浅析网络安全领域之“主动防御”技术
- 格式:doc
- 大小:279.00 KB
- 文档页数:5
基于DCA的主动安全防御算法随着互联网技术的不断发展,网络安全问题已经成为社会普遍关注的话题。
而在网络安全领域中,主动防御算法成为了一个重要的研究方向。
该算法可以对网络攻击进行快速识别和有效防御,保障网络安全。
其中,基于DCA的主动安全防御算法因其高效可靠,越来越受到研究者的关注。
本文将对DCA算法进行介绍,并讨论其在网络安全中的应用。
DCA算法介绍DCA(Decentralized Congestion Avoidance)算法是一种分布式拥塞控制算法,主要用于提高网络性能和减小网络拥塞。
该算法不依赖中心控制器,而是通过节点之间的协调来实现拥塞控制。
DCA可以克服TCP协议在拥塞处理中存在的不足之处,同时提供更快捷、更有效的拥塞处理方式。
DCA算法的主要原理是通过节点之间的信息交换,确定网络的拥塞状态,并根据网络拥塞情况选择不同的拥塞控制策略。
当网络发生拥塞时,DCA算法中的节点会根据当前网络状态,采取相应的措施,以有效地缓解网络拥堵。
DCA在网络安全中的应用DCA算法由于其分布式且高效的特性,可以广泛应用于网络安全领域,主要有以下几个方面:DoS攻击防御DCA算法可以对DoS攻击进行有效识别和防御,它通过识别源IP地址和流量大小等因素来判断是否发生攻击。
当发现攻击行为时,DCA算法会采取相应措施,例如限制资源使用,阻止攻击流量等。
通过该算法,可以有效遏制DoS攻击,从而保障网络安全。
网络流量管理DCA算法可以对网络流量进行有效管理,控制网络拥堵。
该算法通过对网络拥塞状态的实时监测与分析,可以对网络流量进行合理分配和调整,从而避免网络拥塞的发生。
在数据传输过程中,如果发现网络拥塞,DCA算法可以根据拥塞情况调整数据传输速度,以达到提高网络性能的目的。
身份验证DCA算法可以用于身份验证,对用户进行真实性判断。
基于该算法,可以设计一些用户身份验证系统,如基于密码、基于生物特征等,用来验证用户身份,判断用户是否有权限访问某些网络资源。
计算机网络安全隐患与主动防御杜建亮(中共山西省委党校,山西太原030006) [摘 要]随着计算机网络技术的飞速发展,网络信息的安全性变得日益重要起来。
文章对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机网络安全隐患的主动防范策略。
[关键词]计算机;网络安全;主动防御 一、计算机网络安全的含义网络安全就是网络上的信息安全。
广义的讲,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。
二、计算机网络安全的影响因素1.自然灾害。
电脑信息系统仅仅是个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。
现在,我们不少电脑房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。
日常工作中因断电而设备损坏、数据丢失的现象时有发生。
由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
2.网络资源的共享性和开放性。
资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。
随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
3.网络操作系统的漏洞和网络系统设计的缺陷。
网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。
由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
网络设计是指拓扑结构的设计和各种网络设备的选择等。
