漏洞检测与主动防御系统模型的研究与实现
- 格式:pdf
- 大小:338.97 KB
- 文档页数:7
第1篇一、引言随着互联网技术的飞速发展,网络安全问题日益凸显。
企业面临着来自网络攻击的巨大威胁,数据泄露、系统瘫痪等问题层出不穷。
为了保障企业网络安全,绿盟科技(NetScreen)推出了绿盟扫描解决方案,旨在为企业提供全面、高效的网络安全检测与防护服务。
二、绿盟扫描解决方案概述绿盟扫描解决方案是基于绿盟科技自主研发的网络安全技术,通过实时监测、主动防御、深度分析等技术手段,全面检测企业网络中的安全漏洞,为企业提供实时、精准的网络安全防护。
三、绿盟扫描解决方案优势1. 全面的安全漏洞检测绿盟扫描解决方案覆盖了操作系统、网络设备、应用系统等多个层面的安全漏洞,确保企业网络中不存在安全隐患。
2. 实时监测与预警绿盟扫描解决方案具备实时监测功能,能够及时发现网络中的异常行为和安全漏洞,并通过预警系统通知管理员,降低安全风险。
3. 深度分析绿盟扫描解决方案具备深度分析能力,通过对网络流量、日志等数据的分析,发现潜在的安全威胁,为企业提供有针对性的安全防护建议。
4. 主动防御绿盟扫描解决方案具备主动防御能力,能够在检测到安全漏洞时,自动采取措施进行修复,确保企业网络安全。
5. 个性化定制绿盟扫描解决方案可根据企业需求进行个性化定制,满足不同行业、不同规模企业的网络安全防护需求。
四、绿盟扫描解决方案实施步骤1. 需求分析根据企业规模、行业特点、网络架构等因素,分析企业网络安全需求,确定绿盟扫描解决方案的实施范围。
2. 环境部署根据需求分析结果,部署绿盟扫描解决方案所需硬件设备、软件系统等,确保系统正常运行。
3. 参数配置根据企业实际情况,配置绿盟扫描解决方案的参数,包括扫描范围、扫描周期、漏洞等级等。
4. 扫描与检测启动绿盟扫描解决方案,对网络进行全面扫描,检测出潜在的安全漏洞。
5. 漏洞修复与加固针对检测出的安全漏洞,制定修复方案,并实施漏洞修复和系统加固措施。
6. 持续监控与优化对绿盟扫描解决方案进行持续监控,确保网络安全防护效果。
网络空间攻防对抗技术及其系统实现方案雷璟【摘要】在分析网络空间及对抗特点的基础上,讨论了网络空间攻防对抗的主要技术,即攻防博弈理论、网络攻击行为分析、网络攻击追踪和网络主动防御技术。
提出了网络空间攻防对抗系统的实现方案,并分析了其可行性。
此技术和系统能够为我国网络空间安全技术体系发展提供技术支撑,保障我国网络空间安全,推动我国网络空间安全产业的发展,对加快我国自主可控安全产品研发和核心技术发展具有重要作用和意义。
%With the analysis of features of cyberspace and confrontation,the cyberspace attack and defense confrontation technology is discussed,including attack and defense fight theory,network attack action analy-sis,network attack tracing and network active defense technology. The cyberspace attack and defense con-frontation system scheme is proposed. The technology and system can provide technology support for China’s cyberspace security technology system development,protect China’s cyberspace security,promote China’s cyberspace security industry development,and also have important effect and meaning on accelera-ting China’s independent,controllable security product exploitation and kernel technology development.【期刊名称】《电讯技术》【年(卷),期】2013(000)011【总页数】6页(P1494-1499)【关键词】网络空间;攻防对抗;攻击追踪;主动防御【作者】雷璟【作者单位】中国电子科学研究院,北京100041【正文语种】中文【中图分类】TN918;TP393.08网络空间是继陆、海、空、天领域之后的第五维空间,它是“以自然存在的电磁能为载体,人工网络为平台,信息控制为目的的空间”[1]。
基于零日漏洞攻击的原理与防范作者:李岱来源:《电脑知识与技术》2009年第33期摘要:信息技术的快速发展,计算机网络的普及和应用,计算机安全变得越来越重要。
基于商业目的,黑客采取多种网络攻击方式,对网络安全形成很大威胁。
零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击,这种攻击防御难度较大。
该文通过对零日漏洞攻击原理的分析,提出一些零日攻击的防范措施。
