越强由于各种应用软件程序应用极广,这些程序漏洞日益增加,软件开发者对漏洞修复时间比较常,黑客及其组织利用网络软件漏洞,很容易利用攻击代理者(Agent)等工具控制全球不同地点的计算机主机对某一目标主机进行非对称式大规模饱和攻击,黑客通过对入侵主机的控制,安装并植入后门攻击程序对真正攻击目标开展攻击,造成攻击目标网络系统的瘫痪。2.5攻击工具更加先进和智能,攻击网络设备更加广泛智能技术也会被黑客利用,从而避开防火墙和杀毒软件等网络安全防御系统的检测。并且黑客攻击网络设备也不再时单纯的计算机主机,可以对路由器、存储设备、智能手机、网络设备等开展攻击,造成设备的瘫痪、自毁或者数据泄密等。如对路由器的路由表进行恶意修改,改变攻击目标等,破坏程度更加严峻[2]。

三、网络空间安全防御技术

3.1入侵检测技术

入侵检测系统(IntrusionDetectionSystem,IDS)最早在1987年由DorothyDenning提出和定义,入侵检测技术主要利用现有的网络标准规则对Internet网络流量和计算机系统关键节点信息或连接状态进行监测、信息收集、过滤和控制,检测出攻击类型和违反安全策略的事件,及时自动通知系统安全管理员。安全管理员及时更新检测规则和流程,及时分析攻击手段和方法,及时修改防火墙等,从而降低攻击造成的损失。入侵检测系统最早使用Subjects、Objects、Auditrecords、Profiles、Anomalyrecords和Activityrules六大结构,其中收集高频、有效的恶意流量数据作为切入点,开展主动防御技术,入侵检测系统可单个计算机主机安装也可安装系统防火墙内,IDS自动纪录并分析进入网络的封包内容,一旦IDS监测到由攻击内部网络或潜在可能时,有IDS会立即启动防御手段,及时发送邮件或文字报警信息到网络管理员接收终端,自动记录到log文件进行分析(了解攻击特性,事件线索保全,数字搜证),自动执行防御程序,向攻击服务器和被攻击网络服务器发送TCPReset指令,终止服务器或TCP会话网络连接,同时检测攻击种类并进行防火墙更新,从而阻断后续攻击封包。

3.2蜜罐技术

蜜罐(Honeypot)作为一种引诱系统,可以在网络空间通过设置实体或者虚拟仿真等方式,主动引诱黑客攻击,从而获取攻击信息并进行监测和记录,及时更新防火墙或杀毒软件功能,避免真正的主机收到破坏。Honeypot作为引诱系统需要强大的规模体系,更需要良好的灵活性和扩展性,目前引入SDN,NFV等智能、虚拟技术,构建的实时监控蜜网架构,防御性能更加强大。该体系为基于软件技术的构建具有6层结构:基础设施层、安全代理层、功能实体层、管理控制层、数据中心、智能中心。智能蜜网通过软硬件解耦特性,构建了完整体系的软件功能实现,管理和控制更加清晰和统一,系统采用人工智能、机器算法等实现安全信息共享和智能决策,其协同防御、实时异常响应及自适应调整更新能力更强,并能够减少指纹等各种漏洞,提高了主动安全防御的灵活性和智能性。

3.3智能蜜网应用场景

Honeynet布置位置较为灵活,可以布置在局域网和各种网络边缘,实现政府、大型企业及各种接入系统的安全运行,另外,多类型蜜罐的实现可以通过不同NFVI-pops。系统管理层以及控制平台对蜜罐内部多个Honeypot进行有效管理。数据中心、智能中心等能够实现多个Honeynet系统的数据智能分析以及决策分析。系统能分布在各地的虚拟计算、存储、网络资源共享、安全更新等可以在多种NFVI-pops间自由调度。从而提高系统资源的利用率[3]。

四、结论

基于人工智能的网络安全防御体系的建立成为各国迫切关注的重要事件,采取新的防御手段,聚焦关键网络空间安全,从而有效应对多变、复杂、危险的网络攻击是人们普遍的心声。利用人人工神经网络、机器学习、智能算法、专家系统、大数据、云计算等智能技术,为IDS等提供有效、便捷的技术支撑,了解攻击的手段和工具,以确保网络空间的安全。

作者:陈伟杰 单位:国家电网有限公司技术学院分公司

网络安全防御系统设计研究  来源:网络整理

  免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


网络安全防御系统设计研究》由:76范文网互联网用户整理提供;
链接地址:http://www.yuan0.cn/a/111521.html
转载请保留,谢谢!
相关文章