议论文

网络攻防技术论文范文精选

对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,带来巨大的经济损失和安全威胁。面对不容乐观的网络环境,无论是国家,网络管理人,乃至个人,都应该掌握基本的网络攻防技术,了解网络攻防的基础技术,做好自身防范,增强抵御黑客攻击的意识和能力。 下面小编为大家带来了网络攻防技术论文,仅供参考,希望能够帮到大家。

网络攻防技术论文1

摘要:随着因特网的飞速发展,网络安全问题已成为关乎国家安全与稳定的重大问题。为了研究网络攻防武器,需要一个既能代表真实网络主机对战的环境又能快速完成网络部署的攻防平台。使用仿真软件将使实验脱离真实网络环境,直接使用物理设备搭建平台则面临着开销大、管理难等问题。该文使用虚拟化技术设计网络攻防平台,将有限的物理资源进行整合,模拟出一个易于扩展和可自动化配置的实验环境,实现硬件资源部署自动化、虚拟资源管理自动化、实验网络构建自动化,具有较大的实用价值。

关键词:虚拟化;网络安全;网络攻防

网络已经成为现代信息社会必不可少的部分,社会对网络的依赖,一方面促进了网络技术的发展,另一方面也带来许多安全问题。据统计,2011年全国每天平均有超过853万台计算机受到病毒或木马攻击,占每天开机联网计算机总数的5、7% [1]。近期美国的“棱镜门”事件,更是将网络安全问题推到风口浪尖上,国家之间的信息化战愈演愈烈,我国的信息安全也处于十分危险的地步。

为应对网络安全以及信息化战争的攻击,许多国家都开始建立网络武器训练场??“靶场”。2008年美国防高级研究计划局发布关于展开“国家网络靶场”(National Cyber Range Program)项目研发工作的公告[2];2010年诺?格公司在英国的首个商用联合赛博试验靶场法汉姆(Fareham)工厂正式成立[3]。“靶场”被用来模拟大型的复杂网络,并在安全可控的试验环境下进行基础设施生存能力和可靠性方面的试验评估。我国开展网络战研究已有20年的历程,但由于经费投入和技术水平有限,网络战研究需要的条件还不完善。

当前国内用来模拟网络对战的方法主要有两种类型:一是通过OPNET、NS2等网络仿真软件来实现,另一种则是通过真实的物理主机来搭建实验网络环境[4]。网络仿真软件存在仿真对象单一、平台制约多以及采集数据少等问题,而使用真实的物理平台则存在价格昂贵、管理困难和模拟规模有限的问题。该文使用虚拟化技术来设计网络攻防平台,将两者的优点进行结合,不仅可以在较少主机规模的情况下模拟较大的网络环境,还可以采集大量真实的数据信息用于后续分析,实现硬件资源部署自动化、虚拟资源管理自动化、实验网络构建自动化,并为结果评估自动化的部署基础模块,具有一定实用价值。

1、需求分析

基于虚拟化技术的网络攻防平台需求体现在四个方面:功能需求、主机需求、网络需求和软件需求。

首先,在功能方面,平台需具备:

1、硬件管理功能,即通过平台可灵活增加、删除主机和交换机等硬件资源,对硬件资源进行统一管理,并在数据库中进行相应的更新;

2、虚拟机管理功能,即在指定物理主机上增加、删除虚拟机,对虚拟机的启动、关机与使用等状态管理;

3、操作系统管理功能,指对虚拟机的系统镜像进行管理;

4、攻防实验管理功能,一个攻防平台绝不是用来完成一次实验就不再使用,极有可能要在调整攻击或防御手段后重复历史实验,因此系统需要对已经进行过的实验配置进行记录和管理,便于后续使用;

5、监控管理功能,监管并采集平台中运行实验的主机性能指标,用于分析攻防代价;

6、自动部署功能,自动部署功能是平台最复杂的功能,它包括自动部署主机和自动部署网络两部分,平台需提供简便的网络设计界面,在用户设计完网络拓扑后自动选择合适主机进行实验并配置网络。

其次,在主机选择方面,由于攻防平台中的虚拟机都是运行在真实的物理主机上,因此物理主机的性能直接决定了其上运行虚拟主机的数量,继而决定攻防实验的网络规模。在物理主机选型时,该物理主机上运行的虚拟机CPU总和,不超过物理主机的CPU核心数为宜。此外,物理主机的网卡数目不能少于两个,充当路由器的物理主机网卡数目不能少于三个。

