标题 | 网络主动防御系统的设计与实现的分析论文 |
范文 | 关于网络主动防御系统的设计与实现的分析论文 随着信息科学的快速发展,网络已成为日常生活的一部分,然而我们在享受网络带来的便利之余,随之而来的网络安全问题也不容忽视。常见的网络威胁主要有重要机密文件遭窃取或篡改、个人资料外流、网络服务的中断、严重的甚至造成系统瘫痪。人们尝试使用各种技术来保护网络安全,诸如:防火墙(Firewall)、入侵检测系统(Intrusion Detection System)、蜜罐技术(Honey pot)、杀毒软件、VPN、存取控制、身份认证及弱点扫描等。但是网络攻击手法不断更新,系统漏洞不断被发现,加上网络工具随手可得,甚至有专门的教学网站或文章,因此现在想成为骇客不再需要具备高深的专业知识,也不需要具备自己发现系统漏洞的能力。通过工具攻击者只需要输入攻击目标的IP地址,即可发动攻击,便会对网络安全造成巨大威胁。一旦网络入侵攻击成功,政府机关、军事公安、企业机构甚至个人的机密资料都会落入攻击者的手中,并造成无法弥补的损失。而电子商务网络一旦遭到分布式拒绝服务攻击(Distribution Denial of Service),只要几小时内无法正常提供服务,就会遭受重大经济损失。为了克服网络边界防护机制存在的问题我们采用“防火墙、入侵侦测系统与蜜罐联动结构”,互相支援,互补不足,利用其各自的优点,希望通过网络主动防御系统,来降低网络安全威胁的风险,从而提高网络防护的安全性与效率。 1网络安全防护现状 现有的网络安全机制无法以单一系统来确保网络安全,为了提高网络的安全性,往往会将这些系统联合起来,以建立网络边界防护机制,如“防火墙与入侵检测系统联动”结构,或“入侵检测系统与蜜罐联动”结构。但前者检测攻击的成功率取决入检测系统的漏报与误报率高或低的问题,后者有无法即时阻止攻击的问题。 一般网络管理员经常通过网络流量分析得知目前网络流量大小以判断网络使用状况和服务器所提供的服务是否正常。但是看似正常的网络流量底下是否有正在进行恶意活动,网络管理员却无从得知。所以必须通过入侵检测系统来了解网络传输的封包是否含有恶意封包。 2网络安全机制 1)防火墙 防火墙是一种用来控制网络存取的设备,并阻断所有不予放行的流量,用于保护内部网络的运行及主机的安全可以依照特定的规则,可能是一台专属的硬件或是架设在一般硬件上的一套软件。可分为封包过滤防火墙、代理服务器、动态封包过滤防火墙、专用装置与作业系统为基础的防火墙。 2)Iptables Iptables是Linux核心2.4以上所提供的工具,能提供绝大部分防火墙所应有的功能。Iptables包含很多表格,每个表格都定义出自己的预设政策与规则,而且每个表格的用途都不相同。包括管理封包进出本机的Fitler、管理后端主机的NAT和管理特殊标记使用的Mangle,也可以自定格外的Option表格。Iptables的功能主要分为五类:过滤、伪装、重新导向、封包重组、记录。 3)入侵检测系统IDS入侵检测系统的目的是要即时且容易识别由内部与外部侵入者所产生的非经允许使用、误用与电脑系统滥用等可能伤害电脑系统的行为。是一种针对网络上可疑活动检测与分析进而判断异常行为是否为攻击手法的系统工具。监控模式主要分为主机型侵入检测系统HIDS和网络型入侵检测系统NIDS两种类型。 4)蜜罐系统蜜罐是一种故意部署在网络中存在安全漏洞的主机或系统,被用来吸引网络中的注意,并对其攻击,以达到对真正主机的`保护,还可以通过收集数据,分析出攻击者的目的、手法等。蜜罐另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐浪费时间,从而保护真正的系统。攻击者进入蜜罐系统后,滞留的时间越长,其使用的技术就可以更多地被蜜罐所记录,而这些信息就可以用来分析攻击者的技术水平及所使用的工具,通过学习攻击者的攻击思路与方法来加强防御及保护本地的网络与系统。蜜罐的关键技术主要有网络欺骗、信息捕获、信息分析及信息控制等。 5)Honeyd Honeyd是由N.Provos开发并维护的开放源码的虚拟蜜罐软件,主要运行在Unix的环境下。可以同时模拟出多数主机的区域网络,监视未使用的IP网段,以及TCP和UDP的通信。通过服务脚本的设计,模拟特定的服务与作业系统,可使单一主机模拟多个IP(最多可达65536个)。当攻击者对蜜罐系统进行攻击时,蜜罐系统将会给予对应的回应,使其看起来像是真实的系统在运作。Honeyd也会对进出的信息进行监控、捕获,以供分析研究,帮助搜集对网络威胁的相关信息与学习攻击者的活动和行为。 Honeyd是由Packet Dispatcher、Configuration Personality、Protocol Processor、Routing Topology及Personality Engine等部分组成。 