关键词:零日漏洞;零日攻击;网络安全中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9394-02Principles Based on the Zero-day Attacks and PreventionLI Dai(Computer Department of Wuhan University of Technology, Wuhan 430070, China)Abstract: Because of the rapid development of information technology, the popularization and application of computer networks, computer security has become increasingly important. For commercial purposes, hackers adopt a variety of network attacks, which becoming a great threat to network security. Zero-day attacks is the use of zero-day holes to quickly launch applications on the system or the network attacks that make the defense more difficult. In this paper, through the analysis of the principles of zero-day attacks, the writer gives some useful suggestions on the preventive measures.Key words: zero-day holes; zero-day attacks; network security随着网络技术的不断更新,网络安全问题日益严峻。
电子政务信息系统入侵检测技术分析与研究综述【摘要】电子政务系统的广泛应用,给政府管理带来极大方便的同时,也带来了许多安全方面的问题。
入侵检测作为一种主动防御的新技术,应用在电子政务信息系统中,能够有效提高系统的防御能力。
本文针对目前电子政务系统中对入侵检测技术的应用方式做了分析和研究,并对未来的研究方向和亟待解决的关键问题做了探讨。
【关键词】电子政务;入侵检测;信息安全;数据挖掘Research Survey on Intrusion Detection Based on the E-government Information SystemsSHANG Lei(Shandong University of Political Science and Law,Jinan Shangdong,250013,China)【Abstract】With the development of computer technology and network technology, E-government was widely used. It also caused many security problems. As a proactive defense of the new technology, Intrusion Detection System (IDS)can be helpful for E-government information safely. This paper presented a summary of the current state of IDS based on E-government, and some directions for future research are addressed.【Key words】E-government;Intrusion-detection;Information security;Data mining0引言随着以互联网为主要表现形式的信息通信技术的快速发展和广泛应用,信息化为行政改革推波助澜,发展电子政务成为21世纪全球范围内的一个不可扭转的趋势。
计算机网络安全隐患与主动防御杜建亮(中共山西省委党校,山西太原030006) [摘 要]随着计算机网络技术的飞速发展,网络信息的安全性变得日益重要起来。
文章对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机网络安全隐患的主动防范策略。
[关键词]计算机;网络安全;主动防御 一、计算机网络安全的含义网络安全就是网络上的信息安全。
广义的讲,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。
二、计算机网络安全的影响因素1.自然灾害。
电脑信息系统仅仅是个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。
现在,我们不少电脑房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。
日常工作中因断电而设备损坏、数据丢失的现象时有发生。
由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
2.网络资源的共享性和开放性。
资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。
随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
3.网络操作系统的漏洞和网络系统设计的缺陷。
