對于信息系統的非法入侵和破壞活動正以驚人的速度在全世界蔓延,帶來巨大的經濟損失和安全威脅。面對不容樂觀的網絡環境,無論是國家,網絡管理人,乃至個人,都應該掌握基本的網絡攻防技術,了解網絡攻防的基礎技術,做好自身防范,增強抵御黑客攻擊的意識和能力。 下面小編為大家帶來了網絡攻防技術論文,僅供參考,希望能夠幫到大家。
網絡攻防技術論文1
摘要:隨著因特網的飛速發展,網絡安全問題已成為關乎國家安全與穩定的重大問題。為了研究網絡攻防武器,需要一個既能代表真實網絡主機對戰的環境又能快速完成網絡部署的攻防平臺。使用仿真軟件將使實驗脫離真實網絡環境,直接使用物理設備搭建平臺則面臨著開銷大、管理難等問題。該文使用虛擬化技術設計網絡攻防平臺,將有限的物理資源進行整合,模擬出一個易于擴展和可自動化配置的實驗環境,實現硬件資源部署自動化、虛擬資源管理自動化、實驗網絡構建自動化,具有較大的實用價值。
關鍵詞:虛擬化;網絡安全;網絡攻防
網絡已經成為現代信息社會必不可少的部分,社會對網絡的依賴,一方面促進了網絡技術的發展,另一方面也帶來許多安全問題。據統計,2011年全國每天平均有超過853萬臺計算機受到病毒或木馬攻擊,占每天開機聯網計算機總數的5、7% [1]。近期美國的“棱鏡門”事件,更是將網絡安全問題推到風口浪尖上,國家之間的信息化戰愈演愈烈,我國的信息安全也處于十分危險的地步。
為應對網絡安全以及信息化戰爭的攻擊,許多國家都開始建立網絡武器訓練場??“靶場”。2008年美國防高級研究計劃局發布關于展開“國家網絡靶場”(National Cyber Range Program)項目研發工作的公告[2];2010年諾?格公司在英國的首個商用聯合賽博試驗靶場法漢姆(Fareham)工廠正式成立[3]。“靶場”被用來模擬大型的復雜網絡,并在安全可控的試驗環境下進行基礎設施生存能力和可靠性方面的試驗評估。我國開展網絡戰研究已有20年的歷程,但由于經費投入和技術水平有限,網絡戰研究需要的條件還不完善。
當前國內用來模擬網絡對戰的方法主要有兩種類型:一是通過OPNET、NS2等網絡仿真軟件來實現,另一種則是通過真實的物理主機來搭建實驗網絡環境[4]。網絡仿真軟件存在仿真對象單一、平臺制約多以及采集數據少等問題,而使用真實的物理平臺則存在價格昂貴、管理困難和模擬規模有限的問題。該文使用虛擬化技術來設計網絡攻防平臺,將兩者的優點進行結合,不僅可以在較少主機規模的情況下模擬較大的網絡環境,還可以采集大量真實的數據信息用于后續分析,實現硬件資源部署自動化、虛擬資源管理自動化、實驗網絡構建自動化,并為結果評估自動化的部署基礎模塊,具有一定實用價值。
1、需求分析
基于虛擬化技術的網絡攻防平臺需求體現在四個方面:功能需求、主機需求、網絡需求和軟件需求。
首先,在功能方面,平臺需具備:
1、硬件管理功能,即通過平臺可靈活增加、刪除主機和交換機等硬件資源,對硬件資源進行統一管理,并在數據庫中進行相應的更新;
2、虛擬機管理功能,即在指定物理主機上增加、刪除虛擬機,對虛擬機的啟動、關機與使用等狀態管理;
3、操作系統管理功能,指對虛擬機的系統鏡像進行管理;
4、攻防實驗管理功能,一個攻防平臺絕不是用來完成一次實驗就不再使用,極有可能要在調整攻擊或防御手段后重復歷史實驗,因此系統需要對已經進行過的實驗配置進行記錄和管理,便于后續使用;
5、監控管理功能,監管并采集平臺中運行實驗的主機性能指標,用于分析攻防代價;
