国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

計算機(jī)網(wǎng)絡(luò)對抗策略與技術(shù)分析

2016-02-17 14:25蔣桂梅
中國教育技術(shù)裝備 2016年12期
關(guān)鍵詞:攻擊者計算機(jī)網(wǎng)絡(luò)網(wǎng)絡(luò)安全

◆蔣桂梅

計算機(jī)網(wǎng)絡(luò)對抗策略與技術(shù)分析

◆蔣桂梅

日常生活和工作的信息與網(wǎng)絡(luò)化,網(wǎng)絡(luò)攻防成為國家、社會不可避免的問題,它的研究與分析日益成為熱點方向。分析攻防失衡的原因、防御系統(tǒng)上的技術(shù)挑戰(zhàn)、網(wǎng)絡(luò)防御的關(guān)鍵技術(shù),并對今后的研究進(jìn)行展望。

網(wǎng)絡(luò)對抗;防御系統(tǒng);網(wǎng)絡(luò)安全;大數(shù)據(jù)

1 前言

隨著計算機(jī)網(wǎng)絡(luò)和生活方式的不斷變化,安全問題趨于個人化、社會化、全球化。安全市場空間潛力巨大,存在“井噴”可能:國際信息系統(tǒng)審計協(xié)會《2015年全球網(wǎng)絡(luò)安全狀況報告》顯示,在受訪的3400個成員機(jī)構(gòu)中,83%表示網(wǎng)絡(luò)襲擊是其面臨的最大威脅之一,86%認(rèn)為自身存在網(wǎng)絡(luò)安全技術(shù)缺口,92%計劃招聘更多網(wǎng)絡(luò)安全專業(yè)人士。

近年來對計算機(jī)網(wǎng)絡(luò)攻防的研究開始使用建模和仿真的方法,主要的該方法有基于蠕蟲行為分析的和基于圖形分析的建模仿真兩種,避免了對真實網(wǎng)絡(luò)的破壞,而且可重復(fù)性好、靈活、費用低[1]。

作者:蔣桂梅,廣東女子職業(yè)技術(shù)學(xué)院應(yīng)用設(shè)計系副教授,主要研究領(lǐng)域為計算機(jī)仿真和計算機(jī)軟件與應(yīng)用(511450)。

2 計算機(jī)網(wǎng)絡(luò)攻防的影響要素

攻防失衡的原因

1)思維制約。獲取利益方是主動攻擊者,防御者發(fā)現(xiàn)被攻擊而采取措施被動防御。防御者對對方行為不能完全預(yù)知以及很多的不確定性,往往是受到攻擊才做出響應(yīng),修復(fù)系統(tǒng),減少影響。而攻擊者的黑客思維往往是求異思維,鎖定目標(biāo),善于隱藏與混淆[2]。

2)技術(shù)突破。電腦的操作系統(tǒng)軟件和應(yīng)用軟件,網(wǎng)絡(luò)平臺、網(wǎng)絡(luò)服務(wù)、先天性的漏洞存在,讓攻擊者樂此不疲。很多漏洞防御者只能等待軟件提供方修復(fù)先天缺陷。

3)人為因素。在網(wǎng)絡(luò)領(lǐng)域,在網(wǎng)絡(luò)攻防過程中,人處于主導(dǎo)地位,攻擊者利用各種攻擊技術(shù),不斷探索系統(tǒng)的漏洞,增大網(wǎng)絡(luò)系統(tǒng)的安全風(fēng)險。防御者采取各種防御技術(shù)和方法,掃描和修補(bǔ)漏洞,提高網(wǎng)絡(luò)系統(tǒng)的防御性[3]。

4)利益驅(qū)動。網(wǎng)絡(luò)攻擊背后是人的利益驅(qū)動,因此是一種人為行為,為了利益而不斷更新攻擊技術(shù),主動攻擊以獲取利益。

由于以上攻防態(tài)勢的不對稱性,對抗變得復(fù)雜。對網(wǎng)絡(luò)及系統(tǒng)的不認(rèn)識,對各種攻擊技術(shù)和方法的不確定等,可能會造成攻防失衡。

