郝立濤
摘 要:隨著計(jì)算機(jī)網(wǎng)絡(luò)的應(yīng)用領(lǐng)域不斷擴(kuò)大,安全問(wèn)題越來(lái)越關(guān)系到計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展。本文描述了當(dāng)前計(jì)算網(wǎng)絡(luò)面臨的主要威脅以及相應(yīng)的防范措施,并介紹了計(jì)算機(jī)網(wǎng)絡(luò)攻防建模仿真技術(shù)的應(yīng)用及不足。
關(guān)鍵詞:計(jì)算機(jī)網(wǎng)絡(luò);安全;建模仿真
0 引言
計(jì)算機(jī)網(wǎng)絡(luò)的應(yīng)用,為我們的生產(chǎn)生活帶來(lái)了翻天覆地的變化[1]。同時(shí),不容忽視的是隨著計(jì)算機(jī)網(wǎng)絡(luò)在各領(lǐng)域應(yīng)用的深度和廣度不斷增加,越來(lái)越多的數(shù)據(jù)通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)進(jìn)行傳輸,因此,網(wǎng)絡(luò)安全問(wèn)題變得愈發(fā)重要[2, 3]。
1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的威脅和防范措施
1.1 計(jì)算機(jī)網(wǎng)絡(luò)病毒、軟件缺陷方面
丁春暉[4]認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)受到的安全威脅主要是計(jì)算機(jī)病毒和軟件漏洞。陳梅志[5]也認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)存在安全漏洞,部分軟件含有設(shè)計(jì)缺陷。這導(dǎo)致了被攻擊和入侵的可能。
防范措施:完善操作系統(tǒng),安裝殺毒軟件和防火墻,安裝IDS入侵檢測(cè)系統(tǒng),利用秘鑰實(shí)現(xiàn)網(wǎng)絡(luò)加密,加強(qiáng)使用計(jì)算機(jī)網(wǎng)絡(luò)人員的安全意識(shí)。
1.2 計(jì)算機(jī)網(wǎng)絡(luò)外部攻擊方面
趙紅言、許柯等[6]認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)之所以面臨安全威脅,是因?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)存在安全缺陷,網(wǎng)絡(luò)安全缺陷主要表現(xiàn)在TCP/IP的脆弱性,網(wǎng)絡(luò)結(jié)構(gòu)的不安全性,易被竊聽(tīng),缺乏安全意識(shí)四個(gè)方面。常見(jiàn)的網(wǎng)絡(luò)攻擊方式包括特洛伊木馬,郵件炸彈,過(guò)載攻擊,淹沒(méi)攻擊。趙偉[7]認(rèn)為利用ARP協(xié)議(地址解析協(xié)議)通過(guò)偽造IP與MAC地址進(jìn)行ARP欺騙,既ARP攻擊也是計(jì)算機(jī)網(wǎng)絡(luò)安全的主要威脅之一。
防范措施:針對(duì)特洛伊木馬,一方面可以采取數(shù)字簽名,判斷文件是否被修改,另一方面可以通過(guò)網(wǎng)絡(luò)掃描軟件,監(jiān)聽(tīng)主機(jī)服務(wù),及時(shí)發(fā)現(xiàn)異常程序。
針對(duì)郵件炸彈,可以通過(guò)配置路由器,有選擇的接收郵件,刪除重復(fù)郵件,來(lái)避免垃圾郵件干擾。
針對(duì)過(guò)載攻擊,可以通過(guò)最大進(jìn)程數(shù)限制,刪除耗時(shí)的進(jìn)程,或者利用網(wǎng)絡(luò)監(jiān)視工具找到攻擊源,還可以自動(dòng)檢測(cè)過(guò)載并重新啟動(dòng)。
針對(duì)淹沒(méi)攻擊,可以監(jiān)控SYN等待狀態(tài)的數(shù)量,當(dāng)數(shù)量超過(guò)閾值時(shí)及時(shí)將其關(guān)閉。