6、自動部署功能,自動部署功能是平臺最復雜的功能,它包括自動部署主機和自動部署網絡兩部分,平臺需提供簡便的網絡設計界面,在用戶設計完網絡拓撲后自動選擇合適主機進行實驗并配置網絡。
其次,在主機選擇方面,由于攻防平臺中的虛擬機都是運行在真實的物理主機上,因此物理主機的性能直接決定了其上運行虛擬主機的數量,繼而決定攻防實驗的網絡規模。在物理主機選型時,該物理主機上運行的虛擬機CPU總和,不超過物理主機的CPU核心數為宜。此外,物理主機的網卡數目不能少于兩個,充當路由器的物理主機網卡數目不能少于三個。
再次,在網絡需求方面,需配置管理網絡和實驗網絡兩部分,管理網絡用于完成各主機的配置、增刪等管理功能,實驗網絡則為用戶根據實驗需要定義的網絡,需要配備兩臺或以上交換機來組建平臺。
最后,軟件需求包含操作系統和應用軟件兩部分。Linux操作系統集成了FTP、TFTP、DHCP等平臺搭建所需要的服務,且配置簡單快捷,因此Linux系統為首選;應用軟件部分主要有虛擬機軟件VMware、性能監控軟件Ganglia、低交互蜜罐軟件Honeyd、網絡拓撲繪制軟件NetlabClient等。
2、攻防實驗流程
1)系統初始化。確認各類資源是否正常啟用,并以列表顯示可用的物理主機、系統鏡像,保證這些資源可遠程登錄與管理。
2)準備實驗。使用NetlabClient軟件繪制實驗網絡拓撲(如圖2),并給拓撲中的節點指定系統鏡像、IP地址等信息,結果導出為、ns文件,用于解析網絡結構及節點配置信息,如圖3所示。
3)調整實驗拓撲。實驗拓撲是由實驗操作人員任意繪制生成,因此無法保證當前的有效實驗資源能滿足其需求,在首次提交實驗拓撲時,并不會進行步驟,只有當步驟(4)報錯時才需要進行實驗拓撲的調整。
4)檢查實驗資源。從步驟(2)和(3)得到的、ns文件中,解析實驗需要用到的虛擬主機以及路由器數量,將其與數據庫中可用的資源進行對比,當請求數目小于可用數目時,則進入步驟(5),否則報錯,提示用戶修改實驗拓撲。
5)配置虛擬資源。在平臺初次進行實驗時,物理主機上并沒有虛擬機,此時首臺物理主機將從管理控制主機的FTP目錄下載需要的虛擬機鏡像,當首臺物理主機上的虛擬機達到可容納的最大量時,下載工作轉到第二臺物理機上,直到下載的鏡像數目和類型完全滿足實驗所需。接下來管理服務器上發送指令啟動這些虛擬機,并通過輪詢的方式判斷虛擬機的啟動狀態。完全啟動所有虛擬機后,系統通過管理網登錄到各虛擬主機上,給其實驗網卡配置與第(2)步生成的、ns文件對應的IP地址,然后與實驗交換機進行交互,劃分出對應的VLAN。當虛擬主機和網絡全部順利配置完成后,提示用戶開始攻防實驗,否則報告錯誤,關閉所有虛擬主機,并退出配置過程。
6)開始實驗。用戶在第(5)步完成后,就可以在已構建的實驗網絡中開始攻防演練。通常攻擊方會通過遠程連接登錄若干主機,在其上面進行一些攻擊武器的部署,然后通過監控工具收集實驗中各主機產生的數據。
3、平臺設計與實現
基于虛擬化的網絡攻防平臺從硬件結構上來看由四部分組成:管理控制服務器、管理交換機、實驗交換機和物理主機,如圖4所示。
4、總結與展望
本文設計利用虛擬化技術來實現網絡攻防平臺的搭建,其中使用到的技術可適用其它許多的類似的場景,如計算中心的上千臺物理主機自動部署、數據中心的計算機性能監控、云計算中心的虛擬主機管理等,平臺各部分的實現流程中許多技術的結合方法以及實現技巧都可以被相似的應用場景借鑒,在實際的攻防演練中可以發揮一定的作用。但其存在一些需要改進的地方,如將單純的命令行操作轉為WEB操作;在權限管理上引入用戶角色,實行用戶等級制度,控制使用資源的優先級;當部署的主機數量龐大時,如何調度資源使整個系統的利用率達到較高的水平也是非常值得研究的問題。
