- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1易变网络架构的实现途径网络攻击的过程一般包括以下环节侦察踩点、指纹识别、网络拓扑结构分析、漏洞挖掘、攻击协作、报告以及扩散传播。 在每一个环节中,网络系统配置的固定不变使得攻击者有机会发现和远程入侵网络资源,攻击者依靠网络空间基本结构的静态属性来获得目标情况,并据此对目标发起有效的攻击。 例如,网络配置诸如地址、端口号、系统平台类型、服务和补丁的版本号、协议、服务脆弱点甚至还包括防火墙规则,这些都可以通过网络扫描和使用指纹识别工具发现。 除此之外,默认设置的--互联网接入控制使得网络侦察和0漏洞不可避免。 为了应对前所未有的超前的网络攻击,这就需要变换一种思路来改变网络安全的规则。 为达到此目的,易变网络架构试图采用动态化目标防御技术,以迫使攻击者必须持续地追踪目标系统,并且要在不阻断有规律的网络流量的情况下阻止并消除攻击。 如此将削弱攻击者在时间上和空间上的优势,防御一方将能够灵活地面对那些高级的持续威胁。 易变网络的远景是支持网络配置例如地址和端口号的动态和随机变换,支持对漏洞扫描探测和攻击做出积极的回应,这就要求在较短的时间窗口内不断搜集系统信息,并误导攻击者对错误的目标进行深入的分析。 这些变换必须要快过自动扫描器及超过蠕虫的繁殖速度,尽量降低服务的中断和延迟,而且变换应该是无法预测的,以确保攻击者发现跳变的地址是不可行的,同时这些变换在操作上要保证是安全的,要能确保所提供系统需求和服务的可靠性。 易变网络架构使用随机的地址跳变和随机化系统指纹信息技术实现目标动态化防御。 使用随机的地址跳变时,网络主机被频繁地重新分配随机的虚拟地址,这些地址独立地运用于与实际地址寻址。 选取随机地址在网络中是同步的,网络通过使用加密函数和隐蔽的随机密钥来确保其中的地址是不可预测的,并且确保网络中的全局配置是同步的。 随机地址可以从足够大的私有地址范围和可用于随机化处理的未使用的地址空间中选取。 6的推广使用为潜在的随机化提供了更多可用的地址空间。 在此种方法中,通常是基于随机函数频繁地给网络系统如终端主机分配不同的地址。 一种可以实现同步的方法就是使用循环的随机选择。 在随机化系统指纹信息技术中,主机对外界的回应将被中途截断和修改,且这些操作是透明的,以使得系统行为的平均信息量最大化,并且提供一个错误的操作系统和应用程序伪装信息。 如果攻击者没有确定具体的操作系统类型和或应用程序服务器的服务类型,那么远程的入侵操作将是不可行的。 对系统的外部反应有两种机制来执行随机化处理,一种是截获和修改会话控制的消息例如的3次握手来干扰攻击者对平台和服务的识别使之得到错误的相关信息,另一种技术是用防火墙来欺骗扫描者,方法是对所有拒绝包都生成积极的回应。 联合使用以上两种技术将形成动态化目标防御,可有效对抗许多攻击。 在易变网络目标的跳变中,活动的会话将始终保持并不会被中断,用户依旧能够通过继续访问网络服务。 在下一部分,将介绍一种形式化的方法,在保持网络的不变性的同时,创建有效可用的网络突变配置。 2易变网络中突变配置的模型分析二叉决策图,是逻辑布尔函数的一种高效表示方法,在计算机科学以及数字电路与系统等领域中有广泛的应用,并且在模型检查领域展现了强大的高效性。 基于二叉决策图,使用针对访问控制配置的端到端的编码,对全局网络行为进行建模,可形成简单的布尔型表达式。 21使用二叉决策图表示的网络行为模型访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。 它是保证网络安全最重要的核心策略之一。 访问控制列表,是应用在路由器接口的指令列表。 这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。 既可以在路由器上配置,也可以在具有功能的业务软件上进行配置。 22网络配置变换使用二叉决策图对网络行为进行建模的方法支持配置变换。 一个网络配置变换就是创建一个可选、有效的配置的过程,新的配置必须满足网络的不变性要求或任务需求。 3易变网络的应用场景及面临的挑战动态化目标防御通过改变系统资源寻找克服静态多样性防御的局限。 对连续运行的服务进程来说,这需要动态改变运行的程序。 一旦系统受攻击的入口的改变足够快速,即便探测攻击能够突破静态防御,但动态化目标防御依然能有效保护系统。 易变网络有以下应用场景应用于有特殊用途的专属客户端与服务端应用程序中,例如关键业务网络或者关键应用系统。 保护重要基础设施中的2通信,使其不受侦察扫描和拒绝服务攻击。 为达到网络中的最小系统开销,动态化目标防御技术可以与这些
文档评论(0)