針對(duì)ARP攻擊隱蔽性、堵塞性、難除性的特征,可以采取重啟計(jì)算機(jī)、恢復(fù)網(wǎng)絡(luò)設(shè)備默認(rèn)設(shè)置、禁用網(wǎng)卡、安裝殺毒軟件等初步防范措施,進(jìn)一步的,可以采用雙向地址綁定、安裝ARP防火墻、開(kāi)發(fā)socket軟件防范ARP攻擊。
1.3 計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全方面
羅海峰、肖正安[8]認(rèn)為計(jì)算機(jī)網(wǎng)絡(luò)的安全問(wèn)題主要是管理問(wèn)題,百分之八十以上的網(wǎng)絡(luò)安全威脅包括非法外聯(lián)、用戶(hù)非法操作等,主要是由內(nèi)部人員操作失誤、管理落后等引起的。
防范措施:使用正版操作系統(tǒng),及時(shí)修復(fù)系統(tǒng)漏洞,安裝和使用正版殺毒軟件,定期清理惡評(píng)軟件,善于利用網(wǎng)絡(luò)加密技術(shù),及時(shí)備份數(shù)據(jù)庫(kù)。
2 計(jì)算機(jī)網(wǎng)絡(luò)攻防建模仿真技術(shù)的應(yīng)用和不足
2.1 網(wǎng)絡(luò)攻防建模仿真技術(shù)研究
因?yàn)樯鲜龅母鞣N威脅,并且隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,也會(huì)不斷出現(xiàn)新的威脅,所以需要技術(shù)人員不斷的進(jìn)行研究,及時(shí)發(fā)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)安全缺陷,還需要對(duì)新的防范措施進(jìn)行驗(yàn)證。但是,由于計(jì)算機(jī)網(wǎng)絡(luò)時(shí)刻處于活動(dòng)狀態(tài),以及網(wǎng)絡(luò)數(shù)據(jù)的敏感性,不能直接在真實(shí)的網(wǎng)絡(luò)上開(kāi)展網(wǎng)絡(luò)攻防的研究。這就需要采用建模與仿真的方法,不僅可以避免對(duì)真實(shí)計(jì)算機(jī)網(wǎng)絡(luò)的影響和破壞,而且具有靈活性高、可重復(fù)性好、費(fèi)效比低等優(yōu)點(diǎn)[9]。
當(dāng)前主要的建模仿真方法分為基于圖形分析的建模仿真方法和基于網(wǎng)絡(luò)蠕蟲(chóng)行為分析的建模仿真方法兩種。
基于圖形分析的建模仿真方法又分為基于攻擊圖形的網(wǎng)絡(luò)攻擊建模方法和基于防御圖形的網(wǎng)絡(luò)防御建模方法兩類(lèi)。對(duì)于網(wǎng)絡(luò)攻擊建模,包括攻擊樹(shù)、攻擊圖、Petri網(wǎng)等方法,其通過(guò)圖形化的形式建立網(wǎng)絡(luò)攻擊模型,評(píng)估網(wǎng)絡(luò)安全態(tài)勢(shì)。對(duì)于網(wǎng)絡(luò)防御建模,有防御樹(shù)、智能圖形等多種網(wǎng)絡(luò)防御建模分析方法,包括攻擊預(yù)防、檢測(cè)、攻擊源追蹤和網(wǎng)絡(luò)防護(hù)等各種機(jī)制。
基于網(wǎng)絡(luò)蠕蟲(chóng)行為分析的建模仿真方法包括傳染病模型、數(shù)據(jù)包模型和混合模型。傳染病模型是根據(jù)網(wǎng)絡(luò)中蠕蟲(chóng)病毒的傳播與社會(huì)上傳染病傳播的相似性,把傳染病研究中的解析模型應(yīng)用到網(wǎng)絡(luò)病毒的傳播仿真之中,目前,基于傳染病模型的病毒傳播行為模型主要有SI、SIS、SIR、AAWP、IWMM以及雙因素模型等。為了能夠在可擴(kuò)展的網(wǎng)絡(luò)模型中反映網(wǎng)絡(luò)協(xié)議、拓?fù)?、流量等網(wǎng)絡(luò)環(huán)境細(xì)節(jié)對(duì)蠕蟲(chóng)病毒傳播的影響,出現(xiàn)了數(shù)據(jù)包級(jí)別的蠕蟲(chóng)病毒傳播行為建模。將傳染病模型和數(shù)據(jù)包模型結(jié)合,針對(duì)各自的優(yōu)缺點(diǎn),在仿真度和擴(kuò)展性方面進(jìn)行折中,則稱(chēng)為混合模型。另外,網(wǎng)絡(luò)蠕蟲(chóng)最初是為了進(jìn)行科學(xué)輔助計(jì)算和大規(guī)模網(wǎng)絡(luò)性能的測(cè)試,其本身也體現(xiàn)了分布式計(jì)算的特點(diǎn),所以設(shè)計(jì)了良性蠕蟲(chóng),可以像普通蠕蟲(chóng)一樣傳播,能給主機(jī)漏洞打補(bǔ)丁或者清除被感染主機(jī)上的蠕蟲(chóng),因此,得出了基于良性蠕蟲(chóng)的網(wǎng)絡(luò)防御建模方法[10]。