參考文獻:
[1] 2011?2012中國互聯網安全報告[EB/OL]、 http://wenku、it168、com/012、shtml
[2] The National Cyber Range: A National Testbed for Critical Security Research [EB/OL] 、http://www、whitehouse、gov/files/cyber/DARPACyberRange_FactSheet、pdf
[3] 諾格英國賽博安全試驗靶場[EB/OL]、www、cannews、com/2010/1028/80856、html
[4] Singh, Sankalp、 Automatic verification of security policy implementations[D]、 University of Illinois at Urbana?Champaign,2012
[5] YAO Luo?ye、 Implementation of Large?scale Rapid Deployment Linux [J]、 Computer and Modernization, 2011(05)
[6] LIU Qing?kun, YIN Yuan?you、 New Model to Linux Network Installation Based on Kickstart[J]、 Computer Engineering,2008
網絡攻防技術論文2
《網絡攻防技術》課程教學設計與研究
摘要:《網絡攻防技術》是高職網絡技術專業和信息安全專業的職業教育必修課,是在學生學習多門專業課程基礎上的綜合應用性很強的課程,課程的內涵廣泛,且因為技術發展快,所以難度比較大。本文以Windows Server 2008系統為例,設計適合高校學生學習的一套教學方案,宗旨在于培養學生實際工作中對網絡安全的管理能力。
關鍵詞:網絡攻防;信息系統安全;操作系統
1、概述
網絡安全是當今世界各國都在關注的焦點,國家安全不僅包含領土,領海和領空,而且還包含網絡空間的安全。美國的黑客部隊,俗稱 “黑色精鷹”,通常用來攻擊其他國家中心的核心計算機,來獲取絕密信息,或者進行網絡打擊,起到比傳統軍隊更具破壞力的作用。我國為維護自己的國家安全,也在培養自己的技術人員來守衛我們的國家安全。攻防技術是網絡安全中的核心技能,培養學生能使用現有的主流信息安全的技術,熟練攻擊與防范技術的原理及其實現,是適應現代互聯網安全技術飛速發展的需要,是國家產業政策的指導方向,也是將來緊缺人才必備的技術之一。本文針對網絡技術人員如何維護網絡安全的角度出發,為學生多維度設計網絡攻防的教學內容。
2、課程特點
《網絡攻防技術》課程學習需要搭建專用的硬件的網絡攻防平臺,典型的操作系統及軟件環境,在教學中具有如下特點:
1) 涉及范圍廣
《網絡攻防技術》課程內容包括網絡攻防技術概述,網絡攻防實驗環境構建,網絡信息收集技術,網絡嗅探與協議分析,TCP/IP網絡協議攻擊,Windows攻擊技術,Windows防護和加固,等內容,可見內容涉獵之廣。