网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。
由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
网络设计是指拓扑结构的设计和各种网络设备的选择等。
校园网安全防护系统的设计与实现作者:陈江来源:《商情》2009年第31期【摘要】当前,网络技术飞速发展,它正以不可替代的趋势影响着人们的生活和工作,给人类带来高效和快捷。
校园网的建成,使学校实现了管理网络化和教学手段现代化,这对于提高学校的管理水平和教学质量具有十分重要的意义。
本文现着重分析如今校园网中存在的安全隐患,从技术、设备、管理等多方面提出了改进和解决的方案,希望能对校园网的安全管理有所帮助,为师生创造一个安全、高效、干净的上网环境。
【关键词】网络攻击网络安全防火墙安全防护一、校园网现状目前国内校园网建设的蓬勃发展正在告诉我们这样一个事实:未来教育将从传统“课堂”教育向网上教育发展,而校园网的建设正是这一重大转变的开端。
教育也要“上网”在世界各发达国家,校园网的建设速度似乎不亚于其他如政府网的兴建速度。
现代教育的实施程度也与校园网络建设直接相关联。
随着计算机网络的广泛使用和网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和自身的利益受到了严重的威胁。
校园网也同样不能幸免。
黑客入侵校园网的新闻也时有发生,非更改考试成绩;更改英语全国四、六级统考成绩;更改考研成绩;非法盗取学校招生、分配机密……二、校园网中主要安全隐患校园网中主要安全隐患主要为以下几个方面:(1)病毒的危害。
(2)黑客攻击。
(3)不良信息的传播。
(4)设备的损坏。
网络必须有足够强的安全措施。
无论是公众网还是校园网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
三、校园网络安全作为一种丰富学习资源、拓展教学空间、提高教育效率的有效手段,信息化为教育的创新与普及提供了新的突破口。
与此同时,网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵,不健康信息等。
也无时无刻不在威胁教育网络的健康发展,成为教育信息化建设中不容忽视的问题。
主动防御系统在交通运输管理中的作用发布时间:2022-09-20T09:05:35.440Z 来源:《科学与技术》2022年5月10期作者:王峰[导读] 在我国当前的经济发展中,网络智能技术得到了很大的发展王峰中国石油运输有限公司贵州分公司摘要:在我国当前的经济发展中,网络智能技术得到了很大的发展。
在当前的通信网络中,主动安全防护技术得到了长足的发展。
中国在开展常规网络评估和防止当前通信技术中的信息风险攻击方面取得了重大进展。
随着当前互联网技术在当前网络技术中应用的逐步深入,计算机攻击的风险逐渐增加,传统的网络防护方法已不能满足大规模网络攻击的需要。
因此,本文作者从实际出发,主要阐述了网络安全技术在现代网络安全平台交通主动安全防护中的合理应用,最后对我国自主防护技术提出了合理的展望。
关键词:道路安全防护技术人工智能技术引言:多年来,当前的网络保护措施创造了一个独特的信息安全保护网络,主要特点是网络隔离和个人保护。
然而,在当今社会,由于网络安全性的提高,计算机安全技术的安全威胁也逐渐增加,而传统的安全技术只能解决一些特定的安全问题。
仅仅处理更复杂的在线攻击是不够的。
因此,面对日益现代化的网络攻击,我们应该采取更现代化的方式来合理化安全防范,并采取更积极的防御计划,以实现安全网的合理改造。
网络安全保障是一项相对系统的工程,具有许多现代化因素,包括许多节点、网络分支结构和其他产生大量网络信息的设备。
大量的网络安全信息需要在深入分析和监控的基础上进行,因此应采用合理的方法和智能的方法自动改善网络脆弱性,进一步促进网络安全的合理化。
1、主动保护技术实施的现状主动保护技术是近年来在我国发展起来的一项新技术,在兴起的过程中受到了广泛的关注。
因此,虽然主动防护技术可以实现网络安全,但网络安全技术可以及时发现正在进行的网络攻击,预测和检测不属于自己的网络攻击并采取更合理的方式使您的网络攻击无法达到应用的影响。
主动网络防护是进入网络安全防护安全阶段的重要形式,并将继续是安全网络防护的重要发展方向。
蜜罐技术研究与应用进展一、本文概述随着信息技术的飞速发展和网络空间的日益扩张,网络安全问题逐渐成为全球关注的焦点。
蜜罐技术,作为一种主动防御机制,通过模拟漏洞、服务或系统,吸引并诱骗攻击者进行攻击,从而收集攻击者的信息、分析攻击手段,为安全防护提供宝贵的数据支持。
本文旨在全面探讨蜜罐技术的研究现状与应用进展,以期为网络安全领域的研究者和实践者提供有益的参考。
文章将首先介绍蜜罐技术的基本概念、发展历程及分类,然后重点分析蜜罐技术在网络安全领域的应用场景及优势,接着讨论蜜罐技术面临的挑战与解决方案,最后展望蜜罐技术的发展趋势和未来研究方向。
通过本文的阐述,我们期望能够为网络安全领域注入新的活力,推动蜜罐技术的进一步发展。
二、蜜罐技术的基本原理与分类蜜罐技术,本质上是一种主动防御的安全策略,其核心思想是利用欺骗性手段,模拟出网络中的漏洞或弱点,以吸引并诱捕攻击者。
攻击者在尝试攻击这些“看似”脆弱的系统时,实际上是被引导至一个受控的环境中,从而暴露其攻击行为,并为防御者提供分析、追踪和应对攻击的宝贵信息。
蜜罐技术基于两个基本假设:一是攻击者会主动寻找并利用系统中的漏洞;二是攻击者在攻击过程中会留下痕迹。
