防御技术论文范文

时间:2023-10-15 20:53:12

防御技术论文

防御技术论文篇1

关键词:网络安全;主动防御;非合作动态博弈;攻防博弈

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 16-0061-01

一、引言

在现有的网络技术中,一般采用安全策略配置的方法来设置网络防火墙,进而对网络起到保护作用,然而这类型的静态博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击,对于一些瞬间和未知的攻击不能起到防御的作用。对于广大用户来说,最为安全、最为理想的防御系统,就应该具备对付所有攻击行为和修复系统弱点的效果。虽然这个想法有点不符合实际,但是整个方向还是相对正确的。因此在设置网络安全防御系统的时候,必须考虑系统的适度安全性。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。

二、动态博弈的网络安全防御技术相关的定义描述

(一)完全信息动态博弈主动防御模型(ADDG)

(二)攻防博弈树T定义介绍

三、对于多阶段非合作动态博弈防御技术的分析

(一)攻防博弈树的形成

攻防博弈树可以用来表述完全信息网络攻防动态防御行为,因为攻防博弈树可以将参与网络攻击者和防御者的对抗形式和策略完全体现,可以通过攻防博弈树清楚地了解局中人的行动时间、行动方式、行动策略,以及在行动后的收益情况。

(二)多阶段非合作动态博弈算法简介

1.完全信息多阶段动态博弈逆向归纳法

在完全信息的网络状态下,结合攻防博弈树的防御技术,通过多阶段动态博弈逆向归纳法的计算,可以得出所有可能的网络攻击途径,以及网络防御的最佳策略。需要注意的是,在计算开始时,需要初始化攻防博弈树。

2.非完全信息多阶段动态博弈逆向归纳法

该计算方法,与完全信息多阶段动态博弈逆向归纳法的计算方式大致相同,是在完全信息状态无法满足时,演变而来的计算方法。该算法可以看成一个静态博弈过程,是在逆向归纳过程中,将所有信息节点集合组成一个子博弈树的过程。该算法中,当处于零和博弈状态时,计算相对复杂,为提高效率,需要博弈树中体现最少的非单节点信息集。

四、结语

传统的博弈网络安全防御技术普遍使用的是静态的博弈,这种静态的博弈方式对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。因此,非合作动态博弈的网络安全主动防御技术就应运而生了。网络攻防图和攻防博弈树的形成,对于网络动态博弈的主动防御有着深刻的意义,不仅可以提高网络安全主动防御技术的水平,还可以促进网络安全防御技术的改革与创新,以期为网络安全防御领域做出贡献。

参考文献:

[1]林旺群,王慧,刘家红,等.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011.

[2]尹红.网络攻击与防御技术研究[J].计算机安全,2009

防御技术论文篇2

特征码技术作为上一代反病毒技术,曾发挥了重要作用,但面对当前黑客大规模制造各种以窃取商业秘密、虚拟财产、银行帐号等为目的的木马程序病毒发展新趋势时,其已明显力不从心。黑客为避免木马被杀毒软件发现,开发出多种简单易行的病毒免杀技术,无须重新编写病毒程序,只需经过简单加壳、加花指令、定位并修改病毒特征值等技术方式处理,很短时间内可大批量制造出可逃避传统杀毒软件查杀木马变种。更为严峻的是,已出现了自动加壳机和免杀机,甚至还实现了商业化,作者每天对其进行更新,升级速度超过了杀毒软件。利用这类工具自动生成的木马变种,往往能够躲过最新版杀毒软件的查杀。木马生产的“工业化、自动化”导致木马越来越难以被反病毒公司收集,更令用户担心的是,在反病毒公司收集到样本并能升级查杀木马之前,这些木马已造成的损失如何处理?传统杀毒技术落后于病毒技术的发展已是不争事实,它已不适应当前反病毒需求。

熊猫烧香来了,熊猫到底在为谁祈祷我们不得而知。但给了特征码技术致命一击的,也正是这只烧香的熊猫。李俊仅仅靠频繁变种这简单的体力劳动,就轻易击败了某些杀毒软件。只能跟在李俊屁股后面跑,李俊升级病毒,杀软升级病毒库,周而复始,反反复复,问题得不到解决。甚至有些反病毒公司公开挂出了白旗,“只要病毒作者不再升级,我相信任何一家安全软件厂商都能轻松‘搞掂’。”

病毒“蓬勃发展”,反病毒技术必然也要升级。2005年提出的主动防御,在2006年底被熊猫烧香催化开来,反病毒产业酝酿转型,特征码退居次席,主动防御走上了前台。2008,顺理成章成了主动防御普及年。

虽然杀毒软件防范已知病毒具有比较好的效果,但是对于未知病毒(杀毒厂商尚未捕获到的病毒和新出现的病毒),传统的杀毒软件就显露出致命的缺陷――几乎完全没有防范能力。近几年,不断肆虐的病毒就充分说明这一点,每当病毒大规模爆发时,我们不断看到的现象是反病毒公司纷纷要求广大用户必须紧急升级杀毒软件。因此,面对层出不穷的新病毒,如何有效防范未知病毒成了反病毒领域必须解决的首要问题。

其实主动防御并没有那么神秘,主动防御和杀毒软件同属于反病毒软件范畴,区别在于杀毒软件只能处理已知病毒,而主动防御软件则可以有效处理未知病毒,也就是说主动防御软件其实就是新一代的可以处理未知病毒的反病毒软件。反病毒软件之所以被称之为反病毒软件,是因为其具有自动识别病毒、准确报出病毒和自动清除病毒三大基础功能。主动防御软件的“新”体现在主动防御可以准确自动识别未知病毒、准确报出未知病毒和自动清除未知病毒。

例如,我们定义这样一条病毒判断规则:如果MSN接收的某个文件运行后,模拟键盘或鼠标动作,自动点击MSN的“发送文件”命令,把它或它的生成物自动发送给其他MSN联系人,则这个文件就是MSN蠕虫病毒。此规则可用于发现“性感烧鸡”MSN蠕虫病毒,以及所有采用这种传播方式的MSN蠕虫病毒,而不论该病毒是什么时候编的,也不论是已知的还是未知的。

