计算机网络对抗策略与技术分析

2016-02-17 14:25:30蒋桂梅
中国教育技术装备 2016年12期
关键词:攻击者计算机网络网络安全

◆蒋桂梅

计算机网络对抗策略与技术分析

◆蒋桂梅

日常生活和工作的信息与网络化,网络攻防成为国家、社会不可避免的问题,它的研究与分析日益成为热点方向。分析攻防失衡的原因、防御系统上的技术挑战、网络防御的关键技术,并对今后的研究进行展望。

网络对抗;防御系统;网络安全;大数据

1 前言

随着计算机网络和生活方式的不断变化,安全问题趋于个人化、社会化、全球化。安全市场空间潜力巨大,存在“井喷”可能:国际信息系统审计协会《2015年全球网络安全状况报告》显示,在受访的3400个成员机构中,83%表示网络袭击是其面临的最大威胁之一,86%认为自身存在网络安全技术缺口,92%计划招聘更多网络安全专业人士。

近年来对计算机网络攻防的研究开始使用建模和仿真的方法,主要的该方法有基于蠕虫行为分析的和基于图形分析的建模仿真两种,避免了对真实网络的破坏,而且可重复性好、灵活、费用低[1]。

作者:蒋桂梅,广东女子职业技术学院应用设计系副教授,主要研究领域为计算机仿真和计算机软件与应用(511450)。

2 计算机网络攻防的影响要素

攻防失衡的原因

1)思维制约。获取利益方是主动攻击者,防御者发现被攻击而采取措施被动防御。防御者对对方行为不能完全预知以及很多的不确定性,往往是受到攻击才做出响应,修复系统,减少影响。而攻击者的黑客思维往往是求异思维,锁定目标,善于隐藏与混淆[2]。

2)技术突破。电脑的操作系统软件和应用软件,网络平台、网络服务、先天性的漏洞存在,让攻击者乐此不疲。很多漏洞防御者只能等待软件提供方修复先天缺陷。

3)人为因素。在网络领域,在网络攻防过程中,人处于主导地位,攻击者利用各种攻击技术,不断探索系统的漏洞,增大网络系统的安全风险。防御者采取各种防御技术和方法,扫描和修补漏洞,提高网络系统的防御性[3]。

4)利益驱动。网络攻击背后是人的利益驱动,因此是一种人为行为,为了利益而不断更新攻击技术,主动攻击以获取利益。

由于以上攻防态势的不对称性,对抗变得复杂。对网络及系统的不认识,对各种攻击技术和方法的不确定等,可能会造成攻防失衡。

当前安全人才的突出问题

1)机制落后。缺乏成熟的专业培养机制,岗位摸索与社区学习为主;缺乏有效的技能鉴定机制,“江湖”口碑为主。

2)技术人才少。人才总量少,具备实际操作能力的人少,高端安全人才数量少之又少。现在各个高校开设网络安全的专业不多,供求失衡。

3)人才结构的失衡。渗透攻击者多,安全防御者少;工具使用者多,工具研发人才少;漏洞利用者多,漏洞挖掘者少;利益驱动者多,理念驱动者少。

4)分布不均。地域上集中分布在北京、上海、广州等大城市,行业上向互联网企业流动趋势明显。

3 计算机网络防护关键技术

全攻击链持续分析和跟踪 采集全网数据,将网络中的数据包和各种攻击特征比较,汇总检测结果,特征匹配则发现入侵。当前对于攻击预测方法有基于测量监控的预测方法和基于安全事件的预测方法。

多维分析对照,除了分析数据包的特征,分析攻击发生对网络流量的影响特点,识别异常的网络流量和未经授权的越界行为。

调用云端分析能力,攻击数据包的数量是有限的,利用云数据就不一样了,随着数据不断采集,特征库不断扩充,不断完善优化,特征分配分析会越来越准确。

可视化威胁建模 构建可视化建模工具,根据分析任务,进行数据预处理,基于更小的数据集与数据维度进行分析算法设计[4]。其具有费用低、实现灵活、可重复等优点,提高了进行网络攻防实验的效率;不足是真实的网络是动态的,网络间彼此相连,仿真难以达到真实网络的规模。网络攻击也是多样的,仿真方法只对某种方式进行分析,不能完全模拟出网络的多样性。