网络空间安全保护技术与攻防对抗研究随着现代社会的高速发展,网络已经成为了人们日常生活中必不可少的一部分。
无论是在工作、学习、娱乐或者是社交方面,我们都需要依赖于网络。
然而,随着网络规模的不断扩大和使用人群的不断增多,网络空间安全问题日益突出,网络攻击事件接连不断。
在这种情况下,怎样保障网络空间的安全成为了一个越来越紧迫的问题。
本文将重点关注网络空间安全保护技术与攻防对抗研究,就相关问题展开探讨。
一、网络空间安全保护技术的现状网络空间安全保护技术,是指一系列的以防御和保护网络空间为目的的技术方法和工具。
随着网络侵害的不断增多,网络空间安全保护技术也呈现了快速发展的势头。
其中,最受关注的技术包括加密技术、防护技术以及安全检测技术等。
首先是加密技术。
加密技术主要是指使用密码学算法对信息进行加密,保障信息传输的安全。
在实际应用中,加密技术被广泛应用于数据传输的保护以及关键信息的安全保护等方面。
目前,主要应用的加密技术包括DES、AES、RSA等。
虽然这些加密算法在某些情况下也存在被攻破的可能,但是目前为止它们仍是网络安全保护的重要手段之一。
其次是防护技术。
防护技术主要是指网络空间攻击的主动防御措施,包括基于入侵检测系统(IDS)的防御、网络防火墙、反病毒软件等。
这些工具可以帮助保护网络系统、网络域等,并且也能够对网络实现实时监测、即时响应,以及对网络攻击进行可靠的记录和跟踪。
这样可以大大降低网络系统遭受到攻击后遭受的损失。
最后是安全检测技术。
安全检测技术可以通过扫描网络系统漏洞、或者对网络通信流量的分析等方式,及时发现网络系统中存在的安全漏洞和隐患。
目前,这方面的技术有IDS、网络流分析软件以及内网安全检测等。
通过对网络系统进行定期的安全扫描,可以有效预测攻击事件的发生,以及迅速获得攻击信息,提高网络空间安全。
二、攻防对抗研究的现状攻防对抗研究是网络空间安全领域中最重要、最复杂的研究之一。
攻防对抗研究的本质是一组安全攻击者和安全防御者的较量。
面向电力系统网络安全的主动防御技术研究摘要:主动防御技术是电力系统网络安全防护中重要技术之一,直接关系着电力系统网络运行的高效性和稳定性,也是关系各个电力设备安全运行的重要保障。
本文将以电力系统网络安全中的各类主动防御技术为主要内容,分析造成电力系统网络脆弱因素,阐述在实际电力系统网络运行中常见的网络攻击类型,促进传统和新型主动防御技术在电力系统中的深入应用,为城市发展和人们生活提供安全的电力服务。
关键词:电力系统;网络安全;主动防御技术;研究前言:随着现代计算机与网络信息技术的不断发展,电力系统网络所受到的攻击数量和频率明显增长,已然对电力设备运行和能源供应产生了影响,特别是近年来新型网络攻击种类层出不穷,更是进一步对电力系统运行造成不可挽回的损坏,则在这种情况下,主动防御技术在电力系统网络安全防护中防御作用就显得尤为重要,不仅有效阻挡了大部分恶意攻击的侵入,还保障电力设备安全、稳定且经济的运行,更好的为电力市场提供能源与电力服务。
1.电力系统网络脆弱因素1.1分布式交互过程脆弱所谓分布式交互,即将电力系统网络运行中所涉及到的网络协议、数据信息、动态机制等,科学合理分布到各个网络子系统中,实现资源合理配置,但是在这一过程中,网络协议数量增加、中心结构负荷过重以及跨平台数据格式转变复杂三项问题,则造成分布式交互中出现协议之间矛盾内容过多,管理漏洞数量不断增加,主体结构瘫痪频率频繁,数据信息被大量篡改,致使整体分布式交互系统瘫痪,重要资源与数据大量丢失。
1.2应用集成与共享脆弱网络攻击者通常会利用应用集成与共享中数据传输脆弱性,建立大量恶意的环套环XML数据进入到系统中,系统形成循环性分析体系陷入到攻击陷阱中,无法正常运行原网络系统与系统指令,而攻击系统便会再利用系统运行中的集成运行、资源共享以及语义规范等问题,大量耗尽系统中有限资源,阻挡系统检测系统运作,实现对电力系统网络的侵占和控制。