再次,在网络需求方面,需配置管理网络和实验网络两部分,管理网络用于完成各主机的配置、增删等管理功能,实验网络则为用户根据实验需要定义的网络,需要配备两台或以上交换机来组建平台。

最后,软件需求包含操作系统和应用软件两部分。Linux操作系统集成了FTP、TFTP、DHCP等平台搭建所需要的服务,且配置简单快捷,因此Linux系统为首选;应用软件部分主要有虚拟机软件VMware、性能监控软件Ganglia、低交互蜜罐软件Honeyd、网络拓扑绘制软件NetlabClient等。

2、攻防实验流程

1)系统初始化。确认各类资源是否正常启用,并以列表显示可用的物理主机、系统镜像,保证这些资源可远程登录与管理。

2)准备实验。使用NetlabClient软件绘制实验网络拓扑(如图2),并给拓扑中的节点指定系统镜像、IP地址等信息,结果导出为、ns文件,用于解析网络结构及节点配置信息,如图3所示。

3)调整实验拓扑。实验拓扑是由实验操作人员任意绘制生成,因此无法保证当前的有效实验资源能满足其需求,在首次提交实验拓扑时,并不会进行步骤,只有当步骤(4)报错时才需要进行实验拓扑的调整。

4)检查实验资源。从步骤(2)和(3)得到的、ns文件中,解析实验需要用到的虚拟主机以及路由器数量,将其与数据库中可用的资源进行对比,当请求数目小于可用数目时,则进入步骤(5),否则报错,提示用户修改实验拓扑。

5)配置虚拟资源。在平台初次进行实验时,物理主机上并没有虚拟机,此时首台物理主机将从管理控制主机的FTP目录下载需要的虚拟机镜像,当首台物理主机上的虚拟机达到可容纳的最大量时,下载工作转到第二台物理机上,直到下载的镜像数目和类型完全满足实验所需。接下来管理服务器上发送指令启动这些虚拟机,并通过轮询的方式判断虚拟机的启动状态。完全启动所有虚拟机后,系统通过管理网登录到各虚拟主机上,给其实验网卡配置与第(2)步生成的、ns文件对应的IP地址,然后与实验交换机进行交互,划分出对应的VLAN。当虚拟主机和网络全部顺利配置完成后,提示用户开始攻防实验,否则报告错误,关闭所有虚拟主机,并退出配置过程。

6)开始实验。用户在第(5)步完成后,就可以在已构建的实验网络中开始攻防演练。通常攻击方会通过远程连接登录若干主机,在其上面进行一些攻击武器的部署,然后通过监控工具收集实验中各主机产生的数据。

3、平台设计与实现

基于虚拟化的网络攻防平台从硬件结构上来看由四部分组成:管理控制服务器、管理交换机、实验交换机和物理主机,如图4所示。

4、总结与展望

本文设计利用虚拟化技术来实现网络攻防平台的搭建,其中使用到的技术可适用其它许多的类似的场景,如计算中心的上千台物理主机自动部署、数据中心的计算机性能监控、云计算中心的虚拟主机管理等,平台各部分的实现流程中许多技术的结合方法以及实现技巧都可以被相似的应用场景借鉴,在实际的攻防演练中可以发挥一定的作用。但其存在一些需要改进的地方,如将单纯的命令行操作转为WEB操作;在权限管理上引入用户角色,实行用户等级制度,控制使用资源的优先级;当部署的主机数量庞大时,如何调度资源使整个系统的利用率达到较高的水平也是非常值得研究的问题。

参考文献:

[1] 2011?2012中国互联网安全报告[EB/OL]、 http://wenku、it168、com/012、shtml

[2] The National Cyber Range: A National Testbed for Critical Security Research [EB/OL] 、http://www、whitehouse、gov/files/cyber/DARPACyberRange_FactSheet、pdf

[3] 诺格英国赛博安全试验靶场[EB/OL]、www、cannews、com/2010/1028/80856、html

[4] Singh, Sankalp、 Automatic verification of security policy implementations[D]、 University of Illinois at Urbana?Champaign,2012