当然,“主动防御”技术也不是万能的,它也不能发现100%病毒,主动防御技术首先需要有前瞻性,同时也需要不断发展、不断创新。从实用的角度上看,我们并不需要“主动防御”技术能够防范几年后的病毒,只要能防范不远将来出现的新病毒就可以了。即使“主动防御”产品不能防范某个具有重大创新的病毒,经升级后,可防范所有此类病毒,相比传统杀毒软件,“主动防御”极大提高了产品防范新病毒的能力。

防御技术论文篇3

关键词:网络安全;网络安全威胁;主动防御技术

1.引言

随着计算机网络技术的迅速发展和计算机网络应用的普及,计算机网络已成为当今社会各领域重要的信息获取、交换和传输手段。虽然网络安全防范技术的研究是目前网络安全研究的一个热点,但目前的技术研究重点仅放在了某一个单独的安全技术上,却很少考虑对各种安全技术如何加以整合,构建一个完整的网络安全防御系统。

2.网络安全的现状

     随着1988年11月2号由RobertMorrisJr编写的一个基于BSDUnix的"InternetWorm"蠕虫出现到2001年8月5号的红色代码"CodeRed"蠕虫发作,直至2003年8月12号的冲击波"Blaster"蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。

     进入21世纪以来,尽管人们在计算机技术上不懈努力,但网络安全形势越发令人不安。在网络侵权方面和各领域的计算机犯罪,数量、性质、手段、规模已经到了令人惊叹的地步。据统计,每年美国由于网络安全问题而遭受经济损失超过了170亿美元,英国、德国也都有数十亿美元,法国则有100亿法郎,亚太地区的新加坡、日本的问题也非常严重。在国际法律界所列举的现代社会新型犯罪的排行榜上,计算机犯罪已名列榜首。据统计,全世界平均每20秒就发生1次网络入侵事件,一旦黑客寻找到系统的薄弱环节,用户将会受到相应的损失。

     根据中国互联网信息中心2006年初的统计报告数据显示:我国互联网网站有近百万家,上网用户达1亿多,宽带上网人数和网民数均居全球第二。同时,各种网络安全漏洞大量存在以及不断地被发现,网络安全风险也无处不在,计算机系统受病毒感染和破坏的情况非常严重,计算机病毒表现出异常活跃的态势。

3.网络安全的含义

网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、信息安全技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不会遭受破坏、更改、泄露,系统可持续正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、真实性、完整性、可用性和可控性的相关理论和技术都是网络安全所研究的领域。

4.网络安全的重要性

     在当今的信息社会中,网络信息系统的安全对于整个社会都具有极其重要的作用,大到国家,小到公司,企业,甚至个人,其网络信息系统的安全性都需要得到充分的保护。网络安全体系脆弱将会引发一系列问题:

(1) 互联网面临大面积瘫痪的危险。引发新一轮利用身份盗窃的网页仿冒和病毒攻击狂潮,从而导致全球互联网瘫痪,从而对通信、金融、交通、广播和众多其他行业带来灾难性影响。

(2) 国家利益将蒙受巨大损失。如果电子政务的信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。此外,政府网站被攻击、无法访问、网页被篡改等问题的发生都会影响政府的形象。

(3) 电子商务将遭受严重打击,用户在线购物积极性下降。日前市场调研公司Gartner的一份研究报告显示,出于安全考虑,四分之一的被调查者表示将减少在线购物,四分之三的购物者表示在网上购物时将更加谨慎。

(4) 电信运营商形象可能受损,造成电信用户可能流失。计算机系统被入侵是目前电信行业安全状况中比较严重的现象,而计算机系统的受损,将极大地影响运营商的品牌形象,从而导致客户流失。

综上我们可以看出在当今的网络时代,信息安全问题己经突出的表现在了网络安全方面,即如何在一个开放的网络环境中保证信息的安全,保证整个信息系统的正常运行。

5.目前主要面临的网络安全威胁

     一般讲,网络面临的安全威胁可分为两种,一是对硬件(设备)的威胁;二是对软件(数据和程序)的威胁。这些威胁的产生可能是自然的、故意的或非故意的,可能来自于外部人员,甚至是内部人员所为。网络的安全威胁主要来自以下几个方面:

     实体摧毁。实体摧毁是计算机网络安全面对的"硬杀伤"威胁。主要有电磁攻击、火力打击和兵力破坏3种。

     无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户安全意识不强,用户将自己的账号与别人共享或随意转借他人等都会对网络安全带来威胁。

     病毒破坏。来自于互联网上的大量病毒通过网络传播计算机病毒,其破坏性高,而且用户很难以防范。如众所周知的"爱虫、"CIH,以及"震荡波"、"冲击波"等病毒都具有极大的破坏性。这些病毒以几何级数在互联网上进行自我繁殖,导致大量的计算机系统在短时间内瘫痪,损失惨重。现在,互联网上病毒的种类繁多,不计其数,其对计算机系统的破坏更是令所有的互联网用户以及网络安全专家面临巨大的挑战。

     黑客攻击。预先没有经过同意,就使用计算机资源或网络被看作非授权访问。它主要有以下几种形式:假冒身份、攻击、非法用户进入网络系统进行违法操作、合法用户在未授权情况下进行操作等。某些新兴的信息技术在方便使用者的同时,也为"黑客"的入侵系统留下了大大小小的安全漏洞,令系统外部或内部人员可以轻易地对系统进行恶意操作。

     网络软件的漏洞和"后门"。网络软件不可能是百分之百的无漏洞和无缺陷的,然而,这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。另外,软件的"后门"都是软件公司的程序员为了自便而设置的,一般不为外人所知,但 "后门"一旦被打开,其造成的后果将不堪设想。

     网络滥用。在一些企业的内部网上,对不恰当的WEB站点进行访问、收发垃圾邮件、利用网络与其他员工或网络用户进行非正当通讯等情况普遍存在,导致大量网络资源的无谓消耗,使网络的使用效率和安全性能大大降低,甚至影响正常的网络通讯。

6.网络安全防范技术分析

     面对严峻的网络安全形势,通过以上网络风险分析可以了解网络的薄弱点,从而利用安全技术手段有针对性的去防御。根据近几年网络安全领域的发展情况,网络安全防范技术大致可以分为两类:传统防御和主动防御。