2.常见的电力系统网络攻击2.1欺骗与嗅探欺骗与嗅探不同,前者是主动型攻击,网络攻击者为在正常网络运行状态下对电力网络系统进行攻击,其通过各种伪装手段与隐藏技术,给自己做了一个假的通行证,欺骗电力网络监控体系从而以正常访客的状态进入系统中,影响系统正常运行、窃取重要信息数据;而后者则是被动型攻击,其不能够同欺骗攻击一样可以随时攻击,其需要信息工具作为媒介,从计算机设备接口侵入系统然后等待特定的系统运行状态,攻击进入到系统运行内部,便可以对系统中所有的数据信息和运行处理进行监控,且因没有破坏性容易被系统检测系统忽略,容易实现网络系统入侵和实现数据信息窃取。
网络安全攻击与防御技术研究随着信息技术的不断发展,网络安全问题也日益严重,网络攻击的频率和手段不断升级,成为社会经济发展和国家安全面临的新威胁。
面对这样的形势,网络安全攻击与防御技术必须加强研究和不断完善,从而保障网络安全。
一、网络安全攻击技术网络安全攻击技术是指攻击者利用漏洞、软件或硬件缺陷等,实施网络攻击行为的技术手段。
目前较为常见的网络攻击技术如下:1.黑客攻击。
黑客是指利用计算机技术对网络进行破解或性质的行为。
黑客攻击的方法十分复杂,可以通过提供网络服务入侵目标,或充当中间人攻击,实现对网站、服务器等的攻击。
2.网络钓鱼。
网络钓鱼是一种以伪装成合法实体的方式,通过电子邮件或短信等方式,引导用户在伪造的网站上输入个人信息、密码等。
这种攻击手段很难被检测到,容易对用户造成损失。
3.网站木马。
网站木马是一种可以在网站或服务器上植入恶意程序的攻击方式,攻击者通过对目标网站或服务器的各种程序漏洞进行扫描,利用已知或自己创建的漏洞,将后门、木马等恶意程序植入目标服务器。
二、网络安全防御技术随着网络攻击手段的不断升级,如何有效防止网络攻击,成为网络安全防御技术的热点问题。
下面介绍几种网络安全防御技术:1.防火墙技术。
防火墙是一种可以在网络连接上阻止非法访问的硬件设备或软件系统,可以进行网络数据的过滤和控制,实现对网络流量的监控和管理,确保网络的安全。
2.入侵检测技术。
入侵检测技术是一种主动监测网络的安全状况,及时发现并处理网络攻击的技术。
它可以在网络主机或服务器上启动入侵检测软件,并随时监控识别网络中的异常流量,及时反击,防止网络攻击。
3.加密技术。
加密技术是一种保护数据传输的安全性和机密性的技术。
它可以将明文数据经过转换成一种密文形式,并用密钥进行加密,实现数据传输的安全控制和校验。
4.安全审计技术。
安全审计技术是一种建立网络安全管理机制的技术,可以对网络数据进行全面的审计,发现网络攻击行为。
通过收集、记录、抽样和统计这些数据,实现对网络攻击行为和网络数据安全的管控。
主动式网络安全防御体系研究作者:马喆来源:《计算机光盘软件与应用》2012年第23期摘要:本文在分析当前信息安全现状的基础上,结合各种传统网络安全技术优点,构建主动式网络安全体系,通过在网络中部署端点准入防御系统,从网络接入端点的安全控制入手,实现客户端、接入设备、策略服务器和第三方服务器的安全联动,有效地屏蔽病毒和非法入侵,增强网络系统的健壮性,提高网络系统的主动防御能力关键词:网络安全;端点准入;专家系中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 23-0000-02主动防御技术是一种新的对抗网络攻击的技术。
主动防御的技术优点在于能够检测未知的攻击,并具有自学习功能,能够适时地对网络安全体系进行维护和加固,使防御技术能够适应攻击技术的快速变化。
主动防御技术以传统的网络安全保护为前提,除了包含传统的防护技术与检测技术,还包括人侵检测技术和人侵响应技术。
增强网络自身的健壮性,能够有效提高网络抗风险能力。
在有效利用防火墙、防毒墙、身份认证等防护技术的基础仁,构建端点准人防御(也称网络准入控制)系统,从网络终端接人控制人手,整合网络接入控制与终端安全产品,通过安全策略服务器、安全客户端、接入设备以及第三方服务器的联动,确保网络中的每一个成员“健康”、“强壮”,对非法人侵具有很强的抵御能力、对病毒具有一定的免疫力,从而增强网络系统的整体网络安全防御能力。