[5] YAO Luo?ye、 Implementation of Large?scale Rapid Deployment Linux [J]、 Computer and Modernization, 2011(05)

[6] LIU Qing?kun, YIN Yuan?you、 New Model to Linux Network Installation Based on Kickstart[J]、 Computer Engineering,2008

网络攻防技术论文2

《网络攻防技术》课程教学设计与研究

摘要:《网络攻防技术》是高职网络技术专业和信息安全专业的职业教育必修课,是在学生学习多门专业课程基础上的综合应用性很强的课程,课程的内涵广泛,且因为技术发展快,所以难度比较大。本文以Windows Server 2008系统为例,设计适合高校学生学习的一套教学方案,宗旨在于培养学生实际工作中对网络安全的管理能力。

关键词:网络攻防;信息系统安全;操作系统

1、概述

网络安全是当今世界各国都在关注的焦点,国家安全不仅包含领土,领海和领空,而且还包含网络空间的安全。美国的黑客部队,俗称 “黑色精鹰”,通常用来攻击其他国家中心的核心计算机,来获取绝密信息,或者进行网络打击,起到比传统军队更具破坏力的作用。我国为维护自己的国家安全,也在培养自己的技术人员来守卫我们的国家安全。攻防技术是网络安全中的核心技能,培养学生能使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现,是适应现代互联网安全技术飞速发展的需要,是国家产业政策的指导方向,也是将来紧缺人才必备的技术之一。本文针对网络技术人员如何维护网络安全的角度出发,为学生多维度设计网络攻防的教学内容。

2、课程特点

《网络攻防技术》课程学习需要搭建专用的硬件的网络攻防平台,典型的操作系统及软件环境,在教学中具有如下特点:

1) 涉及范围广

《网络攻防技术》课程内容包括网络攻防技术概述,网络攻防实验环境构建,网络信息收集技术,网络嗅探与协议分析,TCP/IP网络协议攻击,Windows攻击技术,Windows防护和加固,等内容,可见内容涉猎之广。

2) 理论基础要雄厚,功底扎实

本课的主要功能是使学生了解网络攻防的基础知识,具备网络安全管理的工作能力,能胜任系统管理、网络管理、网络安全工程师等一线岗位。

本课程的前导课程是《信息安全技术》和《网络设备安全配置》、《CCNA安全综合实训》、《网络安全防护技术》,以强化网络安全管理的专业服务理念,所以要求学生的理论功底要深厚,否则无法了解攻防原理,从而也没办法实现有效的网络安全防御措施。

3) 技术背景更新快,黑客技术发展迅猛

随着互联网技术迅猛发展,黑客工具的普及,掌握黑客技术的群体不断增加,素质也参差不齐,网络攻击越来越泛滥,网路安全的形势呈现道高一尺,魔高一丈的态势,所以网络防御技术也要紧紧跟随,所以课程内容也是不断更新,难度不断在加大。

4) 解决实际问题,可操作性强

本课程的教学目标是使学生掌握网络攻防的一些基本概念、方法与协议,熟练掌握与使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现。学生通过本课程的学习,能够负责企业的网络的系统安全工作。

3、《网络攻防技术》的教学设计

根据上述本课程的教学目标,从任务驱动、技能知识的基本要求与攻防所需的技能等方面对课程内容进行整合设计,以适应当前多变的网络管理需求。

本课程是一门以攻防技能为主的课程,因而教学要以操作为主线,力求把理论层面的相关内容,比如攻防原理,系统安全等级等知识贯穿到到实践教学中,实行理实一体化教学。学生自己搭建攻防平台,或者让优秀的学生去学院的信息中心,或合作企业进行短期实践。可设计的项目包括信息收集、网络攻击和网络防御三个项目。

1) 教学目标设计

目前的企业操作系统大部分是Windows Server 2008,所以针对该系统为主,同时兼顾LUNIX系统的加固及防御,对网络信息安全有较为完整的认识,掌握攻防环境构建、网络踩点、网络监听、Windows系统环境渗透、网络系统加固及主流攻击与防御技术等技能。