當(dāng)前安全人才的突出問題

1)機(jī)制落后。缺乏成熟的專業(yè)培養(yǎng)機(jī)制,崗位摸索與社區(qū)學(xué)習(xí)為主;缺乏有效的技能鑒定機(jī)制,“江湖”口碑為主。

2)技術(shù)人才少。人才總量少,具備實際操作能力的人少,高端安全人才數(shù)量少之又少?,F(xiàn)在各個高校開設(shè)網(wǎng)絡(luò)安全的專業(yè)不多,供求失衡。

3)人才結(jié)構(gòu)的失衡。滲透攻擊者多,安全防御者少;工具使用者多,工具研發(fā)人才少;漏洞利用者多,漏洞挖掘者少;利益驅(qū)動者多,理念驅(qū)動者少。

4)分布不均。地域上集中分布在北京、上海、廣州等大城市,行業(yè)上向互聯(lián)網(wǎng)企業(yè)流動趨勢明顯。

3 計算機(jī)網(wǎng)絡(luò)防護(hù)關(guān)鍵技術(shù)

全攻擊鏈持續(xù)分析和跟蹤 采集全網(wǎng)數(shù)據(jù),將網(wǎng)絡(luò)中的數(shù)據(jù)包和各種攻擊特征比較,匯總檢測結(jié)果,特征匹配則發(fā)現(xiàn)入侵。當(dāng)前對于攻擊預(yù)測方法有基于測量監(jiān)控的預(yù)測方法和基于安全事件的預(yù)測方法。

多維分析對照,除了分析數(shù)據(jù)包的特征,分析攻擊發(fā)生對網(wǎng)絡(luò)流量的影響特點,識別異常的網(wǎng)絡(luò)流量和未經(jīng)授權(quán)的越界行為。

調(diào)用云端分析能力,攻擊數(shù)據(jù)包的數(shù)量是有限的,利用云數(shù)據(jù)就不一樣了,隨著數(shù)據(jù)不斷采集,特征庫不斷擴(kuò)充,不斷完善優(yōu)化,特征分配分析會越來越準(zhǔn)確。

可視化威脅建模 構(gòu)建可視化建模工具,根據(jù)分析任務(wù),進(jìn)行數(shù)據(jù)預(yù)處理,基于更小的數(shù)據(jù)集與數(shù)據(jù)維度進(jìn)行分析算法設(shè)計[4]。其具有費用低、實現(xiàn)靈活、可重復(fù)等優(yōu)點,提高了進(jìn)行網(wǎng)絡(luò)攻防實驗的效率;不足是真實的網(wǎng)絡(luò)是動態(tài)的,網(wǎng)絡(luò)間彼此相連,仿真難以達(dá)到真實網(wǎng)絡(luò)的規(guī)模。網(wǎng)絡(luò)攻擊也是多樣的,仿真方法只對某種方式進(jìn)行分析,不能完全模擬出網(wǎng)絡(luò)的多樣性。

威脅可視化 利用機(jī)器學(xué)習(xí)與可視化技術(shù),將數(shù)據(jù)中隱藏的異常狀態(tài)呈現(xiàn)出來,便于機(jī)器與人工進(jìn)行威脅挖掘與風(fēng)險判定。

大數(shù)據(jù)分析 沒有數(shù)據(jù)不能分析,數(shù)據(jù)集小又不能反映真實情況,因此,大數(shù)據(jù)在網(wǎng)絡(luò)信息安全分析中發(fā)揮了巨大作用?;诖髷?shù)據(jù)智能搜索技術(shù),針對上報的異?;蛲{事件,在海量數(shù)據(jù)中進(jìn)行高性能安全調(diào)查,實現(xiàn)快速判定與響應(yīng)攻擊者的最新動態(tài),掌握安全態(tài)勢的感知,快速評估各處的安全薄弱點,為后續(xù)關(guān)聯(lián)研究和采取應(yīng)對措施提供支持,這樣才能在安全攻防中占主動[5]。大數(shù)據(jù)分析也是未來安全領(lǐng)域的重要發(fā)展方向,可以降低人工分析的弊端,實現(xiàn)不同類型數(shù)據(jù)的關(guān)聯(lián)性。