2) 理論基礎要雄厚,功底扎實
本課的主要功能是使學生了解網絡攻防的基礎知識,具備網絡安全管理的工作能力,能勝任系統管理、網絡管理、網絡安全工程師等一線崗位。
本課程的前導課程是《信息安全技術》和《網絡設備安全配置》、《CCNA安全綜合實訓》、《網絡安全防護技術》,以強化網絡安全管理的專業服務理念,所以要求學生的理論功底要深厚,否則無法了解攻防原理,從而也沒辦法實現有效的網絡安全防御措施。
3) 技術背景更新快,黑客技術發展迅猛
隨著互聯網技術迅猛發展,黑客工具的普及,掌握黑客技術的群體不斷增加,素質也參差不齊,網絡攻擊越來越泛濫,網路安全的形勢呈現道高一尺,魔高一丈的態勢,所以網絡防御技術也要緊緊跟隨,所以課程內容也是不斷更新,難度不斷在加大。
4) 解決實際問題,可操作性強
本課程的教學目標是使學生掌握網絡攻防的一些基本概念、方法與協議,熟練掌握與使用現有的主流信息安全的技術,熟練攻擊與防范技術的原理及其實現。學生通過本課程的學習,能夠負責企業的網絡的系統安全工作。
3、《網絡攻防技術》的教學設計
根據上述本課程的教學目標,從任務驅動、技能知識的基本要求與攻防所需的技能等方面對課程內容進行整合設計,以適應當前多變的網絡管理需求。
本課程是一門以攻防技能為主的課程,因而教學要以操作為主線,力求把理論層面的相關內容,比如攻防原理,系統安全等級等知識貫穿到到實踐教學中,實行理實一體化教學。學生自己搭建攻防平臺,或者讓優秀的學生去學院的信息中心,或合作企業進行短期實踐。可設計的項目包括信息收集、網絡攻擊和網絡防御三個項目。
1) 教學目標設計
目前的企業操作系統大部分是Windows Server 2008,所以針對該系統為主,同時兼顧LUNIX系統的加固及防御,對網絡信息安全有較為完整的認識,掌握攻防環境構建、網絡踩點、網絡監聽、Windows系統環境滲透、網絡系統加固及主流攻擊與防御技術等技能。
2) 教學內容設計
① 網絡攻防技術概述:網絡攻擊和取證分析案例,黑客與黑客道德,物理攻擊與社會工程學
② 網絡攻防實驗環境構建:Windows攻擊系統和靶機介紹,Linux攻擊系統和靶機介紹,基于虛擬蜜網的網絡攻防實驗環境
③ 網絡信息收集技術:網絡信息采集技術概述,網絡踩點技術,網絡掃描技術
④ 網絡嗅探與協議分析:網絡嗅探技術,網絡基礎協議分析,網絡嗅探軟件的使用
⑤ TCP/IP網絡協議攻擊:傳輸層網絡協議攻擊原理,網絡層網絡協議攻擊原理,TCP/IP網絡協議棧攻擊防范措施
⑥ Windows攻擊技術:Windows操作系統簡介,Windows操作系統遠程攻擊技術,Windows滲透攻擊技術
⑦ Windows防護和加固:Windows防護技術介紹,Windows系統加固介紹,Windows風險評估報告介紹
3) 教學案例設計
案例一:系統平臺搭建,測試平臺的漏洞及堅固性,形成報告。
案例二:各種常用系統安全工具的靈活運用,攻防雙方各行其職
案例三:運用編程語言,編寫相應的攻防腳本。
案例四:攻防雙方交換角色,實踐安全防護。
4) 考核方案的設計
針對這種實踐性強的課程設計著重考核學生的動手能力,解決實際問題的能力,分項目考核,每個項目的成績根據項目的驗收結果,完成的速度和質量打分,教師打分,小組互評,自我評價相結合。
平時分為30分,三個項目考核為60分,答辯為10分。
4、《網絡攻防技術》的教學展望