2) 教学内容设计

① 网络攻防技术概述:网络攻击和取证分析案例,黑客与黑客道德,物理攻击与社会工程学

② 网络攻防实验环境构建:Windows攻击系统和靶机介绍,Linux攻击系统和靶机介绍,基于虚拟蜜网的网络攻防实验环境

③ 网络信息收集技术:网络信息采集技术概述,网络踩点技术,网络扫描技术

④ 网络嗅探与协议分析:网络嗅探技术,网络基础协议分析,网络嗅探软件的使用

⑤ TCP/IP网络协议攻击:传输层网络协议攻击原理,网络层网络协议攻击原理,TCP/IP网络协议栈攻击防范措施

⑥ Windows攻击技术:Windows操作系统简介,Windows操作系统远程攻击技术,Windows渗透攻击技术

⑦ Windows防护和加固:Windows防护技术介绍,Windows系统加固介绍,Windows风险评估报告介绍

3) 教学案例设计

案例一:系统平台搭建,测试平台的漏洞及坚固性,形成报告。

案例二:各种常用系统安全工具的灵活运用,攻防双方各行其职

案例三:运用编程语言,编写相应的攻防脚本。

案例四:攻防双方交换角色,实践安全防护。

4) 考核方案的设计

针对这种实践性强的课程设计着重考核学生的动手能力,解决实际问题的能力,分项目考核,每个项目的成绩根据项目的验收结果,完成的速度和质量打分,教师打分,小组互评,自我评价相结合。

平时分为30分,三个项目考核为60分,答辩为10分。

4、《网络攻防技术》的教学展望

网络攻击和防御是信息安全领域的一对矛盾体。信息技术的迅猛发展,使得网络攻防技术的内容日新月异,随之而来的是网络攻防技术的教学迎来了更大的挑战和机遇,采用攻防角色分组的情境教学方式是我们在多年教学中采用的非常有效的探索,分等级(初、中、高)、分角色(攻击、防御)教学。除了技术上的提高,还要与安全设备的厂商和软件安全厂商开展深度的合作,让教学永远跟上时代的步伐,培养出适应网络安全发展的紧缺人才。

5、结束语

《网络攻击与防御》课程是网络技术专业的必修课程,通过学习这门该门课程,学生在熟练掌握攻击与防御技术的核心内容的同时,网络安全应用领域的主流软件环境和硬件环境熟练掌握,为以后从事相关的信息安全岗位工作奠定扎实的基本功。正如课程的教学目标提出的一样,学生完全可以承担中小企业系统管理员,网络工程师,信息安全员等技术岗位的工作。同时,学生可以参加国家网络工程师、信息安全师等证书的考试,目前有相当一部分学生通过了这些考试。以后我们会开展与高科技网络技术公司的深度合作,为学生提供公司一线的岗位去实践,将教学与企业无缝对接。

本课程的教学不仅培养学生的专业素养、分析案例、应急处理网络突发安全事件的能力,而且培养学生协作精神,使学生迅速成为企业的技术骨干。

通过多年的教学实践,经过多年的教学实践,网络专业和信息安全专业的毕业生,深受企业的青睐,呈现供不应求的态势,分等级(初、中、高)、分角色(攻击、防御)教学方式是让学生们在技能上获得长足的进展。

参考文献:

[1] 魏为民,袁仲雄、网络攻击与防御技术的研究与实践[J]、技术与研究,2012(12)

[2] 张玉清、网络攻击与防御技术[M]、清华大学出版社,2012

网络攻防技术论文3

网络攻防技术的特点和网络攻防模拟方法的发展

摘要:近些年来,随着计算机网络通信技术的快速发展,网络的安全性和可靠性已成为当前网络用户共同关心的问题。该文从网络攻防技术的相关概念谈起,然后详细剖析了网络攻防技术的特点,最后就网络攻防模拟方法的发展进行系统的论述和说明。

关键词:网络攻防;技术;模拟方法;特点

随着网络数据传输量的不断增加的同时,网上传输的数据也遭到了不同程度的攻击和破坏。为了提高网络的安全性,基于各种网络攻击的防御技术也应运而生,同时网络攻防模拟方法的提出为分析网络攻防技术的特点以及进行网络攻防的实验提供了一个很好的平台。