事”1 构建端点准入防御系统端点准人防御是指用户终端在接人网络时,强制依据组织制定的安全策略对其安全状态进行评估,确保只有符合安全标方能接人网络并访问相应的应用系统。
安全策略能够包括任何的系统或第三方软件配置,完全视企业的需要而定,具有很强的包容性,使用端点准人控制可以有效屏蔽蠕虫、本马等病毒程序。
华为公司提出了EDAJ解决方案,在此方案中,安全网络首先对接入用户进行身份认证,通过身份认证后对终端进行安全认证,根据网络管理员定制的安全策略进行安全检查。
关于网络主动防御系统的设计与实现的分析随着信息科学的快速发展,网络已成为日常生活的一部分,然而我们在享受网络带来的便利之余,随之而来的网络安全问题也不容忽视。
常见的网络威胁主要有重要机密文件遭窃取或篡改、个人资料外流、网络服务的中断、严重的甚至造成系统瘫痪。
人们尝试使用各种技术来保护网络安全,诸如:防火墙(Firewall)、入侵检测系统(Intrusion Detection System)、蜜罐技术(Honey pot)、杀毒软件、VPN、存取控制、身份认证及弱点扫描等。
但是网络攻击手法不断更新,系统漏洞不断被发现,加上网络黑客工具随手可得,甚至有专门的教学网站或文章,因此现在想成为骇客不再需要具备高深的专业知识,也不需要具备自己发现系统漏洞的能力。
通过黑客工具攻击者只需要输入攻击目标的IP地址,即可发动攻击,便会对网络安全造成巨大威胁。
一旦网络入侵攻击成功,政府机关、军事公安、企业机构甚至个人的机密资料都会落入攻击者的手中,并造成无法弥补的损失。
而电子商务网络一旦遭到分布式拒绝服务攻击(Distribution Denial of Service),只要几小时内无法正常提供服务,就会遭受重大经济损失。
为了克服网络边界防护机制存在的问题我们采用防火墙、入侵侦测系统与蜜罐联动结构,互相支援,互补不足,利用其各自的优点,希望通过网络主动防御系统,来降低网络安全威胁的风险,从而提高网络防护的安全性与效率。
1网络安全防护现状现有的网络安全机制无法以单一系统来确保网络安全,为了提高网络的安全性,往往会将这些系统联合起来,以建立网络边界防护机制,如防火墙与入侵检测系统联动结构,或入侵检测系统与蜜罐联动结构。
但前者检测攻击的成功率取决入检测系统的漏报与误报率高或低的问题,后者有无法即时阻止攻击的问题。
一般网络管理员经常通过网络流量分析得知目前网络流量大小以判断网络使用状况和服务器所提供的服务是否正常。
但是看似正常的网络流量底下是否有黑客正在进行恶意活动,网络管理员却无从得知。
网络安全攻防技术的研究与实践随着互联网的发展,网络安全愈发成为人们关注的焦点。
在信息化时代,网络安全漏洞是一个难以回避的问题,而网络安全攻防技术的研究和实践显得尤为重要。
本文将从研究和实践两方面探讨网络安全攻防技术的重要性,以及如何加强网络安全。
一、网络安全攻防技术的研究网络安全攻防技术的研究是一项复杂而紧迫的任务。
攻击者可以利用多种手段来攻击网络,比如黑客攻击、病毒、木马、僵尸网络等。
因此,对网络安全攻防技术进行研究,才能有效地预防和打击网络攻击,保护网络安全。
1.渗透测试渗透测试是一种通过模拟黑客攻击以检测网络安全漏洞的方法。
所谓渗透测试,就是模拟攻击者的攻击手段和技术,从而发现网络的安全漏洞。
这种测试方法可以检测出网络中的漏洞,对网络安全做出有效的评估。
对于企业和政府来说,渗透测试是不可或缺的一项工作。
2.入侵检测入侵检测是指对网络进行实时监控,并检测是否有黑客入侵的技术。
从技术上讲,入侵检测可以分为主动和被动两种类型。
主动入侵检测是指监视网络以预防恶意活动的发生,而被动入侵检测则是在其发生后进行检测和分析。
通过入侵检测,可以及时发现入侵行为,保护网络不受损失。
