张宏霞
摘 要:随着大数据时代和物联网时代的到来,越来越多的设备可以连接到互联网。同时,高校图书馆的物联网设备也日益增加。如何防护高校图书馆的网络安全是十分必要的。本文从三个方面提出了高校图书馆如何防护分布式拒绝服务攻击,让高校图书馆免于遭受损失。
关键词:高校图书馆;网络安全;僵尸网络;分布式拒绝服务攻击
由于信息化时代的到来,图书馆的數字化得到高速发展。与此同时,我们必须注意到高校图书馆的网络安全。高校图书馆的网络安全防护通常不足。近几年,高速的物联网让学生和教师的生活和学习方面很方便,高校图书馆物联网设备比传??统计算机和移动电话更容易受到黑客的攻击。当前的保护程序仍处于起步阶段。高校图书馆更应该在物联网安全方面投入更大的精力和时间。根据毕马威2018年对全球物联网市场的预测,全球物联网市场将在6年内从5700亿欧元增长到16200亿欧元。由于网络,设备和服务的异构性存在严重漏洞,尤其是分布式拒绝服务(DDoS)攻击,因此它使用大量的IoT设备来耗尽网络和受害资源。
1 分布式拒绝服务(DDoS)的定义
在20世纪的最后几十年中,分布式拒绝服务(DDoS)在网络安全方面是全世界关注的焦点。僵尸程序是可以自动执行预定义功能的僵尸网络的基础,预定义功能是可以由预定义指令控制的程序。 但是,僵尸程序不一定是恶意程序,但僵尸网络中的僵尸程序旨在执行恶意功能。通过以某种方式将大量的僵尸程序组合成一个僵尸网络。
僵尸网络通常是指由僵尸程序组成的网络,在该网络中,僵尸网络主程序出于恶意目的散布大量僵尸网络,并以一对多的方式对其进行控制。由于僵尸网络中的僵尸主机数量庞大且分布广泛,因此与其他恶意程序相比,僵尸网络更危险,更难以防御。
僵尸网络的控制器和僵尸网络之间存在一对多的控制关系。这种控制是高度可控的。当僵尸主机采取行动时,僵尸网络的控制器无需登录到受控实体,就可以进行攻击。
网络安全的设计和研发人员应确保适当的身份验证机制安全,并提供数据完整性和机密性。这将保证互联网的安全。
常见的DDoS攻击主要用于两个目的:1)降低系统性能;2)协助进行欺骗或身份验证攻击。
2 僵尸网络的部署与沟通
近年来,常见的僵尸网络程有Mirai,Hajime和HNS。以Mirai为例:最初,僵尸程序通过随机扫描公共IP地址中TCP端口23或2323,并阻止其端口进行远程管理。在高校图书馆中有许多物联网设备可以访问此端口。在Mirai发布的7个月内,大约有600,000台设备感染了这种病毒。这足以看到僵尸程序的传播性非常的广。
以下是传播Mirai的步骤:1)通过部署到网络机器人使用穷举法和弱密码的方式发现和攻击配置较弱的IoT设备的默认凭据。2)在破解并记录了远端路由的凭据之后,僵尸程序会通过不同的端口将各种设备特征转发到报表服务器。3)僵尸管理员通过C&C服务器检查新的潜在目标受害者和僵尸网络的状态。4)在僵尸网络管理员确定感染哪些易受攻击的设备之后,僵尸网络管理员会在攻击时添加特定的控制文本。5)将登录程序加载到目标设备,并指示其下载并执行相应的恶意软件脚本。该程序还具有自我保护功能。一旦执行了僵尸程序,它将关闭Telnet和Secure Shell服务以保护自己免受其他恶意软件的侵害。6)僵尸管理员可以通过C&C服务器发出命令,以指示所有僵尸实例开始攻击目标服务器。7)僵尸程序可以使用10种可用的攻击形式。例如,GRE,TCP和HTTP Flood攻击,攻击目标服务器。
3 高校图书馆物联网设备的DDoS攻击防护
3.1 物联网安全保护系统