1、网络攻防技术概述

1、1认识网络攻击

1、1、1网络攻击的概念

所谓的网络攻击就是通过对网络系统的相关信息进行收集、整理和分析后,找到网络系统中目标系统所存在的漏洞,有针对性地对目标系统的服务器或其他网络通信设备等进行资源入侵与破坏,窃取网络传输的数据信息以及对网络数据的传输进行监视与控制的活动。

1、1、2网络攻击的步骤

1)隐藏自己的位置,一般网络攻击者进行网络攻击时都会隐藏自己的真实IP地址。

2)寻找要攻击的目标,并对目标主机的系统进行分析,为入侵作好充分的准备。

3)获取登录目标主机的账号和密码,然后登录到目标主机。

4)获得对目标机的控制权,网络攻击者往往会通过更改系统的某些设置或者在系统中置入一些木马或其他一些远程操纵程序,为再次进入目标主机的系统留下后门。

5)进行网络攻击,窃取网络资源或致使目标机的网络系统瘫痪等。

1、1、3网络攻击的类别

常见的网络攻击类别主要有如下几种:一是口令入侵的方式,就是利用用户的账号和口令登录到目的主机,然后再实施攻击活动的入侵方式;二是利用木马程序进行攻击的方式;三是基于万维网欺骗技术的网络攻击方式;四是基于电子邮件服务的网络攻击方式;五是利用黑客软件进行网络攻击的方式;六是利用系统的安全漏洞进行网络攻击的方式;七是基于端口扫描的网络攻击方式。

1、2认识网络防御技术

网络防御技术主要包括局域网网络防御技术和广域网网络防御技术,以下将分别给予详细的说明。

1、2、1局域网网络防御技术

目前常用的局域网网络防御技术主要有如下三种:

1)基于网络分段的局域网网络防御技术,网络分段通常被认为是控制网络广播风暴的一种有效手段,同时它也是保证网络安全的一项重要举措,可以有效防范局域网内部的非法qie听。

2)用交换式集线器代替共享式集线器来实现局域网网络防御的技术,这一技术的应用可以有效防范网络黑客的攻击。

3)基于VLAN划分技术的局域网网络防御技术,该技术可以将以太网通信变为点到点通信,从而可以有效防止绝大多数基于网络侦听的网络攻击。

1、2、2广域网网络防御技术

目前常用的广域网网络防御技术主要有如下三种:

1)加密技术。加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。

2) VPN技术。所谓的VPN技术即虚拟专网技术,该技术的核心技术就是隧道技术,将企业专网的数据加密封装后,通过虚拟的公网隧道进行传输,可以有效防止网络传输中数据的窃取。

3)身份认证技术。所谓的身份认证技术,就是一种基于对登录系统用户的身份进行验证并记录完备的登录日志的网络防御技术。

2、网络攻防技术的特点剖析

2、1网络攻击技术的特点剖析

2、1、1造成的损失比较大

网络攻击的对象多是网络上的计算机,网络攻击的后果就是使网络的计算机处于瘫痪状态,从而会给计算机用户带来巨大的经济损失。

2、1、2网络攻击手段具有多元化和隐蔽性的特点

正如前文中所介绍的,网络攻击的手段和方式往往是多种多样的,具有显著的多元化的特点,而且攻击者在进行网络攻击时往往不留任何痕迹,具有很好的隐蔽性。

2、1、3网络攻击技术主要以软件攻击为主

绝大多数的网络攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的。基于软件的攻击是网络攻击技术常用的方法和手段。

2、2网络防御技术的特点剖析

2、2、1程序行为监控并举

多数网络防御技术在全面监视程序运行的同时,自主分析程序行为,发现有网络攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果。

2、2、2可以实现多重防护

在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于网络攻击的缺陷,有效实现对网络攻击的快速检测,从而使用户系统得到安全高效的多重防护。

2、2、3提供可视化的显示监控信息

当前一些常用的网络防御软件都为用户提供了可视化的显示监控信息,通过这些软件用户直观掌握系统运行状态,并依据其分析系统安全性。

3、网络攻防模拟方法的发展

笔者查阅相关文献,总结一下,认为网络攻防模拟方法的发展主要经历了基于限制性对抗、嗅探器和网络设计工具相结合以及角色扮演三个不同的网络攻防模拟方法。以下将分别给予详细的说明。