通过构建一个看似具有吸引力的“陷阱”,蜜罐技术能够收集攻击者的攻击数据,分析攻击者的行为模式,进而提升网络的整体安全性。
低交互蜜罐:此类蜜罐主要模拟操作系统的服务端口,但并不真正执行任何操作系统命令或应用程序,因此与攻击者的交互程度较低。
低交互蜜罐通常用于大规模部署,以快速识别扫描器并收集攻击者的IP地址等信息。
高交互蜜罐:与低交互蜜罐相反,高交互蜜罐会模拟一个完整的操作系统,能够执行真实的操作系统命令和应用程序。
由于与攻击者的交互程度较高,高交互蜜罐能够收集到更多关于攻击者行为的信息,但相应地,其维护和管理成本也较高。
分布式蜜罐:分布式蜜罐利用多个蜜罐节点构成一个庞大的网络,以模拟出更真实的网络环境。
通过分析攻击者在不同蜜罐节点之间的行为,可以更好地理解其攻击策略和路径。
1 电力信息网络安全存在的问题1.1 系统漏洞随着国家经济建设的不断发展,各个行业对电力的依存度和需求不断提高。
为了更好地服务于社会发展,电力系统要对电力信息网络安全做出合理的分析以及对当前的安全现状进行一定的了解和掌握。
分析指出,我国当前的信息网络安全仍然存在一定的漏洞。
首先,当前的整体网络环境是一个比较开放的状态,及时电力信息网络系统在网络安全上已经设置了很多的管卡以及各种类型的安全防御系统,但是整体的防御状态仍然比较被动。
日常工组中,不能主动地去寻找漏洞和隐患,只能等待问题发生之后再对问题做一些积极地处理,这种防御状态不利于电力系统的长久稳定发展。
另外,在对漏洞进行处理的时候也常常使用的是一种比较老旧的处理方法,对问题的解决没有一个积极的突破,长此以往,容易造成比较大的隐患。
1.2 操作失误随着计算机在工作场合的普及,大部分的工作人员都可以凭借一些基本的计算机操作技能来解决工作中出现的问题,但是经研究发现,安全问题的产生往往是由于在工作中的操作失误造成的。
当前我国电力信息系统网络正处于一个比较关键的建设时期,想要使得电力信息网络在运行中安全可靠,就需要对技术操作展开持续健全的管理,使得数据信息可以为生产管理提供更多的支持。
当前,电力信息系统网络安全中的一个关键问题就是受到传统观念的限制,新技术得不到及时的更新,或者对新技术的应用只停留在表面而没有一个深入的应用研究,对实际问题的解决起不到非常好的作用。
其次,在技术操作过程中,工作人员过于依赖单一的技术手段,而对于现代信息网络而言,单一的技术手段无法解决网络安全的问题,只会造成安全漏洞越来越严重,造成无法挽回的不良影响。
2 主动防御技术2.1 蜜罐技术从这个名词中我们就可以看出,蜜罐技术就是创造一种像蜜一样的甜的温柔陷阱,也就是说在系统中设置一个跟应用系统比较类似的一张操作环境,当出现攻击的时候,攻击者就会误以为这是正常的系统而被欺骗。
而技术人员通过对攻击者的信息采集可以详细地记录攻击者的入侵过程,从而获取攻击信息,对攻击进行一个深入的分析,将攻击特征提取出来,以便发生类似的攻击时,可以及时地识别并进行相应的处理。
2003中国计算机大会(CNCC’2003)漏洞检测与主动防御系统模型的研究与实现★郎良,张玉清.钱秀槟,冯登冒中国科学院研究生院国家计算机网络入侵防范中心.北京市玉泉路19号甲,100039
摘要:漏洞检测与主动防御系统是一套集成大量黑客攻击工具,主动对网络系统安全性能进行检查测试。提高网络系统防御能力的系统。本论文在分析传统安全产品缺陷的基础上.提出并实现了漏洞检测与主动防御系统模型.结合新型安全防范平台介绍了它的功能和结构,说明了模型各组成部分的设计和实现方法.分析了模型的改进方向.最后强调了这一模型的优点和先进性。关健词:网络安全;蒲洞检测:主动防御;网络攻击
ResearchandImplementationofaVulnerability
DetectionandInitiativeRecoverySystem
Model
LangLiang,Z&angYuqing,QJanXiubin,FengDengguoNationalComputerNetwotkInn'usionPi-oteetionCenter,GraduateSchoolofChineseAcademyofSciences.19A
YuQuanRd,Beij;-g,100039
Abstract:VulnetabilityDetectionandlnRiauveRecoveryAttackSystemisasystem,whichintegratesla弹numbersofhacktoolkitsavailableandinitiativelydetectsnetworksystem
tOimprovetherecoveryofit.mpaperbasesOilthefault
analysesoftTaditionalsecuritytoolkits,presents
and
implementsmodelofVulnerabflityDetectionandInitmfiveReco、一crySystem,gives
mu-oductionofitsfunctionand
constructionunderthenewtypeplatformfor∞curitylmalyzes
methodstOdesignandexecuteseachpartofthemodelandtO
improveItindetails.andfinallyputsemphasisthemerits
andadvmatagesofhe
model.
