中圖分類號:TP393.08 文獻標志碼:A 文章編碼:1672-7274(2025)05-0097-03
Abstract: With the continuous upgrading of network attack methods,the defense measures against known risks intraditional network security protection modelsareno longerable to meet the security needs of various felds.It is urgent to build a defense strategy thatcan identify andresist various unknown risks based on the Internet operating environment inthenew era.Based onthis,this article comprehensivelyapplies technologies such as mimetic defense, IPDRR framework,ATTamp;CK classification,etc.,and proposes a dynamic network securitydefense strategy based on red blue confrontation,aiming to enhancethe abilityof network recognition and resistance tounknown risksthrough simulated networkatackanddefense exercises.Andcombined with experimentaloperations,the effectivenesof this network security defense mechanism has been verified,aiming to help various fields use network security.
Keywords:red blue confrontation; enterprise security capability framework; ATTamp;CK classification system; dynamic network security defense
與傳統防御策略相比,動態防御策略可以通過實時監控、快速響應和靈活調整防御措施,有效抵御已知和未知的各種風險,從而構建更加全面和立體的防護機制。因此,本研究提出了一套科學、有效的動態網絡安全防御方案,以應對日益嚴峻的網絡威脅。
1 研究理論基礎
1.1構建網絡安全防御策略的必要性
互聯網的安全隱患是其基本特性,目前,影響網絡安全的因素可分為自然因素和人為因素兩大類。自然因素包括用戶在上網過程中偶然遇到的電路故障、火災等不可抗力事件,這類風險可以通過強化基礎設施和完善備份來降低。人為因素則涵蓋了用戶的錯誤操作、系統設計漏洞、對硬件設施的破壞及黑客攻擊等。由于無法預測不法分子的攻擊手段、時間和途徑,用戶在使用互聯網時難以實施針對性的防御措施[1]。這導致當前許多企業和機構所采取的互聯網防御策略顯得相對無效,因此,需要采用動態化的防御措施,通過實時監測、及時響應和靈活防御來最大程度地降低網絡風險,保障用戶的安全上網體驗。
1.2相關概念解析
1.2.1紅藍對抗
紅藍對抗又稱演習對抗,最早是誕生于軍事領域的一種實兵演練模式,具體實踐過程中通常會將參與演練的人員分為紅方與藍方。其中,藍方主要負責模擬真實情況向紅方發起攻擊,而紅方則主要負責識別藍方的攻擊模式,并在及時反應后做出相應的應對措施。將其應用于網絡安全防御策略之中,則需要一方扮演黑客面向用戶發起攻擊,而另一方則根據“黑客”的攻擊做出相應的安全防御措施。
1.2.2擬態防御
擬態防御是指防守方通過動態異構冗余構造和擬態偽裝的策略構建一種似是而非的網絡環境與系統,從而使攻擊方無法精準識別真實目標、無法落實攻擊對策,以此提升網絡防御能力的策略。
1.2.3IPDRR框架
IPDRR框架是指一種能夠根據企業自身需求靈活調整、完善的網絡安全防御框架,其運行機制(見圖1)可分為5個階段。

(1)風險識別(Identify):對企業數據信息、資產以及整體網絡環境所面臨風險的識別與確認。(2)安全防御(Protect):針對具體的風險隱患制定并落實相應的防御措施,保障用戶用網安全。(3)安全檢測(Detect):識別網絡攻擊,并在檢測到攻擊的同一時間達成監測,制定并落實相應的措施以保障網絡檢測與防御系統的有效性。(4)安全響應(Response):針對已經發生的攻擊事件進行識別并落實具體的措施。具體如攻擊事件分析、負面影響程度評估、收集證據、數據報警、恢復系統等。(5)安全恢復(Recovery):修復攻擊后造成的網絡系統損傷,并修復網絡系統既有的安全防護漏洞。