2.2 網(wǎng)絡(luò)建模仿真技術(shù)的不足
計(jì)算機(jī)網(wǎng)絡(luò)攻防建模仿真系統(tǒng)可以集成多種建模方法,提高網(wǎng)絡(luò)安全建模分析的效率。但是,一方面真實(shí)的網(wǎng)絡(luò)是動(dòng)態(tài)的,包含大量的節(jié)點(diǎn),不同功能的各種網(wǎng)絡(luò)彼此相連,建模仿真難以達(dá)到真實(shí)網(wǎng)絡(luò)的規(guī)模,影響建模分析的準(zhǔn)確性,另一方面,網(wǎng)絡(luò)受到的攻擊是多樣性的,例如可能同時(shí)受到特洛伊木馬,郵件炸彈,過(guò)載攻擊,淹沒(méi)攻擊等,同時(shí),多種網(wǎng)絡(luò)攻擊方式也產(chǎn)生了多種建模分析方法,但是各種建模方法一般都只針對(duì)某一種攻擊方式進(jìn)行分析,彼此之間關(guān)聯(lián)性小,不能完全模擬真實(shí)網(wǎng)絡(luò)環(huán)境下的安全狀態(tài)。
3 結(jié)語(yǔ)
為了計(jì)算機(jī)網(wǎng)絡(luò)更好的應(yīng)用,我們要防范現(xiàn)有的威脅,并通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)攻防建模仿真等研究方法不斷發(fā)現(xiàn)新的缺陷和威脅,及時(shí)制定防范措施,保證計(jì)算機(jī)網(wǎng)絡(luò)健康快速發(fā)展。
參考文獻(xiàn):
[1]江陽(yáng)波.探析高校計(jì)算機(jī)網(wǎng)絡(luò)的管理與維護(hù)[J].科技經(jīng)濟(jì)市場(chǎng),2012(11) : 21-23.
[2]王華.淺談?dòng)?jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)應(yīng)用[J].科技經(jīng)濟(jì)市場(chǎng),2010(9):8-8.
[3]陳德軍.論網(wǎng)絡(luò)環(huán)境下的計(jì)算機(jī)網(wǎng)絡(luò)安全[J]. 科技經(jīng)濟(jì)市場(chǎng),2009(11): 14-15.
[4]丁春暉.對(duì)計(jì)算機(jī)網(wǎng)絡(luò)構(gòu)建及維護(hù)措施的研究[J].煤炭技術(shù),2014(1): 199-201.
[5]陳梅志.計(jì)算機(jī)網(wǎng)絡(luò)信息安全及其應(yīng)對(duì)措施淺析[J].硅谷,2014,7(2): 143-143.
[6]趙紅言,許柯,許杰,趙緒民.計(jì)算機(jī)網(wǎng)絡(luò)安全及防范技術(shù)[J].陜西師范大學(xué)學(xué)報(bào):哲學(xué)社會(huì)科學(xué)版,2007:80-82.
[7]趙偉.基于計(jì)算機(jī)網(wǎng)絡(luò)安全防arp攻擊的研究[J].信息通信,2014(2): 130-130.
[8]羅海峰,肖正安.油田計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用及安全管理策略[J].油氣田地面工程, 2013,32 (10): 51-52.
[9]李春亮,司光亞,王艷正.計(jì)算機(jī)網(wǎng)絡(luò)攻防建模仿真研究綜述[J].計(jì)算機(jī)仿真,2013,30 (11): 1-5.
[10]周翰遜,郭薇,王妍,賈大宇.混合的結(jié)構(gòu)化良性蠕蟲(chóng)對(duì)抗蠕蟲(chóng)過(guò)程的建模與分析[J].小型微型計(jì)算機(jī)系統(tǒng),2012,33 (2): 376-379.