6.1传统防御技术

     传统防御技术主要包括防火墙、访问控制、认证技术、病毒防范、漏洞扫描、入侵检测、信息加密技术和灾备恢复等技术。

6.2主动防御技术

     主动防御技术是针对传统防御来 讲的。传统防御技术为网络信息系统的安全运行提供了有力的保障,但本身固有的缺陷制约了它在网络安全建设中不能更大的发挥作用。其主要缺陷为:防御能力是被动且是静态的,其防御能力主要依赖于在接入系统之前的系统配置,只能防御系统配置中有涉及的网络安全攻击,而网络安全防护是一个动态变化的过程,新的安全漏洞会不断出现,黑客的攻击手法也不断翻新,传统防御技术是难以识别、检测和处理新产生的网络攻击手段,且只能被动的接受网络的每一次入侵攻击,不能在根本上解决网络安全问题。

     主动防御技术是网络安全领域近几年新兴的一个热点,受到了业界的广泛关注,主动防御技术是指能够预测和识别潜在的攻击,及时发现正在进行的网络攻击,并能采取相应措施使攻击者不能达到其目的的技术手段和各种方法。主动防御技术是一种完全不同于传统防御技术的思想和技术,克服了传统防御技术的不足。主动防御是未来网络安全防护技术的发展方向,使网络安全防护进入一个更高的阶段。主动防御技术是以传统网络安全防御为前提的,是在保证和增强基本网络安全的基础之上实施的,主要包括入侵防护技术、取证技术、蜜罐和蜜网技术等。

6.3面临的主要问题及发展趋势

     随着计算机网络技术的不断发展,网络防御技术也成为了近几年研究的热点,得到了快速的发展。但也存在一些问题善待解决。一是防火墙技术还需要提高,近年来有关防火墙被攻击成功的事件越来越多,给网络安全保障工作带来了极大威胁,二是入侵检测技术的检测效率不高,具有较高的漏报率和误报率;三是网络防御系统自身的安全性也面临考验,四是日益增长的网络流量导致检测分析难度加大,五是缺乏统一的网络防御术语和概念框架,缺乏客观评估信息的与测试。

7.结束语

     主动防御技术作为一门新兴的技术,在最近几年内得到了快速的发展。虽然目前防御技术还存在一些尚未解决的难点问题,但这并不能阻碍网络安全防御技术的发展道路。近年来,随着生物免疫技术、神经网络技术和遗传算法等新的概念不断引入到入侵检测技术中来,检测技术也得到很大的发展,目前已经出现了基于生物免疫、基于神经网络、基于协议分析、基于数据挖掘等多种入侵枪测技术研究热点,随着对网络防御技术的深入研究,防御技术必将在网络安全防护中得到更加广泛的应用,成为应对网络威胁、保障网络安全的有力武器。

参考文献:

[1]苏燕电,浅谈构建校园网网络安全,知识与技术[J].2007

[2]严望佳,黑客分析与防范技术[M].清华大学出版,1999;

[3]黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用.2007

[4]Anderson J P. Computer Security Threat Monitoring and Surveillance[P].PAl9034,USA.1980.

防御技术论文篇4

夜间防御利弊谈

提起对黑夜的感觉,大家首先想起的一句话可能就是“伸手不见五指”。夜间防御战斗的一切特点,自然也都缘自夜晚所带来的黑暗:看不远、认不清、瞄不准、跑不快等等诸多不利因素都与黑暗直接相关。要研究并掌握夜间防御战斗的战法,必须先来找一找夜间防御战斗的“感觉”:夜暗对防御有什么影响,防御将面临哪些困难;夜暗对进攻有什么影响,进攻具有哪些优势;如此等等。这样才能“对症下药”,为灵活运用夜间防御战斗战法创造条件。夜间防御战斗的特点,可以概括为“三利”与“三弊”。

一是有利于隐蔽作战企图。隐蔽突然,是基本战斗原则,是实现战斗企图的重要条件。装甲部队,以坦克、装甲车辆为主要装备,走起来一大串,停下来一大片。在白天集结、机动和战斗时,特征明显,容易暴露。但进入夜晚,在夜幕的笼罩下,即使面对敌人的夜视器材,这一情况也将有很大好转。夜间防御时,装甲部队可以利用夜暗的掩护隐蔽配置、隐蔽机动、隐蔽进行战斗准备,从而使防御企图、、阵地编成等情况不易被敌察明,有利于以突然的行动打击敌人。

二是有利于充分利用地形。地形之利,是防御战斗的优势所在。夜间防御,更应充分利用有利地形,陷敌于不利条件之中。特别是在从昼间转入夜间防御的情况下,防御一方可在天黑之前,组织周密的战场侦察,深入研究地形,预先组织火力配系,伪装车辆并构筑防御工事,设置障碍物,围绕地形“做好文章”。即便完全在夜间转入防御,防御一方仍然具有较大的优势:进攻一方的观察距离与范围、越野能力、机动速度受夜暗影响而大为降低,而防御一方则可以逸待劳,等着敌人“送上门来”。进攻一方即使拥有大量先进的夜视器材,也难以从根本上改变这一状况,毕竟黑夜就是黑夜。

三是有利于提高反冲击效果。反冲击是稳定防御体系、改善防御态势的重要战术手段。在夜暗条件下,即使以少量的兵力实施反冲击,也会迷惑敌人,使其难以搞懂反冲击的真实意图,难以判明防御的主要企图、,从而大大提高反冲击效果。

四是不利于判明敌行动。夜暗像一柄双刃剑,在给防御一方带来有利影响的同时,也造成了一些不利影响。受夜暗和夜视器材性能的影响,防御一方不容易判明敌人的主攻方向、及行动企图,易遭敌突然袭击。并且,进攻一方可以隐蔽地利用对方防御间隙,实施穿插迂回、分割包围。特别是防御一方在夜视器材性能、数量上处于劣势的情况下,这种不利影响的危害就更大。

五是不利于发扬火力。火力,乃杀伤敌人、夺取胜利的重要条件。夜间防御战斗也不例外。众所周知,各种火器射击效能的发挥,在很大程度上取决于射手能否及时发现目标并准确瞄准目标。然而,夜晚的黑暗直接影响到射手的观察和瞄准,看不远、认不清、瞄不准等困难,在很大程度上制约了射击效能的发挥,不利于充分发扬火力。