3、1基于限制性对抗的网络攻防模拟方法

限制性对抗模拟方法主要是从战术层面来对网络的攻击和防御进行模拟,它是通过建立包括服务器、客户机、交换器和路由器等网络通信设备在内的实际的、相对独立的网络,形成一个限制性的网络环境,来进行网络攻防实验的。

3、2基于嗅探器和网络设计工具相结合的网络攻防模拟方法

这是应用最为广泛的网络攻防仿真工具,嗅探器和网络设计工具的综合应用为用户提供“真实”的网络虚拟服务,来进行网络攻防实验。

3、3基于角色扮演的网络攻防模拟方法

这种模拟方法不是基于计算机进行仿真,而是面向参与者的仿真。这种模拟方法通过对网络攻防情节进行模拟,使人们能更好地理解在网络攻击时各自的角色。

4、结束语

明确网络攻防技术的特点,采用有效的网络防御措施做好网络的防御工作对提高网络运行的安全性具有非常重要的意义。同时随着研究的深入和训练要求的提出,网络攻防模拟方法成为了一个新的研究方向,我们可以通过网络攻防模拟方法营造网络攻防的虚拟环境,进而可以更好的学习网络攻防技术的原理。

参考文献:

[1]向阳霞、基于虚拟靶机的方法在网络攻防实验教学中的应用[J]、网络与通信技术,2010(5)

[2]邓晓勇、浅谈计算机网络攻击特点及对策[J]、内蒙古科技与经济,2008(11)

[3]张艳红、网络攻防模拟环境的设计与实现[J]、网络与通信技术,2005(12)

网络攻防技术论文4

基于虚拟蜜网技术的网络攻防实验平台构建

摘要:随着我国网络技术的发展,网络安全问题一直是集成工程师不断探索的重点,同时也进行了大量的网络攻防实验,来进一步提高网络平台的安全性。虚拟蜜网技术是网络攻防实验中主要应用的技术,通过应用虚拟的操作系统软件,使工程师可以在虚拟主机上进行网络平台的构建,这种技术的应用,既优化了网络构建的环境,又提高了实验的准确性,是探索网络攻防过程中不可缺少的技术支持。本文通过对虚拟蜜网技术进行分析,从而探索网络攻防实验平台的构建过程及结果。

关键词:虚拟蜜网技术 网络攻防实验 平台构建

科学技术的发展,使得普通的杀毒软件根本无法对抗高级别的病毒,病毒会很容易攻破主机的防火墙,成功侵入到主机中,所以,网络攻防实验的开展是探索网络安全的重要方式,也是健全网络技术的重要途径。应用虚拟蜜网技术可以实现攻防实验的平台构建,可以集成多种的攻防软件,虚拟蜜网技术的应用成本非常低,操作过程也比较简便,保障了网络攻防实验的顺利进行,同时满足单人、多人实验的要求。

1、创建平台的重要技术

1、1 蜜网技术

随着网络的快速发展,传统的网络攻防技术如:防火墙、访问控制等,虽然已经形成了统一的预防结构,但只能对已知的病毒进行防范,已经不能满足网络安全的需要。蜜网技术的应用可以全面的了解到病毒的特征和行为,可以充分的掌握病毒的资料,从而探索出更加有效的预防措施,并能在病毒攻击主机前,就找到解决的方法,很大程度上避免了主机系统的损坏。蜜网技术通过操作系统和应用软件来控制实现,并且在不容易被病毒察觉的情况下,进行数据信息的交换,给防御工作创造了足够的时间。

1、2 虚拟蜜网技术

虚拟蜜网是蜜网技术的主要实施方案,通过虚拟机来完成多个操作系统的实验工作,并在系统之间构建虚拟网络,实现单一主机操作的蜜网系统。虚拟蜜网技术拥有蜜网技术的所有技能,而且在具体的网络攻防实验中,虚拟蜜网的拓扑配置非常有利于预防病毒的入侵,也节约了大量的硬件资源,降低了实验的成本,由于本身就是虚拟的网络,所以,即使遭遇到病毒的入侵,也不会给主机造成损失,保护了系统的安全。

1、3 虚拟机

虚拟机在物理计算机上实现,通过软件来具体的模拟出硬件计算机系统,从而实现数据信息的传递,这些物理计算机之间互不干扰,独立完成网络构建的任务,形成统一的网络平台。虚拟机上面可以操作很多的常用软件,并备份数据,部分虚拟机可以实现视频、截图的功能,方便了用户的使用,使虚拟机可以更好的预防病毒的攻击。

