高考招生网络安全优化方案探究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高考招生网络安全优化方案探究

高考招生网络安全优化方案探究摘要: 本文简单介绍了当前的蜜罐及蜜网技术,在分析高考招生网络安全性不足的基础上,提出了一个高隐蔽高安全的蜜罐系统设计方案,最后通过实验验证了系统设计的有效性。 Abstract:This article simply introduces the current honeypot and honeynet technology, on the analysis of enrollment network security for college entrance examination, a high—concealment and high—safety honeypot system design scheme is put forward, and it is proved to be effective by experiment. 关键词: 蜜罐;重定向;无缝环境切换;招生网络安全 Key words: honeypot;redirection;seamless context switch;enrollment network security 中图分类号:TP39 文献标识码:A 文章编号:1006—4311(2012)27—0190—02 1 研究背景 基于中国教育与科研计算机网(CERNET)的高考招生录取是迄今为止世界上规模最大的网上招生录取应用。对于网上招生录取这种影响大、涉及面广、关注度高的网络应用而言,网络的安全至关重要。前些年,浙江省高校招生网上录取工作就曾遭受恶意攻击。前车之鉴,后事之师,如何保证高校网上招生录取现场的网络安全、高效、稳定地运行成为我们面临的课题。笔者根据近几年来从事网上招生录取网络保障的实践,吸取一些网络保障专家们的经验,对高校网上招生院校端录取现场的网络安全进行了研究,引入了一种优化的网络安全保障方案。出于安全保密的原因,文中将某些具体细节隐去,但这并不影响本文的完整性。 目前防火墙是网络上使用最多的安全设备,是网络安全的重要基石。然而最近的调查显示,防火墙的攻破率已经超过47%。传统的老三样,防火墙连同入侵检测和杀病毒的技术在新的安全形势下,显得过时。 一些新兴的技术在未来则可能成为保障网络安全的重要手段,有一种称为“蜜罐”(honeypot)的设备,则是要让黑客误以为已经成功侵入网络,并且让黑客继续“为所欲为”,目的在于拖时间,以便网络保安系统和人员能够把黑客“抓住”。继“蜜罐”之后,又出现了蜜网技术,尽管蜜网技术截今为止已经发展到了第三代,但蜜网系统“甜度”不高,安全性差的问题依然没有得到完全解决。 2 现有蜜网技术的不足 攻击者入侵到真实的系统中,必然留下一些记录,现有的蜜场产品往往忽视这个细节,只简单地将可疑流量重定向到诱骗环境当中,这时候,比较高级的攻击者发现自己的记录没有了,会意识到自己处于诱骗环境中,于是退出而不再访问诱骗环境,甚至会伪造一些虚假的信息迷惑和误导管理员,从而使诱骗环境失效甚至会成为攻击者所利用的工具。 不同于其它安全工具,诱骗系统并不只是收集信息的工具,而是充当攻击的牺牲者。允许攻击者进入诱骗系统,从而可以监控他们的行为,这是诱骗系统的特征之一,而诱骗系统的这一本质特征,也决定了其冒险性。而且随着现在诱骗技术的发展,越来越多的人们意识到诱骗环境的重要性,已经出现了一些针对诱骗环境的探测工具。诱骗主机越多,冒险性就越大,尤其是将诱骗环境放置在网络的核心位置。因此入侵诱骗技术就好比一把双刃剑,能否降低其负面效应是入侵诱骗技术能否长期发展的关键。另一方面单一的入侵检测方法无法满足检测日新月异的攻击的需要。 3 HCHS蜜罐系统的结构 本研究在深入分析当前蜜罐与蜜网技术之后,针对隐蔽性和安全性不足的问题,引入无缝环境切换理论,并运用误用检测模式和异常检测模式的进行两次入侵检测以及相应的两次重定向,设计一个高隐蔽高安全性的新型蜜罐系统。 高隐蔽高安全性的蜜罐系统优化模型结构图如下: 3.1 混合入侵检测 误用入侵检测——在误用入侵检测中,假定所有入侵行为和手段都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。误用入侵检测的关键是如何表达入侵的模式,把真正的入侵与正常行为区分开来。其优点是误报少,局限性是它只能发现已知的攻击,对未知的攻击无能为力。 异常入侵检测——在异常入侵检测中,假定所有入侵行为都是与正常行为不同的,这样,如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。比如,通过流量统计分析将异常时间的异常网络流量视为可疑。异常入侵检测的局限是并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档