六是不利于指挥协同。不论在何种情况下战斗,及时、正确、高效的指挥协同都必不可少。行内有句话,叫做“不怕打乱仗,就怕乱打仗”,说的就是不怕出现混战局面,就怕出现指挥不力、协同不当的情况。夜间防御战斗,虽然装甲部队指挥官借助于夜视器材可以观察到一定范围内的情况,但观察距离和范围都比较有限,多数情况下还要通过电台和其他手段获取战场情况。这样就使指挥官难以及时准确把握战场态势,难以对部队实施及时、正确的指挥。再加上各战斗单元之间由于观察不便,无法对友邻实施主动支援与协同,各战斗单元之间的协同更加困难,不易发挥出整体作战威力。

夜间防御怎么办

夜暗是无法避免的,夜战是不打不行的,输赢是不打不明的。身为装甲部队指挥官,面对强大的对手,在组织指挥夜间防御时该怎么办?如果束手无策、无所作为,那简直就是坐以待毙、不战自败!怎么办?

敢于直面夜暗。“不管面对什么样的对手,都要敢于亮出宝剑”,是电视剧《亮剑》主角李云龙的论文《论战斗精神》的核心。其要义,就是不论在什么条件下、不论对手多么强大,都要有敢打敢拼的精神和克敌制胜的信心。由此联系到夜间防御战斗。作为指挥官,必须消除恐惧夜战心理,树立敢打必胜的信念。夜暗对攻防双方是基本公平的;不仅影响到防御,也影响到进攻,而且对进攻的影响并不比对防御的小。有些读者可能会说,技术和装备对双方是不公平的。说得对,事实真是这样:发达国家军队装备有大量的、先进的夜视器材,而我军与之相比差距还比较大。技术和装备上的差距,需要我们在“亮剑精神”鼓舞下,靠高超的智谋和灵活的战法来弥补,正所谓“剑不如人,胆量要高于人,剑法要高于人”。

周密组织侦察。周密细致的侦察,是熟悉地形、弄清敌情、确定战法的前提。昼间防御要遵循这一原则,夜间防御同样也要遵循这一原则。装甲部队如果是从昼间转入夜间防御,利用白天对敌情、地形进行侦察自然要方便一些;如果是在夜间转入防御,虽然受夜暗影响,观察不便,但也应想方设法,通过技术侦察、武装侦察等手段,尽最大可能察明敌情和地形情况,特别是敌人的兵力规模、作战企图、主攻方向、,以及作战地区内的道路、桥梁、要点、河流、沟壑等情况。这样才能为确定主要防御方向与防御要点、、阵地编成、火力配系、障碍物设置等提供科学依据,做到量敌用兵、因情措法。

严防突然袭击。夜间防御,既有利于防御一方隐蔽作战企图,也有利于进攻一方隐蔽作战企图。因此,在组织夜间防御时,必须加强对翼侧、间隙地和接合部的控制,严防敌人借助夜暗掩护发动突然袭击。为此,可以通过障碍与火力相结合的办法来强化对翼侧、间隙地和接合部的控制,该布设雷场的地方布设雷场,该拉铁丝网的地方拉铁丝网,并且把雷场、铁丝网等障碍与炮兵火力和前沿防御分队的侧射火力相

结合,防止敌袭扰破坏。敌人在夜间进攻战斗中,通常要增大首次攻击力量,力求一举突破。为顶住敌首次攻击,要有重点地增强前沿阵地特别是前沿要点上的防御力量,将预备队适当靠近前沿阵地或预定反冲击地区配置,还可根据情况在前沿前、翼侧组织设伏,指挥官也应靠前指挥。

灵活发动攻势。攻势防御乃一切防御战斗之灵魂。夜间防御战斗,虽然防御一方面临诸多不利因素,但攻势行动必不可少。兵力充足时,攻势行动力量大些自然是好;兵力有限时,即便是小分队的伏击、袭击和反冲击,对于虚张声势,打乱敌进攻节奏,增大敌心理压力,削弱敌战斗效能,都将产生重要作用。毕竟,战斗是敌对双方的生死较量,防御一方的战斗精神对于进攻一方的影响绝对不可低估。在双方实力旗鼓相当的情况下,胜负往往取决于谁更英勇、谁更顽强。

积极发扬火力。无论是防御战斗还是进攻战斗,无论是昼间战斗还是夜间战斗,火力都是杀伤敌人的主要手段。夜暗虽不利于发扬火力,但要夺取胜利,还必须积极主动地克服困难,想方设法让尽可能多的子弹、炮弹准确地飞向敌人。

适时照明,把黑夜变为白昼,是在夜视器材数量、性能上落后于敌人时发扬火力的一种有效办法。信息化战场上,对于拥有技术优势的军队来说,夜暗已经从一种不利因素变为有利因素。技术先进的一方拥有大量的、先进的夜视器材,而技术落后的一方则仍然受夜暗的影响和制约,夜战场大有单向透明之趋势。对于这种差距该怎样认识?该怎样解决?除了发展先进的夜视技术、装备先进的夜视器材这一根本途径外,通过适时的照明,把双方拉到同一起跑线上打仗,不失为一种有效办法。这样,战场上的光亮既能干扰甚至破坏敌红外、微光夜视器材,减煞敌技术优势;还能使防御一方克服夜暗的不利影响,解决看得远、认得清、瞄得准的问题,充分发扬火力。发射普通照明弹、红外照明弹,是照亮战场的基本方法。在时间上,可以定时照明,也可以连续照明,还可以突然照明;在范围上,可以照明前沿障碍区域,也可以照明前沿阵地,还可以照明伏击、袭击、反冲击的局部地区。

抗美援朝战争中,我志愿军曾广泛开展了冷枪冷炮运动,而且很多情况下是在夜间打冷枪、放冷炮。尽管当时我军没有夜视器材,但志愿军将士们却发明了许多在夜间发扬火力的有效方法,并取得了丰硕的战果。以打冷枪为例,在朝鲜战场上,漆黑的夜晚里,美国大兵少不了要如厕,而且还喜欢在如厕时抽烟。烟卷的微弱火光,为志愿军狙击手的瞄准提供了相当好的准星:烟头火光下20厘米左右的地方大体是胸部,瞄准那个地方打,一般错不了。这一招儿还真管用,而且屡试不爽,最后直打得美国大兵晚上不敢上厕所,上厕所时不敢抽烟。这一作战经验现在不一定完全适用,但志愿军战士们积极发扬火力的精神值得我们学习和发扬。

