互联网神经元网络安全分析引擎

2018-03-09 05:59彭文兵龙其明梁华明
信息记录材料 2018年5期
关键词:互联网络引擎浏览器

彭文兵,龙其明,梁华明

(上海电力学院 上海 200090)

1 引言

目前,互联网已经植入在我们日常生活当中,互联网无处不在,给我们带来无限机遇,很多著名的应用都建立在互联网上,比如:共享单车、滴滴、支付宝、微信等。我们在享受互联网给我们的带来的生活的便捷的同时,互联网络安全也变得越来受人们的关注。目前,互联网络已经成为了人们获取信息与交流的主要途径[1,2]。

2 互联网络安全问题现状

互联网络是建立在对公网络上,面向所有用户,那必然导致网络架构比较复杂,存在一定的设计缺陷,导致出现一些安全方面的风险。近年来,因互联网络安全问题而造成的事件,已经为社会各界敲响了网络安全的警钟,比如:某网代码被恶意删除、DDOC大规模拒绝攻击等。互联网络架构形式各异,并且具有开放性与互联性,很容易受到恶意攻击[3]。互联网络安全从最本质上来说,主要是指网络中信息的安全,网络安全应用就是保护网络中数据与信息不被恶意破坏、盗取、故意泄露、篡改,并且保证网络服务正常稳定工作[4]。互联网络应用中常见病毒与木马的恶意入侵行为;互联网建立在各种传输协议上,攻击者通过伪装成合法的的传输协议行为发动攻击;利用系统的默认开放端口比如443,80,22来进行攻击;截取网络数据,然后重新进行拼装数据包,重定向网络目标对目标主机发动攻击。

3 客户端应用神经元

按照互联网应用,我们的神经元也有自己的分类。我们分为客户端神经元类、前端神经元类、服务端神经元类、架构神经元类、网络层神经元类、业务神经元类、开发语言神经元类等。

3.1 浏览器同源策略神经元

随着互联网的发展,人们发现浏览器才是互联网最大的入口,绝大多数用户使用互联网工具是浏览器,因此浏览器市场的竞争也日趋白热化。

同源策略各种浏览器端是一种约定,会对各种域名环境进行隔绝,防止他们自己之间信息被其他人共享。而且它是浏览器中最核心、最基本的安全功能,若不使用同源策略,则浏览器域功能可能会受到安全威胁。本神经元就是可以自动探测到应用的同源策略是否存在漏洞。

3.2 浏览器沙箱探测神经元

针对客户端的工具近年来呈现爆发趋势,这种在网页中被恶意插入一段代码,利用浏览器漏洞执行任意代码的攻击方式,在黑客圈子里被形象地成为“挂马”。“挂马”是浏览器需要面对的一个主要威胁,近年来,独立于杀毒软件之外,浏览器厂商根据挂马的特点研究出一些对抗挂马的技术。

其中安全沙箱就是为了应对这中威胁,在安全沙箱内,可以分出程序的运行权限,让其不能跨越沙箱的范围。此神经元可以自动探测程序在沙箱中的越界等安全问题。

3.3 跨应用脚本攻击识别神经元

跨应用脚本攻击是客户端脚本安全中的头号大敌。多次名列榜首的是OWASO TOP10。跨应用脚本攻击,通常指最原始的数据被攻击者获取,通过“注入”擅自篡改了网页,插入恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

跨应用脚本攻击防御是复杂的,它的防御主要分为:httponly、检查输入和输出检查等。本神经元主要研究在跨应用脚本攻击场景,攻击方式,攻击结果和攻击防御等方面进行识别和控制的。

3.4 跨应用请求伪造识别神经元

跨应用请求伪造(英文名CARF)是一种常见的应用攻击,但很多开发者对它很陌生,CARF是也安全领域中最容易忽略的一种攻击方式,甚至很多安全工程师都不太了解他的利用条件和危害,因此不予以重视。但CARF在某些时候却能产生强大的破坏性。

CARF攻击是一种比较奇特的攻击,它的防御主要通过验证码、REFERER CHECK,ANTI TOKEN等。本神经元主要用于这种攻击的识别场景,防范未然。

4 服务端应用安全神经元

4.1 注入攻击神经元

注入攻击的本质,是把用户输入的数据当作代码执行。注入攻击由分为SQL注入、盲注和TIMING ATTACK等,而解决注入的技巧,要做的事情有两件:第一找到所有的注入漏洞,第二修补这些漏洞,使用预编译语句,存储过程,检查数据类型,使用安全函数等。

在对抗注入攻击时,只需要牢记“数据与代码分离的原则”,在拼凑的地方进行安全检查就能避免这类的问题,理论上通过设计和实施合理的安全解决方案,注入攻击是可以彻底杜绝的。本神经元就是针对注入攻击还准备的。