網絡攻擊和防御是信息安全領域的一對矛盾體。信息技術的迅猛發展,使得網絡攻防技術的內容日新月異,隨之而來的是網絡攻防技術的教學迎來了更大的挑戰和機遇,采用攻防角色分組的情境教學方式是我們在多年教學中采用的非常有效的探索,分等級(初、中、高)、分角色(攻擊、防御)教學。除了技術上的提高,還要與安全設備的廠商和軟件安全廠商開展深度的合作,讓教學永遠跟上時代的步伐,培養出適應網絡安全發展的緊缺人才。
5、結束語
《網絡攻擊與防御》課程是網絡技術專業的必修課程,通過學習這門該門課程,學生在熟練掌握攻擊與防御技術的核心內容的同時,網絡安全應用領域的主流軟件環境和硬件環境熟練掌握,為以后從事相關的信息安全崗位工作奠定扎實的基本功。正如課程的教學目標提出的一樣,學生完全可以承擔中小企業系統管理員,網絡工程師,信息安全員等技術崗位的工作。同時,學生可以參加國家網絡工程師、信息安全師等證書的考試,目前有相當一部分學生通過了這些考試。以后我們會開展與高科技網絡技術公司的深度合作,為學生提供公司一線的崗位去實踐,將教學與企業無縫對接。
本課程的教學不僅培養學生的專業素養、分析案例、應急處理網絡突發安全事件的能力,而且培養學生協作精神,使學生迅速成為企業的技術骨干。
通過多年的教學實踐,經過多年的教學實踐,網絡專業和信息安全專業的畢業生,深受企業的青睞,呈現供不應求的態勢,分等級(初、中、高)、分角色(攻擊、防御)教學方式是讓學生們在技能上獲得長足的進展。
參考文獻:
[1] 魏為民,袁仲雄、網絡攻擊與防御技術的研究與實踐[J]、技術與研究,2012(12)
[2] 張玉清、網絡攻擊與防御技術[M]、清華大學出版社,2012
網絡攻防技術論文3
網絡攻防技術的特點和網絡攻防模擬方法的發展
摘要:近些年來,隨著計算機網絡通信技術的快速發展,網絡的安全性和可靠性已成為當前網絡用戶共同關心的問題。該文從網絡攻防技術的相關概念談起,然后詳細剖析了網絡攻防技術的特點,最后就網絡攻防模擬方法的發展進行系統的論述和說明。
關鍵詞:網絡攻防;技術;模擬方法;特點
隨著網絡數據傳輸量的不斷增加的同時,網上傳輸的數據也遭到了不同程度的攻擊和破壞。為了提高網絡的安全性,基于各種網絡攻擊的防御技術也應運而生,同時網絡攻防模擬方法的提出為分析網絡攻防技術的特點以及進行網絡攻防的實驗提供了一個很好的平臺。
1、網絡攻防技術概述
1、1認識網絡攻擊
1、1、1網絡攻擊的概念
所謂的網絡攻擊就是通過對網絡系統的相關信息進行收集、整理和分析后,找到網絡系統中目標系統所存在的漏洞,有針對性地對目標系統的服務器或其他網絡通信設備等進行資源入侵與破壞,竊取網絡傳輸的數據信息以及對網絡數據的傳輸進行監視與控制的活動。
1、1、2網絡攻擊的步驟
1)隱藏自己的位置,一般網絡攻擊者進行網絡攻擊時都會隱藏自己的真實IP地址。
2)尋找要攻擊的目標,并對目標主機的系統進行分析,為入侵作好充分的準備。
3)獲取登錄目標主機的賬號和密碼,然后登錄到目標主機。
4)獲得對目標機的控制權,網絡攻擊者往往會通過更改系統的某些設置或者在系統中置入一些木馬或其他一些遠程操縱程序,為再次進入目標主機的系統留下后門。
5)進行網絡攻擊,竊取網絡資源或致使目標機的網絡系統癱瘓等。
1、1、3網絡攻擊的類別
常見的網絡攻擊類別主要有如下幾種:一是口令入侵的方式,就是利用用戶的賬號和口令登錄到目的主機,然后再實施攻擊活動的入侵方式;二是利用木馬程序進行攻擊的方式;三是基于萬維網欺騙技術的網絡攻擊方式;四是基于電子郵件服務的網絡攻擊方式;五是利用黑客軟件進行網絡攻擊的方式;六是利用系統的安全漏洞進行網絡攻擊的方式;七是基于端口掃描的網絡攻擊方式。
