网络安全主动防御技术
2025-09-13 11:51:29 0 举报
AI智能生成
网络安全主动防御相关技术
作者其他创作
大纲/内容
入侵阻断技术IPS
根据包的上下文进行判断来控制包转发。局限是通信瓶颈和高可用性问题
旁路阻断,检测流量,通过旁路注入报文,实现攻击流量阻断
软件白名单
软件白名单
由ANVA中国反网络病毒联盟牵头建设。
审查流程有三个环节:初审、复审、终审
审核通过后有公示和发布两个阶段,公示期为7个工作日
恶意代码防护
白环境
基于白名单的安全策略,只有可信的设备允许接入,可信的消息允许传输、可信的软件允许执行
网络流量清洗
主要技术方法,流量检测、流量牵引与清洗、流量回注
适用场景:畸形数报文过滤、抗拒绝服务攻击、web应用保护、DDos高防IP
可信计算
技术原理
网络信息安全的核心关键技术
TCG组织定制标准
TPM,拟建立以安全芯片TPM为信任根的完整性度量机制。TPM是可信计算平台的信任根,是关键部件。TCG定义其包含三个根:
RTM可信度量根、是一个软件模块
RTS可信存储根、由可信平台模块TPM芯片和存储根密钥SRK组成
RTR可信报告根、由可信平台模块TPM芯片和根密钥EK组成
TNC可信网络连接
先构建一个信任根、再建立一条信任链。可信计算系统包含:从信任根开始到硬件平台、操作系统、再到应用。可信计算原理:一级认证一级、一级信任一级。
中国基于自主密码算法建立以TCM为核心的自主可信计算标准体系。可信计算密码支撑平台以密码技术为基础实现平台自身完整性、身份可信性和数据安全性等功能。包含两大模块
可信密码模块TCM
TCM服务模块TSM
可信计算的应用
计算平台安全保护:利用TCM/TPM安全芯片对计算平台关键组建进行完整性度量和检查。
可信网络连接TNC
传统网络接入面临安全状态伪造、接入后配置修改、设备假冒接入问题,TNC通过对网络访问者的设备进行完整性度量来防止非授权设备接入
TNC利用TPM/TCM安全芯片实现平台身份认证和完整性验证。TNC组成分为三个部分
完整性度量层
完整性评估层
网络访问层
可信验证原理:基于可信根、构建可信链,一级度量一级、一级信任一级。
数字水印
技术原理
空间域方法:将水印信息直接叠加到数字载体的空间域上。
变换域方法:利用扩展频谱通信技术,先计算图像离散余弦变换DCT,再将水印叠加到DCT域中幅值最大的前L个系数上。
技术应用
版权保护:利用数字水印,把版权信息嵌入到数字作品中
信息隐藏:利用数字水印把敏感信息嵌入图片、声音等载体中。
信息溯源:把文件使用者的身份标识嵌入到受保护的电子文件中,通过文件水印追踪文件来源,防止文件非授权扩散
访问控制:将访问控制信息嵌入载体中,在用户访问前检查其合法性。
网络安全前沿技术发展动向
网络威胁情报服务
域名服务安全保障:域名信息篡改、域名解析配置错误、域名劫持、域名软件安全漏洞(北京工程研究中心提出ZDNS Cloud方案)
隐私保护技术
包含:身份隐私、属性隐私、社交关系隐私、位置轨迹隐私(k-匿名方法、差分隐私方法)
常见的隐私保护有:匿名化处理个人信息、对个人信息去标识化处理。技术措施:抑制、泛化、置换、扰动、裁剪、加密
入侵容忍及系统生存技术
技术原理
目的是确保网络有入侵容忍能力,可恢复能力、保护业务持续运营。
安全1.0理念是把入侵者挡在外面
安全2.0是检查威胁、阻止威胁、实现网络安全隔离
3.0是入侵容忍理念、对安全威胁进行响应、使受害系统具有可恢复性
主要技术有分布式共识、主动恢复、门限密码、多样性设计等
应用:弹性CA系统、区块链
网络攻击陷阱
技术原理
蜜罐主机技术包含:单一性的操作系统,空系统、镜像系统、虚拟系统等
陷阱网络技术:包含一整套网络生态设备,为攻击者提供攻击环境,供防御者研究攻击者的攻击行为
第一代:路由器防火墙
第二代:数据控制、数据捕获系统的集成系统
第三代:集中到一个物理设备上,实现蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等功能
应用
恶意代码检测、增强抗攻击能力、网络态势感知
0 条评论
下一页