4 結(jié)束語

伴隨著計算機(jī)的信息化發(fā)展,人們的工作和生活都離不開網(wǎng)絡(luò),計算機(jī)網(wǎng)絡(luò)也成為當(dāng)前社會發(fā)展的核心基礎(chǔ),伴隨而來的問題是安全隱患帶來的影響。一般的防火墻和殺毒軟件是被動的防御,缺乏對攻擊的判斷,一般是攻擊形成后有所回應(yīng)。深入分析網(wǎng)絡(luò)攻防失衡的原因、防御系統(tǒng)技術(shù)上的挑戰(zhàn)和弱點,分析網(wǎng)絡(luò)防護(hù)關(guān)鍵技術(shù),完善防御技術(shù),維護(hù)網(wǎng)絡(luò)的安全。

采用主動防御技術(shù)彌補(bǔ)了傳統(tǒng)防御的一些缺陷,但也存在不足。需要加強(qiáng)遺傳算法、神經(jīng)網(wǎng)絡(luò)技術(shù)的研究,提高入侵防御的智能化[6];基于博弈模型的決策方法,防御者以最佳方案來進(jìn)行主動防御,形成一套攻擊風(fēng)險評估方案,提供最有效的防御機(jī)制;在對計算機(jī)網(wǎng)絡(luò)有破壞的研究開展時,可以采用建模仿真方法,為系統(tǒng)分析和決策提供一種有效的檢測環(huán)境,模擬出實施效果。

隨著計算機(jī)技術(shù)的發(fā)展和大數(shù)據(jù)時代的到來,計算機(jī)網(wǎng)絡(luò)安全問題愈發(fā)受到人們的關(guān)注,網(wǎng)絡(luò)安全攻防也會越來越重要,防御的技術(shù)和水平也會得到日益提升?!?/p>

[1]李春亮,司光亞,王艷正.計算機(jī)網(wǎng)絡(luò)攻防建模仿真研究綜述[J].計算機(jī)仿真,2013,30(11):1-5.

[2]王元卓,林闖,程學(xué)旗.基于隨機(jī)博弈模型的網(wǎng)絡(luò)攻防量化分析方法[J].計算機(jī)學(xué)報,2010,33(9):1-15.

[3]王長春,陳志杰.基于博弈論計算機(jī)網(wǎng)絡(luò)對抗問題研究[J].火力與指揮控制,2015,20(3):1-10.

[4]李碩.計算機(jī)網(wǎng)絡(luò)攻防建模仿真研究綜述[J].信息與電腦:理論版,2014(7):74.

[5]王聰,張安琪,趙雅欣.網(wǎng)絡(luò)攻防關(guān)鍵技術(shù)研究[J].硅谷,2014(11):58.

[6]蔡紅柳,田磊,高朦.多Agent的網(wǎng)絡(luò)對抗系統(tǒng)仿真建模[J].四川兵工學(xué)報,2012,33(12):90-93.

Strategy and Technology Analysis of Computer Network Operation//JIANG Guimei

Daily life and work of information and network, network offensive and defensive become the inevitable problem of the country and society, its research and analysis has become a hot research direction. The paper analyzed the causes of offensive and defensive imbalance, the technical challenges of the defense system,

10.3969/j.issn.1671-489X.2016.12.034 the key technologies of network defense, and the future research are prospected.

network operation; defense system; network security;big data

TP393

B

1671-489X(2016)12-0034-02

猜你喜歡
攻擊者計算機(jī)網(wǎng)絡(luò)網(wǎng)絡(luò)安全
基于微分博弈的追逃問題最優(yōu)策略設(shè)計
網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實戰(zhàn)化”
計算機(jī)網(wǎng)絡(luò)環(huán)境下混合式教學(xué)模式實踐與探索
計算機(jī)網(wǎng)絡(luò)信息安全及防護(hù)策略
上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
正面迎接批判
計算機(jī)網(wǎng)絡(luò)技術(shù)的應(yīng)用探討
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
我國擬制定網(wǎng)絡(luò)安全法