防御技术论文篇5

论文摘要:金融机构网上业务的飞速发展,一方面使人们充分享受到网上金融服务带来的便利性,另一方面,网络应用层安全问题也日益受到人们的关注,成为金融机构亚待解决的问题。本文主要探讨了金融部门网络应用层安全现状和存在的问题,并提出了防范网络应用层安全问题的对策。

如今,金融部门越来越多的关键业务必须通过网络进行,尤其是网上银行、网上证券等新兴业务对网络的依赖性更强。然而,面对日益猖撅的黑客攻击,如计算机病毒、垃圾邮件、网页篡改、钓鱼网站等,网络应用层安全问题已经成为金融部门的头等大事,也是必须要解决的问题。本文主要探讨金融部门网络应用层安全现状和存在的问题,以及建设应用层安全防范体系的技术要求与管理要求。

一、金融部门网络应用层安全现状

网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶尔的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。根据美国信息保障技术框架(iatf>给出的信息安全分层模型,信息安全体系结构如图1所示。

近年来,随着新设备的应用、新技术的发展和各种标准建设的开展,金融部门在物理安全、系统安全、网络安全防范等方面取得了长足的进步。www.133229.Com但是,由于网络采用tcp/ip开放协议,协议本身的漏洞和网络技术的开放性,给信息安全带来了巨大的隐患。此外,随着金融部门网上增值业务的开展,特别是与网络相关的各种网络增值服务的不断增加,金融部门信息安全日益受到质疑和挑战。

二、金融部门网络应用层存在的安全问题

当前,金融部门网上信息系统受到来自公共互联网络的各类攻击和病毒人侵,对金融信息系统应用安全带来了威胁和挑战,如图2所示。

(一)计算机病毒互联网化、深度化、产业化带来的威胁

根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》,2008年的病毒数量呈现出几何级数的增长,比2007年增长12倍以上,其中木马病毒5903695个,后门病毒1863722个,两者之和超过776万,占总体病毒的83.40}0。这些病毒都以窃取用户网银、网游账号等虚拟财产为主,带有明显的经济利益特征。2008年11月,中国金融认证中心对外《2008中国网上银行调查报告》,报告显示,2008年全国个人网银用户比例为19.9%,企业网银用户的比例达到42.8%,企业规模越大,使用网银的比例就越高。但是,安全性仍然是用户选择网银时最看重的因素。

(二)黑客人侵攻击

当前,金融部门主要采用传统的被动防御技术阻止黑客的人侵,通过采用防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段对重要金融信息系统进行防护。但随着网络攻击的自动化、智能化、手段多样化,这种静态的、被动的基于特征库的技术防御架构已经远远落后于网络攻击技术的发展,难以从根本上解决网络安全问题。

(三)网页篡改技术攻击

近年来,由于黑客技术日益泛滥,越来越多的网页篡改技术可以轻易穿透防火墙,绕过人侵检测等安全设施。当前网页篡改技术主要包括以下几个方面。

1.利用各种漏洞进行木马植人,然后利用木马程序进行文件篡改。

2利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

3.利用病毒进行攻击。

4.网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱,攻击者往往利用这些漏洞进行网站攻击,获取权限,篡改网站。

网上拓展业务网页被篡改将影响业务的正常运行,严重影响企业的声誉。

(四)网络钓鱼技术攻击

网络钓鱼者通过建立域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输人账号和密码信息,然后通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金,从而引起严重的社会问题。

三、金融部门网络应用层安全问题的防范对策

针对上述金融部门网络应用层存在的安全问题,在推广金融信息系统安全等级保护的过程中,需要对各种安全风险进行合规性检查和风险评估,寻找防范各种应用风险的技术要求和管理要求。

(一)金融信息系统保障体系的技术要求

在经历了网络建设、数据大集中、网络安全基础设施等阶段后,为了能够进一步满足金融信息系统应用层安全的需要,构建起更加有效的整体防护体系。在技术方面,应该将更多的前沿技术融入到产品中,研发出效率更高、更加智能的反病毒引擎。同时,把防病毒、防垃圾邮件、防网页篡改、防钓鱼网站欺骗、防黑客攻击、防火墙等功能进行有效集成,从而增强金融信息系统防范各种风险的能力。

1.反病毒技术

伴随着网站挂马传播病毒、应用软件漏洞、钓鱼攻击、rootkit病毒、僵尸网络等安全隐患的持续增长,反病毒软件处理互联网问题的能力也持续得到增强。计算机病毒自动扫描技术从传统的、被动的特征代码技术,校验和技术朝智能型、主动型的启发式扫描技术,行为监测技术,虚拟机技术的方向发展。但面对“病毒产业”的互联网化,仅靠一种防计算机病毒技术已经不能对金融系统信息网络起到很好的保护作用。因此,金融部门网上银行、网上证券等网上拓展业务必须采用立体式安全防护体系,通过网络网关、互联网防护、服务器防护和客户端防护,综合利用各种前沿技术,建立金融信息系统反病毒工作的“深层防护安全模型”,在计算机病毒进人金融信息系统之前就将其屏蔽,从而确保金融信息系统网络安全。

2.主动防御技术

主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御手段的防御思想和技术,克服了传统被动防御的不足。在主动防御技术体系中,由防护技术(边界控制、身份认证、病毒网关、漏洞扫描)、检测技术、预测技术、响应技术(人侵追踪、攻击吸收与转移、蜜罐、取证、自动反击)等组成,其优势体现在以下几个方面:一是主动防御可以预测未来的攻击形势,检测未知的攻击,从根本上改变了以往防御落后于攻击的不利局面;二是具有自学习的功能,可以实现对网络安全防御系统进行动态的加固;三是主动防御系统能够对网络进行监控,对检测到的网络攻击进行实时的响应。