Keywords:aelworksecttri可:”uherabflii'ydelection;imUativerecovery.tlelworkarrack
1.引言存lmemel设计之初就缺乏对其安全机制的总体构想.作为通信基础的TCP/IP协议是一个建立在r,r信环境F的网络巨连模型.安全设计欠缺.存佯着先天4i足。同时,制造商推出的各类网络产品^:设计和实现L或多或少都存在漏渊.这些漏洞也舟接导致攻击。为,段时消除系统隐患,避免网络系统遭到侵害,网络安全产品应运而生。然而,即使是其中佼佼者的安全扫描器与入侵检测系统(IDS)也不是万能的,它们普遍存在以下问题:1)漏报和误报问题:安全扫描器一般是利用TCMP和UDP协议,向远程端口和服务发送一些特殊的数据报。将目标返回的应答与自带的漏洞响应库进行匹配,满足匹配条件则视为漏洞…,由此可见,它并不是直接攻击网络漏洞的程序,仅仅能帮助我们发现目标机可能存在的某些隐患口J;IDS主要是对网段内部和进出网段的数据包进行过滤分析,当网络通信流量较大时.检测的实时性和有效性就大打折扣”J,所以出现漏报和误报也并不奇怪:2)更新问题:无论是安全扫描器还是IDS,它们进行检测都依赖于特征的匹配,但是现在几乎所有的安全扫描器和IDS都缺乏有效的特征知识库快速更新策略:3)安全扫描器扫描到的一些隐患在真实黑客攻击中很难利用,没有实际意义:4)IDS自身存在安全缺陷,黑客伪造大量并无实际危害的数据包.可以导致IDS频繁报警甚至瘫痪,以便掩盖真正的攻击。针对这些问题需要一套新的思想和模型,既可以较好地弥补传统网络安全产品的缺陷,准确地确定系统漏洞.又提供~个合理的组织架构,支持方便快速的更新。Jhsu.Disk、SimpleNomad、Irib曾提出调用集成的黑客软件对目标发动攻击的设想”1.虽然提出这一设想的本意是为了提高黑客攻击的效率,但是只要构建套合理的框架,就完全可以变害为利,使之成为种有效的漏洞检测手段。从早期仅供查询和下载的攻dTj.具库15.6,71到现在的集成攻击.已经有了相、5夫的进步,但因为集成风格迥异的攻击工具本身比较刚雄.所以现有系统集成f?具数目有限、结构枉:散.执行自动化程度低、手动设置过多。使用敬粜小理想。任汲取前人T作纤骑教训的基础上.根据我们中科院知识刨新项}j私{{℃束.靠科技计划J顼目研发
4、t讨j国家高技术矸冗艟展订划(863计划I(瀑题编号:2002.~A142Ijl)、中国丰4学院{l:U.创新i弹山向性项目(项目编%·K(Kx2·106)和北京市科技计划项目(J啊i{壤号:H020120090530)硗助。
324塑塑丝型兰圭型堕塑墨竺苎型塑塑塞主壅翌—一中得到的实际成果,本文提出了“主动防御”的设计思想,并给出了漏洞检测与主动防御系统的模型,作为对传统网络安全产品的扩展,可以全面提升防范平台的性能。第2节提出了系统模型的功能定位和总体结构;第3节给出了模型各部分的具体实现;第4节介绍了模型的改进方向;最后予以总结。
2.漏洞检测与主动防御系统模型概述“主动防御”思想分为两个层次:第一层次是指在攻击事件发生前,为了提高网络系统的防御性能,利用大量实际的黑客攻击软件,以自主攻击的方法,对网络系统安全漏洞进行的检测,比较准确地确定系统的漏洞,实现对漏洞的修补和相关配置,从而提高系统的防御能力:第二层次是指在黑客攻击进行中,以牙还牙地对攻击源实施报复,使其丧失继续攻击的能力,从而确保我方系统的正常工作。基于这一思想,我们提出了漏洞检测与主动防御系统的基本模型。2.1在新型安全防范平台中的动能设计图1所示的新型安全防范平台添加了漏洞检测与主动防御系统,这样这一平台在拥有原有功能的基础上,又增添了四种新的工作方式,从而提高了系统漏洞的检测效果,极大地提升整套安全防范平台的性能。