1.2.4ATTamp;CK框架
ATTamp;CK框架又稱MITREATTamp;CK框架,是指面向攻擊者生命周期的高級抽象模型,可以對攻擊者所用攻擊方法、渠道、技術等進行抽象提煉,為不同用戶所處網絡環境的安全防御需求構建更便于理解攻擊者行為和技術的框架。以此為響應用戶對企業、機構網絡安全防御機制的優化提供更明確的方向與策略。
2 基于紅藍對抗的動態網絡安全防御策略
2.1防御目標
基于紅藍對抗理念的動態網絡安全防御策略,其核心聚焦于網絡環境面臨的各類網絡攻擊與具體安全問題。此策略依托IPDRR框架,精心構建了一個面向網絡環境的自適應安全防御體系。在運行過程中,該策略強調為關鍵網絡設施及核心信息裝備提供高度動態化的服務能力,以確保其安全性。
2.2實現方法
2.2.1基于紅藍對抗的攻擊模式分析
首先對現階段網絡攻擊中的常見手段進行分析,同時以ATTamp;CK框架作為本次分析的藍本將常見拆分為初始訪問、持久化攻擊、特權提升等12個分支(見表1)。通過對這些攻擊階段進行細致的解構與分類,構建了攻擊行為的詳細模型,將這些模型轉化為具體、可識別的攻擊特征集合,即攻擊特征庫。通過模擬真實攻擊場景,能夠更有效地評估防御措施的效能,確保安全防御體系能夠全面、精準地應對各類已知及未知的安全威脅。
2.2.2基于紅藍對抗的動態防御體系
(1)完全屏蔽:屬于本次所提出安全防護對策中最高等級的動態化防御機制,其在一定防御范圍內,無論是面對源自外部的惡意侵擾或是內部的攻擊,都能保證相關網絡系統不受任何影響。
(2)不可維持:是指安全防護對策在面對各類攻擊時會短暫調控其所保護的系統,促使該系統的各類信息出現時間、程度以及概率等都難以確認的“錯誤”。借助這種形式干擾攻擊者,使其難以識別正確信息、無法開展持續攻擊,在此之后防御對錯會開展“先錯后更正”自愈機制,保障網絡環境的穩定運行。
(3)難以重現:是指安全防護對策在面對外界或內部攻擊時會控制網絡環境中的各類系統在自身可承受的范圍內呈現動態化、周期性的“失控”。對于攻擊方而言長時間重復相同的攻擊很難完全復現一致的場景,因此這一防御機制可以保障攻擊者在前置環節中所取得的攻擊經驗不具備可參考性、可繼承性,難以對其整體的攻擊計劃或是后期的攻擊需求產生積極影響。
3 動態防御效果分析
研究以某公司局域網為核心,綜合參考該公司的業務場景、用網環境等,構建了如圖2所示的動態化防御體系。該防御體系首先對案例公司局域網內部署各類組件的服務器進行系統差異化處理,分別采用了Windows、UNIX等操作系統服務器進行混淆。
其次,通過在中間件層精心部署多樣化的中間件軟件框架,實現了系統冗余設置的全面落地。隨后,對局域網內的各類業務模塊進行了細致的拆分,并依據不同業務模塊的特性,靈活運用Java、Python等多種編程語言進行同構化設計,確保各模塊在編程后均能無縫對接系統功能需求。
當組件遭遇外部或內部攻擊時,表決器將迅速介入,否決異常組件,并將此信息即時反饋給系統服務治理模塊,從而確保存在輸出異常的組件能夠自動下線,并觸發相應的維護與調整流程,保障系統的穩定運行。


測試過程中,精心挑選了ATTamp;CK框架中常見的攻擊手法,由紅隊實施,而藍隊則依據既定的防御策略,靈活應對紅隊的攻勢,進行動態防御與轉化處理。
首先,紅隊啟動了情報搜集行動,旨在利用各類工具滲透目標網絡,竊取核心數據。由于所提出的安全防御策略具備動態調整系統數據以應對外界攻擊的能力,紅隊每次獲取的端口與指紋數據均大相徑庭,導致所收集的數據無法有效利用。
隨后,紅隊轉而利用Fofa等多個工具,對目標系統展開漏洞探測。但遺憾的是,在安全防御策略中,應用網關的設置能夠有效地將外界攻擊流量進行轉發與靜態化處理,使得紅隊難以在目標系統中捕捉到有效的漏洞信息。
紅隊進一步嘗試利用反序列化漏洞對目標系統發起攻擊,并特別鎖定了Python環境下的反序列化漏洞作為突破口,精心構造攻擊載荷。然而,在執行過程中,攻擊載荷在Python模塊中被成功反序列化,并嘗試執行Windows命令,但返回的結果僅為“root”。此外,紅隊在持續攻擊中還發現,他們難以在目標系統的服務器目錄中找到其他編程語言編寫的模塊,所有攻擊嘗試均統一返回“輸入錯誤”的提示,這充分驗證了的防御策略在抵御反序列化攻擊方面的有效性。
4 結束語
基于紅藍對抗的動態網絡安全防御策略能夠有效解決既有網絡環境運行過程中無法自主識別、防御未知攻擊的問題。在后續的研究中可以通過引入大數據分析技術、增加鑒權處理等方式,進一步強化安全防護對策的權限控制能力。
參考文獻
[1]秦緒豪.擬態Web服務輸出裁決算法研究[D].北京:中國電子科技集團公司電子科學研究院,2023.