随着网上金融的深入发展,金融系统防御体系必须由被动的防御体系转人主动防御体系,将神经网络技术、遗传算法、免疫算法、基于贝叶斯概率的内容过滤技术等新概念引人主动防御体系中,增强金融信息系统防御网络攻击的自适应、自学习能力。

3.网页防篡改技术

为了防止重要网上金融信息系统被篡改,金融部门除了需要对操作系统和应用程序进行合理配置外,还需要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。一是尽可能堵塞所有操作系统漏洞、限制管理员的权限、防止黑客利用恶意的http请求人侵系统,例如对网页请求参数进行验证,防止非法参数传人、sql注人攻击,从而阻止黑客的侵人;二是利用成熟的轮询检测技术、事件触发技术、核心内嵌技术等,以实现阻止黑客侵人后篡改的目的。但要想彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

(二)金融信息系统保障体系的管理要求

金融部门网上拓展亚务必须要有一套完善的管理制度相配合,金融部门要建立完整的应用层安全管理体系、运行维护体系,明确岗位职责,并且按照规护百的运维流程进行操作,从而更好地促进金融部门网上业务的安全可靠运行。但是,目前金融部门信息系统保障体系建设往往忽略安全设计,重技术,轻安全,人的安全意识不足。

以计算机病毒为例,目前的病毒产业链条由4个部分组成:挖掘安全漏洞、制造网页木马、制造盗号木马、制造木马下载器,这些环节形成了分工明确、效率快捷的工业化‘生产线”。但挖掘安全漏洞是病毒传播的基础,只要我们能够做好日常补丁更新工作,常见的病毒是很难侵人的,由此可见日常标准化、流程化管理的重要性。

四、小结

防御技术论文篇6

关键词: 计算机网络防御(CND)防御体系 网络防御未来发展

我们为了保护信息的安全,必须进行有效地网络防御。网络和信息不断遭受来自多方面的、高级、复杂且形式不断变化的威胁。这是我们所面临的挑战,它要求我们具备比以往任何时候都更为高级、持久、尖端和领先的技术。如果我们与政府和相关行业协作,把日益有限的资源高效和巧妙地集中起来,就可以使我们具有积极主动的地位,必要的时候就能做出实时反应,就能实现防御能力的目标。就像与其它国防部门和机构合作制定的投资决策一样

一.计算机网络防御(CND)

计算机网络防御(Computer Network Defense,简称CND)是被广泛定义的网络空间(Cyberspace)网络空间战(Cybereoperations)的要素之一,是信息战(IO)与网络空间(Cyberspace)的交叉部分。计算机网络防御(CND)则是计算机网络战(CNO)的组成部分之一.主要服务内容是对网络进行保护、监控、分析、侦测和应对网络攻击。这些服务是指为了防止或减弱可能导致计算机网络中断、拒绝访问、降级、崩溃,计算机网络和信息系统被入侵,信息被偷窃的网络攻击所开展的作战行动

二. 计算机网络防御的起步

国防部(DoD)和海军部(DON)的特定需求推动了计算机网络防御的起步。为了发展和不断改进计算机网络防御(CND)的形态和性能,下

面是一些正在进行的主要起步工作.

1.普罗米修斯系统

海军部提出了为海军企业网络提供积极防御所必须的“网络空间感知”计划,来收集、关联、融合、分析、显示和来自各种渠道迥然不同的数据。海军部已经运行了“普罗米修斯”系统,并在不断扩展它的功能。

2. 基于主机的安全系统(Host Based Security System,简称HBSS)

正在运行基于主机的安全系统(HBSS),实现了对已知的网络攻击进行实时侦测和反击。基于主机的安全系统(HBSS)通过受中心控制的“基于主机的防火墙系统”和“基于主机的防入侵系统”,提供充足的缓冲器溢出保护、基于署名和行为的入侵保护和使用监控,达到保护主机不被利用和免遭恶意攻击的目的。

3. 恶意广告软件和间谍软件探测、清除和保护系统(Spyware Detection, Eradication and Protection,简称SDEP)

对于恶意广告软件和SDEP的功能,依靠基于主机的安全系统(HBSS)的主动防御功能实现。

4. 用户自定义操作界面(User Defined Operational Picture,简称UDOP)

为使相关个人或团体能发展和了解在自身系统和网络上的活动和行为,正在发展和实现一项能共享一般信息,改进对情况的感知,改善对网络的指挥和控制的功能。通过用户自定义操作界面(UDOP)提供入口来实现这一功能,由这个入口获得满足相关个人或团体要求而定制的内容。

5. 国防部内部威胁主动侦测系统

为处理“内部威胁”,正在参与国防部内部威胁主动侦测系统,该系统正在开发和部署一个内部威胁集中侦测工具(Insider Threat Focused Observation Tool,简称InTFOT)。

6.侵保护系统(Intrusion Protection Systems,简称IPS)

通过运行入侵保护系统(IPS),监控网络和系统中的活动,查找恶意和多余的网络行为,并允许网络防卫人员实时采取果断的行动对其进行阻止或预防。

7.户对计算机网络防御(CND)的认知

不断强调和加强用户对计算机网络防御(CND)认识,确保计算机和网络用户充分意识到威胁的存在,及他们有责任对威胁进行防御。

8.密码登录(Cryptographic Log,简称On CLO)

不再信任用户名和口令的安全性,为提高网络的安全性,正在向完全的密码登陆(CLO)方式转变。

9. 过滤网络内容

正在通过过滤网络内容的功能,预防来自接入网络的恶意软件、间谍软件、不稳定的恶意代码和其它不适宜的内容,为网络提供实时保护。

三.计算机网络防御(CND)的未来发展

为适应不断变化的威胁,侦测网络上不适宜的活动和行为,并能实时采用正确的应对措施,正在全面建设多层防御―纵深防御体系,主动防御已知的威胁,主动处理新型的和未知的威胁。未来的计算机网络防御(CND)在技术方面将包括下列几部分:

1.高级网络访问控制(Network Access Control,简称NAC)

