◆蔣桂梅
計算機網絡對抗策略與技術分析
◆蔣桂梅
日常生活和工作的信息與網絡化,網絡攻防成為國家、社會不可避免的問題,它的研究與分析日益成為熱點方向。分析攻防失衡的原因、防御系統上的技術挑戰、網絡防御的關鍵技術,并對今后的研究進行展望。
網絡對抗;防御系統;網絡安全;大數據
隨著計算機網絡和生活方式的不斷變化,安全問題趨于個人化、社會化、全球化。安全市場空間潛力巨大,存在“井噴”可能:國際信息系統審計協會《2015年全球網絡安全狀況報告》顯示,在受訪的3400個成員機構中,83%表示網絡襲擊是其面臨的最大威脅之一,86%認為自身存在網絡安全技術缺口,92%計劃招聘更多網絡安全專業人士。
近年來對計算機網絡攻防的研究開始使用建模和仿真的方法,主要的該方法有基于蠕蟲行為分析的和基于圖形分析的建模仿真兩種,避免了對真實網絡的破壞,而且可重復性好、靈活、費用低[1]。
作者:蔣桂梅,廣東女子職業技術學院應用設計系副教授,主要研究領域為計算機仿真和計算機軟件與應用(511450)。
攻防失衡的原因
1)思維制約。獲取利益方是主動攻擊者,防御者發現被攻擊而采取措施被動防御。防御者對對方行為不能完全預知以及很多的不確定性,往往是受到攻擊才做出響應,修復系統,減少影響。而攻擊者的黑客思維往往是求異思維,鎖定目標,善于隱藏與混淆[2]。
2)技術突破。電腦的操作系統軟件和應用軟件,網絡平臺、網絡服務、先天性的漏洞存在,讓攻擊者樂此不疲。很多漏洞防御者只能等待軟件提供方修復先天缺陷。
3)人為因素。在網絡領域,在網絡攻防過程中,人處于主導地位,攻擊者利用各種攻擊技術,不斷探索系統的漏洞,增大網絡系統的安全風險。防御者采取各種防御技術和方法,掃描和修補漏洞,提高網絡系統的防御性[3]。
4)利益驅動。網絡攻擊背后是人的利益驅動,因此是一種人為行為,為了利益而不斷更新攻擊技術,主動攻擊以獲取利益。
由于以上攻防態勢的不對稱性,對抗變得復雜。對網絡及系統的不認識,對各種攻擊技術和方法的不確定等,可能會造成攻防失衡。
當前安全人才的突出問題
1)機制落后。缺乏成熟的專業培養機制,崗位摸索與社區學習為主;缺乏有效的技能鑒定機制,“江湖”口碑為主。
2)技術人才少。人才總量少,具備實際操作能力的人少,高端安全人才數量少之又少。現在各個高校開設網絡安全的專業不多,供求失衡。
3)人才結構的失衡。滲透攻擊者多,安全防御者少;工具使用者多,工具研發人才少;漏洞利用者多,漏洞挖掘者少;利益驅動者多,理念驅動者少。
4)分布不均。地域上集中分布在北京、上海、廣州等大城市,行業上向互聯網企業流動趨勢明顯。
全攻擊鏈持續分析和跟蹤 采集全網數據,將網絡中的數據包和各種攻擊特征比較,匯總檢測結果,特征匹配則發現入侵。當前對于攻擊預測方法有基于測量監控的預測方法和基于安全事件的預測方法。
多維分析對照,除了分析數據包的特征,分析攻擊發生對網絡流量的影響特點,識別異常的網絡流量和未經授權的越界行為。
調用云端分析能力,攻擊數據包的數量是有限的,利用云數據就不一樣了,隨著數據不斷采集,特征庫不斷擴充,不斷完善優化,特征分配分析會越來越準確。
可視化威脅建模 構建可視化建模工具,根據分析任務,進行數據預處理,基于更小的數據集與數據維度進行分析算法設計[4]。其具有費用低、實現靈活、可重復等優點,提高了進行網絡攻防實驗的效率;不足是真實的網絡是動態的,網絡間彼此相連,仿真難以達到真實網絡的規模。網絡攻擊也是多樣的,仿真方法只對某種方式進行分析,不能完全模擬出網絡的多樣性。
威脅可視化 利用機器學習與可視化技術,將數據中隱藏的異常狀態呈現出來,便于機器與人工進行威脅挖掘與風險判定。
大數據分析 沒有數據不能分析,數據集小又不能反映真實情況,因此,大數據在網絡信息安全分析中發揮了巨大作用。基于大數據智能搜索技術,針對上報的異常或威脅事件,在海量數據中進行高性能安全調查,實現快速判定與響應攻擊者的最新動態,掌握安全態勢的感知,快速評估各處的安全薄弱點,為后續關聯研究和采取應對措施提供支持,這樣才能在安全攻防中占主動[5]。大數據分析也是未來安全領域的重要發展方向,可以降低人工分析的弊端,實現不同類型數據的關聯性。
伴隨著計算機的信息化發展,人們的工作和生活都離不開網絡,計算機網絡也成為當前社會發展的核心基礎,伴隨而來的問題是安全隱患帶來的影響。一般的防火墻和殺毒軟件是被動的防御,缺乏對攻擊的判斷,一般是攻擊形成后有所回應。深入分析網絡攻防失衡的原因、防御系統技術上的挑戰和弱點,分析網絡防護關鍵技術,完善防御技術,維護網絡的安全。
采用主動防御技術彌補了傳統防御的一些缺陷,但也存在不足。需要加強遺傳算法、神經網絡技術的研究,提高入侵防御的智能化[6];基于博弈模型的決策方法,防御者以最佳方案來進行主動防御,形成一套攻擊風險評估方案,提供最有效的防御機制;在對計算機網絡有破壞的研究開展時,可以采用建模仿真方法,為系統分析和決策提供一種有效的檢測環境,模擬出實施效果。
隨著計算機技術的發展和大數據時代的到來,計算機網絡安全問題愈發受到人們的關注,網絡安全攻防也會越來越重要,防御的技術和水平也會得到日益提升。■
[1]李春亮,司光亞,王艷正.計算機網絡攻防建模仿真研究綜述[J].計算機仿真,2013,30(11):1-5.
[2]王元卓,林闖,程學旗.基于隨機博弈模型的網絡攻防量化分析方法[J].計算機學報,2010,33(9):1-15.
[3]王長春,陳志杰.基于博弈論計算機網絡對抗問題研究[J].火力與指揮控制,2015,20(3):1-10.
[4]李碩.計算機網絡攻防建模仿真研究綜述[J].信息與電腦:理論版,2014(7):74.
[5]王聰,張安琪,趙雅欣.網絡攻防關鍵技術研究[J].硅谷,2014(11):58.
[6]蔡紅柳,田磊,高朦.多Agent的網絡對抗系統仿真建模[J].四川兵工學報,2012,33(12):90-93.
Strategy and Technology Analysis of Computer Network Operation//JIANG Guimei
Daily life and work of information and network, network offensive and defensive become the inevitable problem of the country and society, its research and analysis has become a hot research direction. The paper analyzed the causes of offensive and defensive imbalance, the technical challenges of the defense system,
10.3969/j.issn.1671-489X.2016.12.034 the key technologies of network defense, and the future research are prospected.
network operation; defense system; network security;big data
TP393
B
1671-489X(2016)12-0034-02