3.网络监管技术网络监管技术是一种通过对互联网的监控、过滤和控制来保护网络资源的技术。
它可以监视网络流量、阻止网络攻击和非法入侵,防止恶意软件的传播等。
网络监管技术主要用于保护政府和企业的核心机密信息以及重要的网络设施。
二、网络安全攻防技术的实践除了研究外,网络安全攻防技术的实践也非常重要。
只有通过实践,才能深入了解网络的安全问题,找出漏洞并加以解决。
1.防火墙和安全软件的使用防火墙是一种网络安全设备,用于阻止攻击者突破网络安全,保护网络设备和数据安全。
安全软件则是通过察看和检测电子邮件、文件和网络数据流量进行拦截和控制的程序。
包括杀毒软件、反间谍软件、防黑客工具等。
两者的结合能够有效地保护网络安全。
2.密码和凭证管理密码和凭证管理是指在网络环境中使用密码和凭证来保护信息。
网络安全防御体系网络安全防御体系(Network Security Defense System)随着互联网的迅猛发展,网络安全问题已经成为全球共同面临的挑战。
网络攻击的威力日益增强,给个人、企业乃至国家的信息系统和网络造成了重大威胁。
为了有效应对这一问题,建立一个完善的网络安全防御体系至关重要。
本文将详细介绍一个典型的网络安全防御体系。
网络安全防御体系包括防火墙、入侵检测系统、入侵防御系统、网络流量监测与分析系统和应急响应系统等组成。
这些系统相互配合、相互支持,形成一个完整的网络安全防御体系。
首先,防火墙是网络安全防御的第一道防线。
通过设立网络边界,限制和过滤进出网络的数据包,防火墙可以阻止非法入侵、恶意软件和病毒的传播。
防火墙还可以根据事先设定的安全策略,对数据包进行检测、过滤和分析,保证网络的安全性。
其次,入侵检测系统(Intrusion Detection System,简称IDS)是网络安全防御的主要武器之一。
它通过监测网络的流量和数据包,检测非法入侵行为,并及时报警。
入侵检测系统使用各种技术和方法,如网络流量分析、行为分析和模式匹配等,可以识别和拦截尝试入侵网络的攻击者。
除了入侵检测系统,入侵防御系统(Intrusion Prevention System,简称IPS)是网络安全防御的另一个重要组成部分。
入侵防御系统不仅能够检测入侵行为,还可以主动采取措施,阻止攻击者进一步破坏网络系统。
入侵防御系统可以对入侵行为进行分析和判断,快速作出反应,防止入侵者获取敏感信息或控制网络。
此外,网络流量监测与分析系统(Network Traffic Monitoring and Analysis System)能够实时监控网络流量和通信,检测和分析有潜在威胁的行为。
它可以识别异常网络流量、攻击行为和异常设备行为等,并及时发出警报。
网络流量监测与分析系统是网络安全防御的重要组成部分,可以保证网络的稳定和安全。
网络安全防御与反制技术一、概述随着互联网的广泛普及,网络安全已成为全球关注的热点问题。
为了保护网络的安全,人们不断探索和研究各种防御和反制技术,以应对不断变化的网络攻击。
网络安全防御与反制技术是指一系列技术和手段,用于识别、预防、侦测和应对各种网络攻击,以保障网络的安全和稳定。
这些技术和手段主要包括防火墙、入侵检测/预防系统、反病毒软件、网络加密、安全审计、安全培训等。
本文将对网络安全防御与反制技术的各个方面进行详细介绍。
二、网络安全防御技术1.防火墙防火墙是一种用于保护计算机网络安全的隔离设备,通过控制网络的输入和输出流量,来防止未经授权的访问和网络攻击。
防火墙主要分为软件防火墙和硬件防火墙两种。
软件防火墙是一种运行在计算机上的软件程序,通过设置规则和策略来过滤网络流量,以保护计算机的安全。
硬件防火墙是一种独立的硬件设备,一般作为负责网络边界的第一道防线使用。
硬件防火墙可以集中控制网络访问,安全可靠,抗攻击能力强。
2.入侵检测/预防系统入侵检测/预防系统是一种常用的安全设备,它可以对网络攻击进行监测和预防。