通过这项功能,能评估接入网络的设备的安全状态。一旦设备被接入网络,它就能对其进行不间断的监控,并依据设备的状态采取必要的修正策略。这项功能允许管理包括从防火墙外接入网络的设备在内的所有网络终端,防火墙是网络的第一道防御,它在网络的边缘提供真正的点保护。海军部(DON)将使计算机网络防御(CND)与涵盖所有企业访问控制的解决方案充分结合,这个方案支持“第一个为此成立的联盟/非政府组织(NGO)环境联盟”内部的点对点请求,该联盟消除了不同环境信任等级的差异。

2.增强型反病毒技术

这项技术优于基于署名的检测和修复技术。它支持实时和嵌入式检测和修复,利用全面扫描来发现和清除Rootkits和其它被植入很深的病毒活动。另外,这项增强型技术能防御未知或无法提供签名或修复方法的新生(zero-day)病毒,支持基于行为的病毒防护。

3.识别虚拟环境

通过加强针对所有被激活的虚拟计算机和存档的图像的安全策略,计算机网络防御(CND)必将具备识别虚拟环境,保护在线和离线虚拟图像的功能。

4.高级取证能力

这项功能引入了事后取证和事前取证的关联性,能持续监视网络的状态。它支持对用户、系统和网络的行为进行学习和了解的功能,使行为的标准更容易被确定,进而能主动应对系统和网络中的异常活动和行为。

纵观计算机网络防御体系建设的做法与经验,笔者认为以下几个方面在我军网络安全建设中应该引起重视:

一是理论研究与队伍建设应高于网络环境建设,只有扎实的理论基础与过硬网络安全技术队伍才能真正地立于不败,走的更远;

二是在政府支持下建立网络安全产业联盟,充分而有效地利用民间技术力量为我所用;

三是确立正确计算机网络防御战略目标,以作战需求为牵引,为战而防,消除为防而防、为安全责任而防的消极计算机网络防御思想。

参考文献:

(1) 摘自2009年5月的《美海军计算机网络防御路线图》

(2) 2010年《现代军事》第4期,周保太。

防御技术论文篇7

针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。

关键词:

网络安全;攻防模型;非零和博弈;主动防御;策略选取

0引言

随着网络的发展,网络安全研究的理念已经从被动防御转向了积极防御。积极防御的目的是为了提前识别系统潜在的安全威胁,采用针对性的措施阻止或减少系统的损失。因此能否选择合适的防御策略显得尤为重要,而选择的防御策略是否有效,不仅取决于系统自身,同时也要考虑到攻击行为对防御策略可能产生的影响,即攻防双方策略的依存性。对于这种攻防行为交互的关系可应用博弈论进行建模分析[1]。

博弈论是一种研究利益冲突主体在理性对抗情况下寻求最优策略的理论,由于在冲突理解和建模方面的价值,被广泛应用于系统安全相关问题。文献[2]将博弈论引入复杂、异构的军事系统,描述了如何用博弈论来分析网络攻击事件。文献[3-4]提出了一种基于动态博弈论的网络安全主动防御模型,但未充分考虑博弈过程中攻防收益问题。文献[5]应用随机博弈建立了攻防博弈模型,通过计算纳什均衡得到双方最优策略,虽然其收益计算较为简单,但具有很好的借鉴意义。文献[6]通过建立贝叶斯博弈模型,使用贝叶斯法则对网络中存在的恶意主机节点概率进行修正,对攻击行为进行预测。文献[7]在贝叶斯博弈的基础上引入粗糙集理论构建了粗糙攻防博弈模型,对攻防策略进行分析。文献[8-10]通过建立非合作博弈模型,对入侵检测场景、攻击概率计算以及攻防实验整体架构进行了分析,但其多将攻防行为看成零和博弈,而在现实网络环境下,攻击防御成本的不同导致了其攻防收益并非完全相等。

针对上述问题,本文给出一种基于非零和博弈的网络防御策略分析方法。首先结合网络安全实际给出网络安全博弈图,在此基础上构建非零和攻防博弈模型,并将攻防意图和网络安全属性相结合,给出攻防成本量化方法,进而通过求解纳什均衡得到最优防御策略。

5结语

本文针对网络安全问题具有利益对立性、策略依存性的特点结合博弈论提出了一种网络安全博弈图。在此基础上,结合实际攻防环境将网络攻防对抗理解为两人非合作、非零和博弈模型,从网络安全属性的角度给出了攻防成本量化方法。实验结果表明,本文所提出的评估模型能有效对攻击行为做出预测,并为系统做好主动防御提供最优防御策略选择。

参考文献:

[1]

林闯, , 李泉林. 网络安全的随机模型方法与评价技术[J]. 计算机学报, 2005, 28(12): 1943-1956.

[2]

BROWNE R. C4I defensive infrastructure for survivability against multimode attack[C]// Proceedings of the 21st Century Military Communication- Architectures and Technologies for Information Superiority. Washington, DC: IEEE Computer Society, 2000, 1: 417-424.

[3]

林旺群, 王慧, 刘家红, 等. 基于非合作动态博弈的网络安全主动防御技术研究[J]. 计算机研究与发展, 2011, 48(2): 306-316.

[4]

张少俊, 李建华, 陈秀真, 等. 基于动态博弈理论的分布式拒绝服务攻击防御方法[J]. 上海交通大学学报, 2008, 42(2): 198-201.

[5]

LYE K, WING J M. Game strategies in network security[J]. International Journal of Information Security, 2005, 4(1): 71-86.

[6]

曹晖, 王青青, 马义忠, 等. 基于动态贝叶斯博弈的攻击预测模型[J]. 计算机应用, 2007, 27(6): 1545-1547.

[7]

王纯子, 黄光球. 基于粗糙贝叶斯博弈的网络攻防策略[J]. 计算机应用, 2011, 31(3): 784-789.

[8]

HADI O, MONA M, CHADI A, et al. Game theoretic models for detecting network intrusions[J]. Computer Communications, 2008, 31(10): 1934-1944.

[9]

SALLHAMMAR K, HELVIK B E, KNAPSKOG S J. On stochastic modeling for integrated security and dependability evaluation[J]. Journal of Networks, 2006,1(5): 31-42.

[10]

王元卓, 林闯, 程学旗, 等. 基于随机博弈模型的网络攻防量化分析方法[J]. 计算机学报, 2010, 33(9): 1748-1762.