威胁可视化 利用机器学习与可视化技术,将数据中隐藏的异常状态呈现出来,便于机器与人工进行威胁挖掘与风险判定。

大数据分析 没有数据不能分析,数据集小又不能反映真实情况,因此,大数据在网络信息安全分析中发挥了巨大作用。基于大数据智能搜索技术,针对上报的异常或威胁事件,在海量数据中进行高性能安全调查,实现快速判定与响应攻击者的最新动态,掌握安全态势的感知,快速评估各处的安全薄弱点,为后续关联研究和采取应对措施提供支持,这样才能在安全攻防中占主动[5]。大数据分析也是未来安全领域的重要发展方向,可以降低人工分析的弊端,实现不同类型数据的关联性。

4 结束语

伴随着计算机的信息化发展,人们的工作和生活都离不开网络,计算机网络也成为当前社会发展的核心基础,伴随而来的问题是安全隐患带来的影响。一般的防火墙和杀毒软件是被动的防御,缺乏对攻击的判断,一般是攻击形成后有所回应。深入分析网络攻防失衡的原因、防御系统技术上的挑战和弱点,分析网络防护关键技术,完善防御技术,维护网络的安全。

采用主动防御技术弥补了传统防御的一些缺陷,但也存在不足。需要加强遗传算法、神经网络技术的研究,提高入侵防御的智能化[6];基于博弈模型的决策方法,防御者以最佳方案来进行主动防御,形成一套攻击风险评估方案,提供最有效的防御机制;在对计算机网络有破坏的研究开展时,可以采用建模仿真方法,为系统分析和决策提供一种有效的检测环境,模拟出实施效果。

随着计算机技术的发展和大数据时代的到来,计算机网络安全问题愈发受到人们的关注,网络安全攻防也会越来越重要,防御的技术和水平也会得到日益提升。■

[1]李春亮,司光亚,王艳正.计算机网络攻防建模仿真研究综述[J].计算机仿真,2013,30(11):1-5.

[2]王元卓,林闯,程学旗.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报,2010,33(9):1-15.

[3]王长春,陈志杰.基于博弈论计算机网络对抗问题研究[J].火力与指挥控制,2015,20(3):1-10.

[4]李硕.计算机网络攻防建模仿真研究综述[J].信息与电脑:理论版,2014(7):74.

[5]王聪,张安琪,赵雅欣.网络攻防关键技术研究[J].硅谷,2014(11):58.

[6]蔡红柳,田磊,高朦.多Agent的网络对抗系统仿真建模[J].四川兵工学报,2012,33(12):90-93.

Strategy and Technology Analysis of Computer Network Operation//JIANG Guimei

Daily life and work of information and network, network offensive and defensive become the inevitable problem of the country and society, its research and analysis has become a hot research direction. The paper analyzed the causes of offensive and defensive imbalance, the technical challenges of the defense system,

10.3969/j.issn.1671-489X.2016.12.034 the key technologies of network defense, and the future research are prospected.

network operation; defense system; network security;big data

TP393

B

1671-489X(2016)12-0034-02

猜你喜欢
攻击者计算机网络网络安全
基于微分博弈的追逃问题最优策略设计
自动化学报(2021年8期)2021-09-28 07:20:18
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
上网时如何注意网络安全?
正面迎接批判
爱你(2018年16期)2018-06-21 03:28:44
计算机网络技术的应用探讨
有限次重复博弈下的网络攻击行为研究
我国拟制定网络安全法
声屏世界(2015年7期)2015-02-28 15:20:13