1、2認識網絡防御技術
網絡防御技術主要包括局域網網絡防御技術和廣域網網絡防御技術,以下將分別給予詳細的說明。
1、2、1局域網網絡防御技術
目前常用的局域網網絡防御技術主要有如下三種:
1)基于網絡分段的局域網網絡防御技術,網絡分段通常被認為是控制網絡廣播風暴的一種有效手段,同時它也是保證網絡安全的一項重要舉措,可以有效防范局域網內部的非法qie聽。
2)用交換式集線器代替共享式集線器來實現局域網網絡防御的技術,這一技術的應用可以有效防范網絡黑客的攻擊。
3)基于VLAN劃分技術的局域網網絡防御技術,該技術可以將以太網通信變為點到點通信,從而可以有效防止絕大多數基于網絡偵聽的網絡攻擊。
1、2、2廣域網網絡防御技術
目前常用的廣域網網絡防御技術主要有如下三種:
1)加密技術。加密技術的基本思想是不依賴于網絡中數據通道的安全性來實現網絡系統的安全,而是通過對網絡數據的加密來保障網絡的安全可靠性。
2) VPN技術。所謂的VPN技術即虛擬專網技術,該技術的核心技術就是隧道技術,將企業專網的數據加密封裝后,通過虛擬的公網隧道進行傳輸,可以有效防止網絡傳輸中數據的竊取。
3)身份認證技術。所謂的身份認證技術,就是一種基于對登錄系統用戶的身份進行驗證并記錄完備的登錄日志的網絡防御技術。
2、網絡攻防技術的特點剖析
2、1網絡攻擊技術的特點剖析
2、1、1造成的損失比較大
網絡攻擊的對象多是網絡上的計算機,網絡攻擊的后果就是使網絡的計算機處于癱瘓狀態,從而會給計算機用戶帶來巨大的經濟損失。
2、1、2網絡攻擊手段具有多元化和隱蔽性的特點
正如前文中所介紹的,網絡攻擊的手段和方式往往是多種多樣的,具有顯著的多元化的特點,而且攻擊者在進行網絡攻擊時往往不留任何痕跡,具有很好的隱蔽性。
2、1、3網絡攻擊技術主要以軟件攻擊為主
絕大多數的網絡攻擊都是通過對軟件的截取和攻擊從而破壞整個計算機系統的。基于軟件的攻擊是網絡攻擊技術常用的方法和手段。
2、2網絡防御技術的特點剖析
2、2、1程序行為監控并舉
多數網絡防御技術在全面監視程序運行的同時,自主分析程序行為,發現有網絡攻擊的時候,自動阻止相應的程序運行,從而起到網絡防御的效果。
2、2、2可以實現多重防護
在采用動態仿真技術的同時,有效克服特征值掃描技術滯后于網絡攻擊的缺陷,有效實現對網絡攻擊的快速檢測,從而使用戶系統得到安全高效的多重防護。
2、2、3提供可視化的顯示監控信息
當前一些常用的網絡防御軟件都為用戶提供了可視化的顯示監控信息,通過這些軟件用戶直觀掌握系統運行狀態,并依據其分析系統安全性。
3、網絡攻防模擬方法的發展
筆者查閱相關文獻,總結一下,認為網絡攻防模擬方法的發展主要經歷了基于限制性對抗、嗅探器和網絡設計工具相結合以及角色扮演三個不同的網絡攻防模擬方法。以下將分別給予詳細的說明。
3、1基于限制性對抗的網絡攻防模擬方法
限制性對抗模擬方法主要是從戰術層面來對網絡的攻擊和防御進行模擬,它是通過建立包括服務器、客戶機、交換器和路由器等網絡通信設備在內的實際的、相對獨立的網絡,形成一個限制性的網絡環境,來進行網絡攻防實驗的。
3、2基于嗅探器和網絡設計工具相結合的網絡攻防模擬方法
這是應用最為廣泛的網絡攻防仿真工具,嗅探器和網絡設計工具的綜合應用為用戶提供“真實”的網絡虛擬服務,來進行網絡攻防實驗。