通常包括入侵检测系统(IDS)和入侵预防系统(IPS)两种。
入侵检测系统主要用于监测网络流量和活动,并对可能的入侵行为进行警示。
而入侵预防系统则在检测到入侵行为后,采取相应的预防措施,阻止入侵行为进一步发展。
3.反病毒软件反病毒软件是一种专门用于检测和清除计算机病毒的软件。
随着计算机病毒的不断变化和危害的加剧,反病毒软件已成为网络安全防御的重要组成部分。
反病毒软件通常包括毒库更新、实时监测、漏洞扫描、隔离清除和系统修复等功能。
4.网络加密技术网络加密技术是一种通过使用加密算法、数字签名和认证技术,来保护网络通信安全的技术。
网络加密技术主要分为对称加密和非对称加密两种。
对称加密是指使用相同的密钥来加密和解密数据,难以确保密钥的安全性和机密性。
而非对称加密则采用公钥和私钥的方法来加密和解密数据,通常用于保护网络中重要的数据和通信。
1 电力信息网络安全存在的问题1.1 系统漏洞随着国家经济建设的不断发展,各个行业对电力的依存度和需求不断提高。
为了更好地服务于社会发展,电力系统要对电力信息网络安全做出合理的分析以及对当前的安全现状进行一定的了解和掌握。
分析指出,我国当前的信息网络安全仍然存在一定的漏洞。
首先,当前的整体网络环境是一个比较开放的状态,及时电力信息网络系统在网络安全上已经设置了很多的管卡以及各种类型的安全防御系统,但是整体的防御状态仍然比较被动。
日常工组中,不能主动地去寻找漏洞和隐患,只能等待问题发生之后再对问题做一些积极地处理,这种防御状态不利于电力系统的长久稳定发展。
另外,在对漏洞进行处理的时候也常常使用的是一种比较老旧的处理方法,对问题的解决没有一个积极的突破,长此以往,容易造成比较大的隐患。
1.2 操作失误随着计算机在工作场合的普及,大部分的工作人员都可以凭借一些基本的计算机操作技能来解决工作中出现的问题,但是经研究发现,安全问题的产生往往是由于在工作中的操作失误造成的。
当前我国电力信息系统网络正处于一个比较关键的建设时期,想要使得电力信息网络在运行中安全可靠,就需要对技术操作展开持续健全的管理,使得数据信息可以为生产管理提供更多的支持。
当前,电力信息系统网络安全中的一个关键问题就是受到传统观念的限制,新技术得不到及时的更新,或者对新技术的应用只停留在表面而没有一个深入的应用研究,对实际问题的解决起不到非常好的作用。
其次,在技术操作过程中,工作人员过于依赖单一的技术手段,而对于现代信息网络而言,单一的技术手段无法解决网络安全的问题,只会造成安全漏洞越来越严重,造成无法挽回的不良影响。
2 主动防御技术2.1 蜜罐技术从这个名词中我们就可以看出,蜜罐技术就是创造一种像蜜一样的甜的温柔陷阱,也就是说在系统中设置一个跟应用系统比较类似的一张操作环境,当出现攻击的时候,攻击者就会误以为这是正常的系统而被欺骗。
而技术人员通过对攻击者的信息采集可以详细地记录攻击者的入侵过程,从而获取攻击信息,对攻击进行一个深入的分析,将攻击特征提取出来,以便发生类似的攻击时,可以及时地识别并进行相应的处理。
龙源期刊网 http://www.qikan.com.cn
浅析网络安全领域之“主动防御”技术
作者:于兴艳 李 菊
来源:《电脑知识与技术·学术交流》2008年第24期
摘要:本文通过介绍部分常见的病毒引出主动防御概念,简单解析主动防御的产生原因、
基本原理、目前现状以及今后的发展趋势。
关键词:病毒;主动防御
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1176-02
1 引言
2007年恶意病毒的破坏性时史无前例的,从“熊猫烧香”、“AV终结者”到年末的“酷狮
子”、“机器狗”等,国内外众多知名杀毒软件瞬间被它解除武装。为了解决日益严重的安全威
胁问题,从去年末到今年初,各安全厂商均打出“主动防御”的旗号强势推出了各自的新产品。
那么,各个安全厂商所推崇的“主动防御”到底是一种什么样的技术呢,它又是如何实现的
呢?