2、网络攻防实验的具体实施

2、1 设计体系结构

在网络攻防实验进行时,首先,工程师应该设计出实验的体系结构,基于蜜网技术的支持,合理的设置虚拟机的数量和配置,使实验的结果真实可靠。应以一台公共的主机作为实验的基础,并保证该主机的系统配置可以满足实验的要求,然后在主机上面安装虚拟机的软件,可以创建4个虚拟的计算机,选择其中一台安装蜜网操作系统,另外三台中的一台需要安装具有教学意义的黑客工具,其余两台计算机设置为虚拟蜜罐,四台计算机要可以实现服务器的运转,保障网络攻防实验的顺利进行。

2、2 设置数据控制

数据控制是蜜网技术的重要功能,由于蜜网技术防御病毒攻击的过程,是通过流入的病毒数据进行抵制,所以,不控制数据的流入,但又要防止病毒通过蜜罐计算机去攻击别的系统,因此要对流入的蜜网数据进行控制。在网络攻防实验中,数据控制功能是保证实验顺利进行的核心功能,通过数据控制可以实现操作系统的安全操作,有效的防止了病毒的入侵。在实际的实验过程中,构建平台上的蜜网数据控制由防火墙技术和入侵检测构成,防火墙负责把所有流入的信息进行比对,根据匹配的结果来判断信息的可靠性,入侵检测负责检查传递的数据包中是否存在恶意代码,从而保证计算机系统的安全。

2、3 数据捕获功能

数据捕获通过对相关数据进行抓包分析,从而检测数据包的信息,具体的捕获对象有防火墙、入侵计算机系统日志、数据包及蜜罐主机系统的日志。系统日志的信息通过防火墙和系统自身日志的传递来获得,数据包通过网络嗅探器的检测捕获数据,并通过数据包内的功能将其保存。蜜罐主机上面会对攻击的病毒进行记录,通过虚拟主机的操作,把所有来往的数据进行包装,使病毒认为是正常的网络数据,从而会把数据发送到蜜网网关中。

2、4 数据监测和警报

通过数据捕获功能捕获得到的数据包,其内部的数据信息非常复杂,又由于数据包的来源软件各不相同,如果通过人工的方法进行分析,工作量非常大,并且会浪费大量的时间。数据监测就可以实现分析数据包信息的功能,首先,把捕获来的信息通过数据库进行标记,并在蜜网网关上面安装数据监测的软件,使其可以分析出大量的数据包信息。同时给数据监测软件构建一个数据分析的平台,通过浏览器从管理平台上进行细致全面的分析,从而保障数据包信息分析的准确性。警报功能可以在数据监测软件分析出可疑信息的第一时间发出警报,通过浏览器将警报传递给虚拟主机,从而发现病毒可能存在的路径。

3、结语

网络快速发展的同时,也带来了网络安全的问题,随着人们频繁的网上交易活动,对于网络安全也提出了更高的要求,从而保障网络运行的真实可靠。网络病毒已经完成了自身的革新,普通的防火墙软件不能很好的进行防范,所以,就要求网络工程师应该探索出更有效的方法进行预防。虚拟蜜网技术的应用使网络攻防实验具备了预防病毒的性能,并能很好的伪装,成功的捕获病毒,对病毒数据进行细致的分析,从而实现完善网络防御功能的目标。

参考文献

[1]王春海、虚拟机配置与应用安全手册[M]、北京:人民邮电出版社,2012

[2]陶文林、基于Hyper?V技术的虚拟蜜网系统的研究[J]、苏州市职业大学学报,2010,21(12):139?142

[3]章英,向宏,田庆宜、基于蜜网的网络攻防平台的设计与实现[J]、微计算机信息,2012,52(14):411?412

[4]韩迎春、使用虚拟机技术搭建网络安全教学的平台[J]、昆明冶金高等专科学校学报,2012,48(56):152?153

[5]周雪松,丰美丽,马幼捷,等、虚拟实验技术的研究现状及发展趋势[J]、自动化仪表,2013,56(23):325?326

大家都在看