3网络安全主动防御系统 大部分网络架构都将防火墙作为安全保护的第一道关卡,防火墙将外部不信任网络和内部信任网络分开,通过防火墙过滤封包来阻挡外部的攻击。但随着攻击手法的不断更新,防火墙的安全防护已显不足,故在传统防火墙网络架构中加入入侵检测系统,用于当防火墙被突破后,入侵检测系统能即时检测到攻击行为,侦测出恶意封包并发出警告,使得网络管理员及时处理。由于入侵检测系统为被动式防护系统,虽然可以发出报警,但是漏报率及误报率过高,使得防护效果上大打折扣。漏报率高,使得恶意行为无法被及时发现,造成损失;误报率高,导致网络管理员封锁了产生误报的网络通道,导致网络使用效率下降。 然而,网络管理员无法时时刻刻监测网络的异常情况,因此我们利用入侵检测软件IDS来辅助网络管理者监测网络状况。当IDS检测到有恶意行为时,即针对该行为的封包发出警告,通过Guardian即时更新防火墙规则,阻挡所有来自攻击主机IP地址的报文。由于防火墙、入侵检测系统本身属于被动式防御系统,为了实现主动防御的目的,可以利用入侵防御系统IPS(Intrusion Prevention System)来深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源,比对恶意报文的目的主机IP地址,呼叫防火墙程序Iptables即时封锁恶意报文来源IP地址,以阻止后续可能发生的恶意行为。为弥补入侵检测系统漏报效率高的缺点,在原有的网络防护基础上,利用Honeyd虚拟蜜罐技术来吸引入侵攻击,根据蜜罐的记录来分析入侵与攻击行为,搭配Honeyd的套件Honeycomb来为IDS自动生成特征规则,改善IDS的检测漏报率,从而为追踪供给来源或分析未知的攻击行为提供有效的信息。 在不增加成本及减轻网络管理人员负担的情况下,使用IDS、IPS、Honeyd及Honeycomb并结合防火墙与Iptables,来构建一个快速检测、减少漏报并即时封锁恶意行为的主动防御系统,以达到增加网络安全防护的目的。 本系统使用两道防火墙,外防火墙链接外网,以正向列表的方式设定防火墙规则,除了符合通过防火墙条件的报文能通过外,其余报文一律阻挡并丢弃,此为第一道防线。在外防火墙上架设网络型入侵检测系统,侦测网络流量中是否含有恶意报文,一旦发现恶意报文即发出警告,并通过防火墙与入侵检测系统联动机制即修改防火墙规则,阻断恶意报文来源IP的连线,此为第二道防线。将入侵检测系统架设在外防火墙内部有一个好处,利用外防火墙阻挡掉不符合防火墙规则的报文,入侵检测系统只要针对防火墙放行的流量进行检测,这样可避免降低网络效能。在内外防火墙之间架设蜜罐系统以诱捕攻击者,因大部分的网络型入侵检测系统采用“误用检测”技术,一旦入侵检测系统的规则资料库中无恶意报文的特征即无法检测出来,导致漏报。故本机制使用蜜罐系统以捕获恶意报文的资料并进行分析,并通过入侵检测系统与蜜罐系统的联动机制,使蜜罐系统自动为入侵检测系统产生特征,以降低漏报、误报率,此为第三道防线。蜜罐系统被攻击后,攻击者可能以其为跳板主机攻击其他机器,为防止其他机器遭受攻击,在内外防火墙之间,放置一个路由器,通过路由表的设定,使得蜜罐系统的报文无法到达DMZ区及内部网络,此为第四道防线。在内部网络外架设内防火墙,以负向列表的方式设定防火墙规则,阻挡来自蜜罐系统的报文,此为第五道防线。 通过虚拟机VMware进行网络攻击模拟实验,由DOS阻断服务攻击及网站弱点扫描两组实验得知,网络主动防御系统可成功检测出攻击,并能即时阻挡来自攻击源IP地址的报文,服役Honeyd手机网络连线数据,Honeycomb分析这些数据并依照Snort的规则产生出honeycomb.log文档,可补充Snort的规则资料库,以降低Snort的漏报或误报率。实验并与“防火墙与入侵检测系统联动”和“入侵检测系统与蜜罐联动”两种防御结构进行分析比较,网络主动防御系统的整体表现较佳。 4结束语 网络主动防御系统通过外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等安全防线,可以提高网络环境的防护能力,蜜罐技术自动为入侵侦测系统产生特征规则,以降低入侵侦测系统的漏报、误报率;入侵侦测系统可于侦测到攻击时,自动修改防火墙规则,以组织即时性攻击。由防火墙、入侵侦测系统及蜜罐三者的联动,可以建构一个可快速侦测、减少漏报并即时封锁恶意行为的系统。经实验证明,本系统可成功侦测并即时阻止阻断服务攻击与网站漏洞扫描攻击。但就信息安全的角度而言,想要让系统安全又便利,提供的功能又多,事实上很难办到,期许能在合理的成本及不增加系统负担的前提下,有效地防护网络安全,并使网络使用效能达到最佳化。 |
随便看 |
|
范文网提供海量优质实用美文,包含随笔、日记、古诗文、实用文、总结、计划、祝福语、句子、职场文档等范文,为您写作提供指导和优质素材。