2 浅析“主动防御”
众所周知,以往主流的杀毒软件,均采用“被动防御”式杀毒思路,即在新型病毒出现或大
规模爆发以后,安全厂商才采取对策,把提取的病毒特征码加入到病毒库中,由此杀毒软件才
具备查杀病毒的能力。因此,一些新病毒泛滥初期,杀毒软件并不具备查杀能力的,这个杀毒
过程无疑是被动的。
主动防御则需要解决这个问题,为了改变被动挨打的局面,主动防御抛弃了杀毒软件陈旧
的查杀病毒模式,转变成为以下方式:通过对系统行为的监控,分析并扫描目标程序或线程的
行为,并根据预先设定的规则,判断是否有病毒入侵并决定是否应该进行清除操作。任何一款
病毒,只要进入用户的操作系统,都会向注册表和硬盘写入文件,而这些写入与非病毒的写入
龙源期刊网 http://www.qikan.com.cn
是不同的,通过对比,主动防御可以判断出哪些是病毒入侵,哪些是正常文件的写入。通俗地
说,使用了主动防御技术的杀毒软件,无需更新病毒库也可以查杀新的病毒,这是杀毒软件的
一个历史性革新。
3 “主动防御”工作原理
主动防御技术首先会构造一个框架,并在其内填入一组预先定义好的规则,这些规则是根
据反病毒工程师在分析了超过几十万的大量病毒(或者说恶意程序)的代码特征和行为特征后提
炼总结出来的,因此具有很大的代表性和前瞻性。主动防御会使用这组规则对被扫描对象内的
代码和运行的行为进行分析,以确定其是否含有恶意代码和具有恶意行为。
当今的反病毒软件,主要使用两种方法来检测恶意代码(安全威胁):基于特征码的精确检
测和主动防御。
要判断一个主动防御技术的有效性以及它能否脱离基于特征码的扫描技术而独立承担反病
毒任务,就需要理解主动防御技术所基于的理论。
目前来看,各反病毒厂商采用的主动防御技术主要有:启发式分析技术、入侵防御系统技
术、缓冲区溢出检测技术、基于策略的检测技术、警告系统和行为阻止技术。而总的来说,反
病毒厂商使用最多的是启发式分析和行为阻止这两项技术。
3.1 启发式分析技术
启发式分析技术又分为静态分析和动态分析两种。
“静态分析”就是指使用启发式分析器分析被扫描对象中的代码(指令),判断其中是否包含
某些恶意的指令(反病毒程序中会定义一组预先收集到的恶意指令特征)。比如说,很多病毒会
搜索可执行文件,创建注册表键值等行为。“静态”启发式分析器就会对被扫描对象中的代码进
行解释,检查是否包含执行这些行为的指令,一旦找到这样的指令,就调高“可疑分数”。当可
疑分数高达一定值,就会将被扫描对象判断为可疑的恶意程序。这种分析技术的优点在于,对
系统资源使用较少,但是坏处就在于误报率太高。
而“动态分析”是指由反病毒程序在计算机内存中专门开辟一个受严格保护的空间(由“虚拟
机”技术来实现),并将被检测对象的部分代码拷贝进这个空间,使用一定的技术手段来诱使这
段代码执行,同时判断其是否执行了某些恶意行为(反病毒程序中会定义一组预先收集的恶意
龙源期刊网 http://www.qikan.com.cn
行为特征)。一旦发现有匹配的恶意行为,就会报告其为对应的恶意程序。这种技术的优点在
于准确度很高。
3.2 行为阻止技术
行为阻止技术是对程序的运行行为进行监控,并对任何的危险行为进行阻止的技术。它会
检查包括修改(添加/删除/编辑)系统注册表、注入系统进程、记录键盘输入、试图隐藏程序等
在内的大量潜在恶意行为。新一代的行为阻止技术在第一代技术的基础上,做了很大的改进。
它不会仅仅根据某个独立的潜在恶意行为就提示风险,而是对程序行为执行的先后顺序进行分
析,从而以更加智能和成熟的方式来判断程序的行为是否有恶意。该技术大大提高了对恶意行
为判断的准确率。