3、3基于角色扮演的網絡攻防模擬方法
這種模擬方法不是基于計算機進行仿真,而是面向參與者的仿真。這種模擬方法通過對網絡攻防情節進行模擬,使人們能更好地理解在網絡攻擊時各自的角色。
4、結束語
明確網絡攻防技術的特點,采用有效的網絡防御措施做好網絡的防御工作對提高網絡運行的安全性具有非常重要的意義。同時隨著研究的深入和訓練要求的提出,網絡攻防模擬方法成為了一個新的研究方向,我們可以通過網絡攻防模擬方法營造網絡攻防的虛擬環境,進而可以更好的學習網絡攻防技術的原理。
參考文獻:
[1]向陽霞、基于虛擬靶機的方法在網絡攻防實驗教學中的應用[J]、網絡與通信技術,2010(5)
[2]鄧曉勇、淺談計算機網絡攻擊特點及對策[J]、內蒙古科技與經濟,2008(11)
[3]張艷紅、網絡攻防模擬環境的設計與實現[J]、網絡與通信技術,2005(12)
網絡攻防技術論文4
基于虛擬蜜網技術的網絡攻防實驗平臺構建
摘要:隨著我國網絡技術的發展,網絡安全問題一直是集成工程師不斷探索的重點,同時也進行了大量的網絡攻防實驗,來進一步提高網絡平臺的安全性。虛擬蜜網技術是網絡攻防實驗中主要應用的技術,通過應用虛擬的操作系統軟件,使工程師可以在虛擬主機上進行網絡平臺的構建,這種技術的應用,既優化了網絡構建的環境,又提高了實驗的準確性,是探索網絡攻防過程中不可缺少的技術支持。本文通過對虛擬蜜網技術進行分析,從而探索網絡攻防實驗平臺的構建過程及結果。
關鍵詞:虛擬蜜網技術 網絡攻防實驗 平臺構建
科學技術的發展,使得普通的殺毒軟件根本無法對抗高級別的病毒,病毒會很容易攻破主機的防火墻,成功侵入到主機中,所以,網絡攻防實驗的開展是探索網絡安全的重要方式,也是健全網絡技術的重要途徑。應用虛擬蜜網技術可以實現攻防實驗的平臺構建,可以集成多種的攻防軟件,虛擬蜜網技術的應用成本非常低,操作過程也比較簡便,保障了網絡攻防實驗的順利進行,同時滿足單人、多人實驗的要求。
1、創建平臺的重要技術
1、1 蜜網技術
隨著網絡的快速發展,傳統的網絡攻防技術如:防火墻、訪問控制等,雖然已經形成了統一的預防結構,但只能對已知的病毒進行防范,已經不能滿足網絡安全的需要。蜜網技術的應用可以全面的了解到病毒的特征和行為,可以充分的掌握病毒的資料,從而探索出更加有效的預防措施,并能在病毒攻擊主機前,就找到解決的方法,很大程度上避免了主機系統的損壞。蜜網技術通過操作系統和應用軟件來控制實現,并且在不容易被病毒察覺的情況下,進行數據信息的交換,給防御工作創造了足夠的時間。
1、2 虛擬蜜網技術
虛擬蜜網是蜜網技術的主要實施方案,通過虛擬機來完成多個操作系統的實驗工作,并在系統之間構建虛擬網絡,實現單一主機操作的蜜網系統。虛擬蜜網技術擁有蜜網技術的所有技能,而且在具體的網絡攻防實驗中,虛擬蜜網的拓撲配置非常有利于預防病毒的入侵,也節約了大量的硬件資源,降低了實驗的成本,由于本身就是虛擬的網絡,所以,即使遭遇到病毒的入侵,也不會給主機造成損失,保護了系統的安全。
1、3 虛擬機
虛擬機在物理計算機上實現,通過軟件來具體的模擬出硬件計算機系統,從而實現數據信息的傳遞,這些物理計算機之間互不干擾,獨立完成網絡構建的任務,形成統一的網絡平臺。虛擬機上面可以操作很多的常用軟件,并備份數據,部分虛擬機可以實現視頻、截圖的功能,方便了用戶的使用,使虛擬機可以更好的預防病毒的攻擊。
2、網絡攻防實驗的具體實施
2、1 設計體系結構