4.2 文件上传攻击神经元

文件上传是互联网应用中的一个常见的功能。此攻击是指用户上传了一个可执行的脚本文件,并通过此脚本文件执行获得了执行服务器端的命令的能力。防御此类攻击的方法有:文件上传的目录设定不可执行、判断文件类型、使用随机数改写文件名和路径、单独设置文件服务器的域名等。

4.3 架构安全神经元

在现代应用开发中,MVC架构是一种流行的的做法。MVC将应用分为视图V,逻辑实现C和MODEL层实现模型,完成数据的处理。从数据的流入来看,用户提交的说先后流经VIEW层、controller、model层,数据的流出则正好相反。在设计方案时候,要牢牢把握数据U这个关键因素,在MVC中,通过切片、过滤器等方式,往往对数据进行全局处理,这为设计安全方案提供了极大的便利。

4.4 应用层拒绝服务攻击神经元

DDOS是一种拒绝式攻击,又可称为分布式拒绝服务攻击,DDOS是利用合理的请求瞬间增大上万倍资源过载,导致服务不可用。分布式拒绝服务攻击,将正常请求放大了若干倍,通过若干个网络节点同时发起攻击,以形成规模效应。上述网络节点通常是黑客们所控制的“肉鸡”,待到达到一定规模后,便形成了僵尸网络。大型的僵尸网络的规模甚至达到了数万、数十万台,如此大规模的僵尸网络发起DDOS攻击,其后果几乎是不可阻挡。

通常把DDOS分为网络层攻击和应用层攻击等,防御措施包括:限制请求频率、验证码、增加服务器、验证请求路径、设定随机码验证等。

4.5 产品设计安全神经元

互联网产品提供了在线服务包括性能、美观、方便性等方便,同事也包括安全。一般来说,安全是产品的一个特性。产品的设计在安全方面包含有密码管理,业务逻辑安全[比如密码取回流程不当会导致用户信息被盗]等。

4.6 钓鱼应用识别神经元

在今天的互联网中,钓鱼和欺诈问题已经成为了一个最严重的威胁,常见的钓鱼方式有模仿钓鱼网站,邮件钓鱼,网购流程钓鱼等,对钓鱼的防范措施有:控制钓鱼应用的传播路径,就能对钓鱼应用进行有效的打击;直接打击钓鱼应用,关停其应用;自动化识别钓鱼应用;用户隐私保护。

4.7 安全运营神经元

安全运营贯穿整个体系中。安全运营需要让端口扫描,漏洞扫描,代码白盒扫描等发现问题的方式变成一个周期性的任务。安管理上的疏忽随时都有可能打破之前辛辛苦苦建立起来的安全防线。因此,在规划整套安全方案,也要规划漏洞的发现,修补,控制流程等。

5 总体技术设计

5.1 设计规定

本系统主要实现各神经元创建整合和应用在实际场景中,并对神经元系统进行有效的管理。同时应具备灵活的接口和模块化设计,以及较好的可扩展性,方便以后的功能扩展。

5.2 运行环境

软件运行环境为Windows2000、Windows XP、Windows 2003、Windows Vista、windows7,centos系统。硬件环境:CPU PII以上,内存1G以上。

5.3 引擎总体架构

为了便于引擎的扩张,提高开发速度,在设计引擎时将该引擎主要分为三层:

第一层为神经元基础层:该层主要提供了把这次文章中的神经元。神经元是组成本引擎的基础部分,集中包括具体实现这些神经元的子逻辑,触发机制,反应机制等。

第二层为神经网络引擎核心层:该层提供了神经元网络最基本接口,包含对神经元的组合,组合效果,组合方案的对比,神经元管理,物理数学系统建立的神经元网络系统。

最上层为高级算法层:这一层是神经元网络引擎对外提供接口,对外输入的反馈,并实现可扩展的能力。

5.4 神经网络数学模型技术

运用基本的神经元算法,其中x=(x1,…..xm)t输出向量,y为输出,wi是权系数,输入和输出的关系存在如下关系:

5.5 神经网络网络模型

其中x=(x1,…xn)为神经元,w=(w1,…xl)为处理流程,o=(o1,…om)为处理输出,其模型见图1。

图1 神经网络网络模型

6 结论与展望

该项目成果形式是一款基于神经元网络的分析引擎软件。项目成功后,互联网软件公司和科研机构均可以采用此系统对其应用进行安全检测分析和控制,净化我国的互联网环境。对我国的基础互联网有相当的促进作用。

[1]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011,28(11):126-129.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,(4):52-53.

[3].陈振宇,喻文烨.神经网络在计算机网络安全评价中的应用研究[J].信息通信,2015,148(4):139.

[4]李震宇.基于神经网络的计算机网络安全评价研究[J].电子制作.电脑维护与应用,2014(19).

猜你喜欢
互联网络引擎浏览器
声 明
声 明
声 明
新海珠,新引擎,新活力!
微软发布新Edge浏览器预览版下载换装Chrome内核
反浏览器指纹追踪
三生 三大引擎齐发力
蓝谷: “涉蓝”新引擎
浏览器
One Engine Left只剩下一个引擎