[11]

司加全, 张冰, 荷大鹏,等. 基于攻击图的网络安全性增强策略制定方法[J]. 通信学报, 2009, 30(2): 123-128.

[12]

ROBERT G. A primer in game theory[M]. Princeton: Princeton University Press, 1992.

[13]

防御技术论文篇8

关键词: 计算机网络;主动式防御;网络安全

中图分类号:TP391.1 文献标识码:A文章编号:1006-4311(2012)16-0160-01

1网络安全的现状

高校校园网是一个特殊的网络。目前多数校园网内部包括学生网络、办公网络、一卡通金融网络。校园网内部之间要求信息共享度高,又要满足不同需求。学生们好奇心强且好动,对待新事物、新技术常常乐此不疲的进行尝试。校园网内部用户密集、局域网多、对网络畅通要求极高,而内部用户的计算机普遍存在安全漏洞,木马病毒。校园网又常面临来自内外最新、最潮流的木马软件和病毒的侵扰,对网络正常有效的运行,提出更高的要求。

2传统的被动式网络防御

在计算机网络中,传统的安全防御策略主要有:数据加解密、配置防火墙、基本的数据访问控制策略、漏洞扫描打补丁策略、路由隔离和映射策略、数据备份恢复策略等。它们基于静态网络体系建立的,多数依靠特征库进行攻击检测和人工对设备的管理配置来实现,难以对新的动态网络威胁做出快速有效的反应,网络防护处于被动地位。

3传统的网络安全策略

3.1 数据加密策略网络数据加密技术是为了加强数据的保密性,防止非法篡改和数据盗取所采取的一种防护手段。网络上数据流的加密方式主要有:节点之间的加密、端到端的加密以及数据链路的加密。

3.2 配置防火墙防火墙是一种数据隔离技术,利用服务和数据包过滤技术进行信息扫描和过滤,把不常使用的端口进行屏蔽,执行的一种数据访问控制尺度,它即能允许你“同意”的数据和用户进入你的网络,又能将你“不同意”的用户和数据拒之门外,防止非法网络入侵。防火墙主要由服务访问规则、验证工具、包过滤路由器和应用层网关4个部分组成。

3.3 安全路由技术路由技术应用于网络层。它可实现各网络间的互联和隔离,保持网络的独立性,防止重要信息误传,而造成数据被盗取和窃听。安全的路由技术可有效的隔离和限制广播消息,防止病毒的肆意破坏。常用安全路由技术包括路由器技术、VLAN划分、VPN数据信息共享技术。

3.4 地址映射技术地址映射技术可将网络IP地址进行替换,主要有两个作用:一是隐藏真实IP地址;二是把外网地址映射成内部网虚地址,对外网来说是无效的,不能直接访问,从而进行了网络的隔离,提高了安全性。

3.5 访问控制策略访问控制是指合法的经过授权的用户,使用权限内特定的资源,防止非正常使用网络资源。访问控制策略所指范围较广,包括网络登录控制、使用权限控制、目录级控制、端口节点控制,以及数据属性控制等多种机制。

4网络主动式防御技术策略

4.1 入侵检测系统入侵检测系统是主动式网络防御最基本的环节。它是指实时监测网络中用户和数据信息的异常状况,及时做出警告,必要时启动反制机制。入侵检测系统包括实时监控异常的网络连接、检查系统日志、记录跟踪数据、协议数据分析等。实时的入侵检测可有效的抵御网络的安全威胁,缩短网络侵入时间,在及时发现网络入侵时记录必要的信息,对用户恢复数据和系统,追踪入侵提供帮助,这样可有效的增强网络系统的稳定性和安全性。

4.2 安全漏洞评估策略安全漏洞评估策略就是对网络系统进行检查,发现和报告漏洞,评估风险的工具。安全漏洞评估技术使得网络安全因素分析的更准确,提醒网络管理人员按风险度高低,依次加强网络管理。安全漏洞评估系统中的路径分析技术,可以帮助管理员找出网络漏洞的根本原因,排除安全隐患。

4.3 网络诱骗策略网络诱骗类似于军事上诱敌深入策略。它提前在网络中设置一些诱饵或陷阱,当入侵者进入网络后寻找目标时,被诱骗到管理者设置好的埋伏圈内,从而被监控和进行入侵分析,为网络管理者研究网络安全提供资料。网络诱骗技术把网络安全的被动防御变为主动防御,对提高网络安全性起到了积极的作用。

4.4 网络伪装策略网络伪装策略是指在网络信息中掺入虚假数据,使得入侵者对数据进行扫描后,无法做出正确的判断,不能采取有效的攻击。网络环境的不一样,攻击方式要做响应的调整。虚假信息使得入侵者无法对网络实施有效的攻击。

4.5 攻击追踪技术攻击追踪技术是指捕获攻击包后,对攻击行为予以分析,还原攻击路径,必要时加以反击。目前攻击追踪技术中包括回溯技术、数据包标记技术、过滤技术等。

4.6 安全策略中人员的管理网络安全管理中核心的是人员问题,一切网络安全都需要相关人员的参与。技术再先进、网络设备再好,若没有合格的人员,那么最终也是不行的。加强网络安全教育,提高网络知识水平,培养日常安全意识,是各级网络人员和用户改善网络安全环境中非常重要的环节。

4.7 多层网络防御策略多层立体网络防护策略使得网络处于多种安全机制之下,多种安全机制协同工作,交叉应用,多个冗余的安全防御响应备份系统,使得网络安全系数成倍提高,网络入侵成本成倍的增加,让入侵者打消入侵念头。

5结束语

随着社会的发展,网络攻击技术越发变得灵活和多变,传统的网络安全技术有一定的局限性。网络安全主动防御策略中,传统的网络安全技术是基础,综合地有效的使用各种主动防御策略和技术,保证网络体系的安全性,是当前网络安全技术发展的趋势。

参考文献:

[1]刘宝旭,李雪莹.网络安全主动防御技术综述[C].中国山东长岛:中国电子学会核电子学与核探测技术分会、中国核学会核电子学与核探测技术分会,2003.

[2]石立宪,许榕生.基于网络陷阱的追踪系统[C].全国网络与信息安全技术研讨会论文集,2005,8.

上一篇:评估技术论文范文 下一篇:知识管理学论文范文