从以上介绍的主动防御技术来看,主动防御技术也需要基于一个“知识库”进行工作。这个
“知识库”中包含了大量恶意程序的潜在恶意行为/指令特征。主动防御技术分析、监控系统内
进程或程序的行为和指令,并将它们与“知识库”中的特征进行比对,判断是否符合。而这个
“知识库”需要反病毒专家对大量已知病毒进行分析,并且对它们的常见行为和指令进行归纳总
结,并将提炼出来的特征值添加入“知识库”。由此,我们可以得出结论,主动防御技术虽然能
够防御大量使用已有恶意行为的新恶意程序,但是,如果某些新的恶意程序采用了全新的方法
(不在“知识库”中的方法)来入侵、感染计算机,并盗取私密数据的话,主动防御技术仍然是无
法对其进行有效防御的。因此,主动防御技术也需要不断地更新其“知识库”和其采用的判断逻
辑,否则可能还是会被新的威胁钻了空子。
4 “主动防御现状”
近两年来,针对杀毒软件的病毒库更新永远滞后于病毒出现的缺陷,国内几大知名计算机
反病毒软件公司相继推出“病毒主动防御”系统:
瑞星2008版宣称其“智能主动防御”技术能阻止恶意程序执行,可以在病毒发作时进行主
动而有效的全面防范,从技术层面上有效应对未知病毒的肆虐。
江民杀毒软件KV2008是全新研发推出的计算机反病毒与网络安全防护软件,号称是全球
首家具有灾难恢复功能的智能主动防御杀毒软件。
赛门铁克于其安全软件中加入其首个主动式防御技术,强调其新的主动式防御技术将减少
使用者判断机会,并可更精细、仅局部封锁威胁等功能。
龙源期刊网 http://www.qikan.com.cn
此外,启明星辰、绿萌、金山毒霸等国内知名软件公司也纷纷使出看家本领,不断推出带
有“主动防御”功能的系统及升级库,而国外的诺顿、Kaspersky、macafee、Websense等杀毒巨
头亦已经开始向“主动防御”+“特征码技术”过渡了。
目前涉足主动防御领域的各家厂商对“主动防御”产品都有自己不同的见解,表1为部分安
全厂商对于“主动防御”的解释。
综合分析,虽然各大安全厂商对于“主动防御”的解释各有差异,但大都基本能实现大致三
方面的功能:
1) 应用程序层的防护,根据一定的规则,执行相应的应用程序。比如,某个应用程序执行
时,可能会启动其它程序,或插入其它程序中运行,就会触发应用程序保护的规则。
2) 注册表的防护,根据规则,响应对注册表的读写操作。
龙源期刊网 http://www.qikan.com.cn
3) 文件防护,对应用程序创建或访问磁盘文件的防护,就是某程序运行后,会创建新的磁
盘文件,或者需要访问硬盘上某程序文件,从而触发软件的监视或保护功能
从某种程度上说,以上的各安全厂商所宣传的功能基本符合主动防御的部分特征。
5 主动防御的未来发展
早在2006年3月,《PC World》杂志的测试就表明了主动防御技术的有效性不超过
60%,必须通过结合传统特征码技术来最大限度保障计算机的安全。而随着主动防御技术的发
展,现在的成功率大概在60%~80%之间。很显然主动防御还远没有达到可以完全信任的程
度。
到目前为止,反病毒界仍然没有更好的方法来替代传统的杀毒方法,所以衡量安全解决方
案有效性还要看主动防御的品质,以及面对新病毒威胁的反应时间,也就是说需要更智能的防
御体系和更快速的升级速度。
主动防御是一个很广泛的概念,尽管现在应用起来涉及到许多技术问题,但未来它必定是
安全领域一种新的应用模式,可以这样讲:主动防御的发展是以人机交互技术为基础的,它在
安全领域中占得比重越大,表明产品越智能。但这并不意味着主动防御与被动防御存在冲突,
相反它们之间倒是很好的互补。只是随着技术的发展,主动防御在安全产品中会越来越主动!