风险;2)与安全扫描器配合使用,这时系统的主要任务是对于安全扫描器探得的隐患扫描结果进行检测,确认隐患是否是真正具有威胁性的系统漏洞,同时检测是否有漏报的系统漏洞,最后通过检索漏洞与补丁数据库进行修补;3)系统也可以单独使用,以实际的黑客入侵手段对网络系统的抗攻击性能进行测试,作为网络系统安全评估的重要依据;4)系统甚至可以在必要时作为反击的工具,对黑客实施反治。由图l我们可以看到,漏洞检测与主动防御系统担负着承上启下作用,因此它与其他系统之间的联动问题就成了新型安全防范平台研究与实施中的重点。最有效的方法是将它的攻击工具库与IDS入侵特征库、安全扫描器的插件库以及漏洞补丁库进行整合,形成一个统一紧凑的知识库。攻击工具库中会给出攻击工具所针对的系统漏洞,这样就可以与安全扫描插件库、漏洞补丁库关联起来。IntemetTask
Force的Intrusion
WorkingGroup已经
提出了入侵检测交换消息格式数据模型(IDMEF)p】.根据交换消息对入侵事件给出的描述,可以在攻击工具库中查找类似的攻击手法用于针对网络系统进行模拟攻击。为了更好的实现多个数据库的
圈I新掣安全阱藕乎台的【。作流程圈圈中显示J’漏洞检测与主动防御系镜】作的』L种疗式:1)与IDs配合使用.通过模拟攻。h的方法来
确认导致入侵的系统漏洞是卉真的存仃=.这样就u,以避免因IDS误报。7t发的茫渭r件.也·,J以降低10S自身奠伞缺l:}j导致的
天联和整合,在借鉴国内外现有研究成果的基础1..我们将会提出套完整的网络攻击与系统漏洞分类描述体系.其中网络攻击与入侵事件的描述基奉符合IDMEF的要求.漏洞组织上与CVE相兼容.通过形成确切…致的描述.来驱动整个知泌库.蛮现高效的协调互动.!竺!!里盐兰垫盔童!型曼兰:新型安全防范平台容纳了当今常见的网络安全产品,合理地整合了各种安全资源,极大的减少了人工操作.从而提高了工作效率.特别是对突发事件的反应速度将得到显著提高。这都是传统平台无法比拟的。2.2系统模基的总体结构基本功能确定了以后,关键闯题就在于确定系统模型的总体结构。首先涉及到的就是运行模式和实际的攻击.并将检测结果和进程信息传回客户端;客户端即控制平台,用户通过分析检测目标和检索攻击工具性能信息来确定针对待测系统所采用的检测策略,以及攻击结束后检测结果的汇总和保存:攻击工具库是一个分布式数据库.划分为客户端数据库和服务器端数据库两部分,分别存储攻击工具的说明信息和参数信息。
系统平台的选择。Wmdows操作系统直观易用且使3.用广泛,而以Linux为代表的Unix系统具有开放源模型各组成部分的设计与实现系统功能定位和总体结构已经明确,下面就针
通信J控制l攻击少交互界面线鬣《釜镧
攻击检测/1向导结果\广
之乡、网通信网
络℃协议》络
I攻击参数f:>通通
<>信信
接接L]一口口§多
7
客户端匿酬驾
攻击工具库(攻击工具的性能描述),1检测结果<>
图2漏洞检测与主动防御系统模型的总体结构图代码的优点,并且大量作为网络操作系统使用。考虑到这些,我们决定取二者之所长,采用Client/Server模式,作为控制平台的客户端基于Windows操作系统,这样操作人员的工作就更直观更轻松:作为攻击平台的服务器端是基于Linux操作系统的,这样不但可以更好地利用开放源码的攻击软件.而且也为将来服务器端功能的进…步扩充留有余地。图2给出了漏洞检测与主动防御系统模型的总体结构图。从图中我们可以看出.系统模型{要分成四大部分,即通信协议、服务器端、客户端以及分布式攻击工具数据库.通信协议沟通客}’端与服务器端.发送各类消息.完成用户对整个攻击检测过程的控制:服务器端即攻击平台,接收客户端的指令并调用集成的夫量黑客软件.对测试系统进打对每个部分来研究如何实现既定的功能。3.1通信协议选定了Client/Server模式.那么用户端就要将操作人员的各类操作消息发给服务器端,相应的服务器端需要将攻击结果传给用户端.那么两端之间的通信就必须要有一套可靠机制来保证。我们借鉴nessus的通信协议”J.设计7ATP协议(AttackerTrmAsferIh-otoco|)用于攻击平台(服务器端)与挖制平台(客户端)之间通信。这个通信协议基rTCP