物联网设备的外部连接主要通过内部网络芯片连接到外部。当前,许多物联网设备使用NB-IoT协议。高校图书馆主要通过无线协议连接到网关,并通过网关连接到以太网。
3.2 DDoS攻击具体防护建议
3.2.1 使用AntibIoTic工具
通过调研可以看到使用AntibIoTic工具可以有效保护物联网免受DDoS攻击。AntibIoTic具有以下特点:1)发布有用的数据和统计数据。AntibIoTic会收集数据并计算IoT安全性和僵尸网络统计信息。最新数据可以实时发布并提供给任何感兴趣的人。这些数据可以作为防控的参考。2)开源和界面。打开所有源代码和接口,以便任何人都可以加入和改进AntibIoTic。3)清除受感染的设备。一旦授予了弱设备控制权,AntibIoTic蠕虫将清除该设备以运行恶意软件,并保护该设备免受其他入侵。4)自动通知设备所有者。当AntibIoTic蠕虫从IoT设备中删除恶意软件时,AntibIoTic蠕虫会尝试通知设备所有者并告知设备所有者该设备容易受到攻击。并给他一些解决方案的建议。5)保护易受攻击的设备。如果IoT设备无法解决安全威胁,则AntibIoTic蠕虫会保护设备免受入侵。例如,它可能会更改管理员密码并更新固件。6)防止重启。AntibIoTic可以跟踪所有易受攻击的设备,如果重新启动受保护的设备,则可以在它们启动并运行后立即重新启动AntibIoTic。
3.2.2 使用NBC-MAIDS
使用NBC-MAIDS可以保护IoT免受DDoS攻击。通过测量入侵和异常用户活动来防止DDoS攻击。部署不容易受到攻击的系统非常困难且昂贵。IDS分析由用户操作生成的事件和操作,并可以感知由恶意节点生成的可疑和不良活动。IDS提供了一些有用的准备信息来保护IoT设备。系统可以使用该信息来防止进一步或不希望的入侵。通过部署来部署IDS,系统能够识别和阻止未经授权的用户。IDS可以保护合法用户的使用,并防止合法用户滥用其权限。
3.2.3 部署多代理系统(MAS)
但是,物联网安全提供商可以部署多代理系统(MAS)。每个代理使用单独的控制算法,并可以在需要时与其他代理通信。在入侵检测中,多主体可以通过在它们之间分配职责来显着减少网络中节点的工作量。基于代理的IDS提供了通过分布式IDS划分工作负载的想法,这可以提高网络操作的速度。基于多代理IDS的贝叶斯算法我们的动机是为物联网基础设施的网络层提供检测和预防DDoS攻击的解决方案。在网络操作中断之前,系统将提示如何正确执行网络操作以提高网络可用性。NB-MAIDS工作是一个基于代理的入侵检测系统,用于保护物联网中的连接对象。贝叶斯算法用于对通过监视网络操作收集的事件数据进行分类。
4 结论
本文主要介绍了物联网设备和DDoS攻击背后的主要思想,并提出了三种防止DDoS攻击的解决方案。物联网设备现已完全融入高校图书馆中,大量的物联网设备存在安全风险。随着环境和威胁的变化,安全保护的观念也在逐渐变化。高校图书馆物联网设备的碎片化和动态特性使其难以仅依靠安全厂商进行常规保护。高校的网络工程安全人员应该考虑这方面的防护。同时,高校也应该加强互联网安全的课程,可以让同学们从高校图书馆的网络安全部署中学到书本上学不到的知识。
参考文献
[1]王鹏飞.基于周期性通讯行为的P2P僵尸网络检测[D].山东大学,2018.
[2]孙恩博.高速网络环境下的P2P僵尸网络检测方法研究[D].电子科技大学,2016.
[3]卫丹.面向云计算的DDoS攻击检测技术研究[D].天津理工大学,2018.