在網絡攻防實驗進行時,首先,工程師應該設計出實驗的體系結構,基于蜜網技術的支持,合理的設置虛擬機的數量和配置,使實驗的結果真實可靠。應以一臺公共的主機作為實驗的基礎,并保證該主機的系統配置可以滿足實驗的要求,然后在主機上面安裝虛擬機的軟件,可以創建4個虛擬的計算機,選擇其中一臺安裝蜜網操作系統,另外三臺中的一臺需要安裝具有教學意義的黑客工具,其余兩臺計算機設置為虛擬蜜罐,四臺計算機要可以實現服務器的運轉,保障網絡攻防實驗的順利進行。
2、2 設置數據控制
數據控制是蜜網技術的重要功能,由于蜜網技術防御病毒攻擊的過程,是通過流入的病毒數據進行抵制,所以,不控制數據的流入,但又要防止病毒通過蜜罐計算機去攻擊別的系統,因此要對流入的蜜網數據進行控制。在網絡攻防實驗中,數據控制功能是保證實驗順利進行的核心功能,通過數據控制可以實現操作系統的安全操作,有效的防止了病毒的入侵。在實際的實驗過程中,構建平臺上的蜜網數據控制由防火墻技術和入侵檢測構成,防火墻負責把所有流入的信息進行比對,根據匹配的結果來判斷信息的可靠性,入侵檢測負責檢查傳遞的數據包中是否存在惡意代碼,從而保證計算機系統的安全。
2、3 數據捕獲功能
數據捕獲通過對相關數據進行抓包分析,從而檢測數據包的信息,具體的捕獲對象有防火墻、入侵計算機系統日志、數據包及蜜罐主機系統的日志。系統日志的信息通過防火墻和系統自身日志的傳遞來獲得,數據包通過網絡嗅探器的檢測捕獲數據,并通過數據包內的功能將其保存。蜜罐主機上面會對攻擊的病毒進行記錄,通過虛擬主機的操作,把所有來往的數據進行包裝,使病毒認為是正常的網絡數據,從而會把數據發送到蜜網網關中。
2、4 數據監測和警報
通過數據捕獲功能捕獲得到的數據包,其內部的數據信息非常復雜,又由于數據包的來源軟件各不相同,如果通過人工的方法進行分析,工作量非常大,并且會浪費大量的時間。數據監測就可以實現分析數據包信息的功能,首先,把捕獲來的信息通過數據庫進行標記,并在蜜網網關上面安裝數據監測的軟件,使其可以分析出大量的數據包信息。同時給數據監測軟件構建一個數據分析的平臺,通過瀏覽器從管理平臺上進行細致全面的分析,從而保障數據包信息分析的準確性。警報功能可以在數據監測軟件分析出可疑信息的第一時間發出警報,通過瀏覽器將警報傳遞給虛擬主機,從而發現病毒可能存在的路徑。
3、結語
網絡快速發展的同時,也帶來了網絡安全的問題,隨著人們頻繁的網上交易活動,對于網絡安全也提出了更高的要求,從而保障網絡運行的真實可靠。網絡病毒已經完成了自身的革新,普通的防火墻軟件不能很好的進行防范,所以,就要求網絡工程師應該探索出更有效的方法進行預防。虛擬蜜網技術的應用使網絡攻防實驗具備了預防病毒的性能,并能很好的偽裝,成功的捕獲病毒,對病毒數據進行細致的分析,從而實現完善網絡防御功能的目標。
參考文獻
[1]王春海、虛擬機配置與應用安全手冊[M]、北京:人民郵電出版社,2012
[2]陶文林、基于Hyper?V技術的虛擬蜜網系統的研究[J]、蘇州市職業大學學報,2010,21(12):139?142
[3]章英,向宏,田慶宜、基于蜜網的網絡攻防平臺的設計與實現[J]、微計算機信息,2012,52(14):411?412
[4]韓迎春、使用虛擬機技術搭建網絡安全教學的平臺[J]、昆明冶金高等專科學校學報,2012,48(56):152?153
[5]周雪松,豐美麗,馬幼捷,等、虛擬實驗技術的研究現狀及發展趨勢[J]、自動化儀表,2013,56(23):325?326