入侵阻断技术

入侵阻断(IPS)概念

  • 本质特征:属于网络安全主动防御技术,通过阻断网络攻击行为来保护目标对象
  • 与IDS关系:入侵检测系统(IDS)的扩展升级版,商业产品常将两者集成(如IPS同时具备检测和阻断功能)
  • 核心功能:既能检测攻击特征又能实时阻断攻击流量,工作机制类似路由器或防火墙
  • IPS具备防火墙和入侵检测等多种功能
  • 由于大多串行部署,IPS需要解决网络通信瓶颈和高可用问题

IPS部署

  • 商用IPS主要采用硬件设备实现,通常串行部署在网络主干,或者基于旁路阻断
  • 旁路阻断(SPS,Side Prevent System):
    • 通过旁路监测流量,采用报文注入技术阻断攻击
    • 需配合策略路由或SDN控制器进行流量牵引
    • 优势:仅检测特定流量,对网络延迟影响较小
  • 部署选择:关键业务系统推荐串行部署,大流量环境可采用旁路部署+智能引流方案

软件白名单技术

技术方法

  • 移动生态构建(合规软件下载平台):
    • 建立三级审查流程(初审→复审→终审)
    • 设置7个工作日的公示期+正式发布阶段
  • 恶意代码防护:
    • 传统黑名单:依赖病毒特征库,难以防范零日漏洞攻击
    • 白名单优势:仅允许安装/执行经过认证的可信软件
  • 白环境保护:
    • 三重控制:可信设备接入+可信消息传输+可信软件执行

技术原理

image-20250820150437805

网络流量清洗技术

技术原理

通过异常网络流量检测,而将原本发送给目标设备系统的流量牵引到流量清洗中心,清洗完毕后再将留存的正常流量转送到目标设备系统,包含三个步骤:

  1. 流量检测:
    • 核心技术:采用分布式多核硬件架构,基于深度数据包检测技术(DPI)实现
    • 检测原理:通过实时监测和分析网络流量数据,快速识别隐藏在背景流量中的攻击包
    • 精准识别:能有效区分正常流量与攻击流量,为后续清洗提供准确依据
  2. 流量牵引与清洗:
    • 核心功能:动态将目标系统流量转发到专用清洗中心进行处理
    • 典型应用:特别针对大规模DDoS攻击
  3. 流量回注:将清洗后的正常流量重新送回目标系统

流量清洗抗拒绝服务攻击应用示意图

image-20250820152108116

网络流量清洗技术应用

  • 畸形数据报文过滤
    • LAND攻击:伪造源目相同IP的SYN包,使目标与自己建立TCP空连接消耗资源
    • Smurf攻击:假冒目标IP向广播地址发ping请求,引发大量ICMP回复发送至目标
    • Fraggle攻击:类似Smurf但使用UDP协议
    • WinNuke攻击:攻击135-139端口并设置URG标志位
    • Ping of Death:发送超过65535字节的IP分片包导致系统崩溃
    • Tear Drop:针对IP分组攻击,将片偏移设置为错位
    • TCP Error Flag:将TCP的标志位错误设置
  • 抗拒绝服务攻击
  • Web应用保护
    • HTTP Get/Post Flood:高频请求淹没服务器
    • HTTP Slow Header/Post:慢速连接消耗服务器资源
    • HTTPS Flood:加密请求增加服务器计算负担
  • DDoS高防IP服务
    • 工作原理:采用代理转发模式,业务流量先经高防IP过滤
    • 服务优势:云服务商提供的专业防护,无需自建清洗设施
    • 处理流程:流量牵引→攻击过滤→正常流量回注源站

可信计算技术

  • 发展历程:1999年成立TCPA“可信计算平台联盟”,2003年更名为TCG“可信计算组织”,制定了TPM(Trusted Platform Module)和TNC(Trusted Network Connect)标准

  • 核心思想:通过安全芯片(TPM)建立信任根,从硬件、BIOS、操作系统等逐层验证完整性,防止篡改计算组件。

    image-20250820161638787
  • 解释:确保计算设备(PC/服务器)从芯片到应用软件全链条可信,任何环节篡改都会导致系统无法运行。

可信计算系统

  • 四层架构:
    • 可信根:TPM安全芯片作为信任基础
    • 硬件平台
    • 操作系统
    • 应用系统
  • 三个信任根:
    • RTM:可信度量根(启动时逐级校验)
    • RTS:可信存储根(密码学相关)
    • RTR:可信报告根(完整性报告)

自主可信计算标准体系

image-20250820162311551
  • 可信计算密码支撑平台组件:
    • 可信密码模块(TCM):替代TPM芯片,三个可信根
    • TCM服务模块(TSM)
  • 特点:基于自主密码算法,通过三个信任根实现平台完整性验证、身份认证和数据保护。

可信计算的应用

  • 计算平台保护:

    • 利用TPM/TCM安全芯片对计算平台的关键组件进行完整性度量和检查

    • 启动时校验BIOS/系统组件

    • 运行时实时检测内存等硬件变更

  • 可信网络连接(TNC):

    • 利用TPM/TCM安全芯片实现平台身份认证和完整性验证
  • 等保2.0要求:

    • 对设备引导程序、关键参数进行动态验证
    • 高安全等级系统需验证应用程序执行环节
    • 采用主动免疫机制阻断恶意代码

数字水印技术

技术原理

  • 嵌入方法:

    • 空间域:直接叠加
    • 变换域:采用扩展频谱技术或Hash函数
  • 工作流程:

    image-20250820163215330
    • 嵌入:原始载体+水印→水印算法→含水印载体
    • 提取:含水印载体→提取算法→分离出水印和原始载体

应用

  • 版权保护:嵌入版权信息
  • 信息隐藏:将敏感数据隐藏在多媒体中
  • 信息溯源:嵌入用户ID防止文档泄露
  • 访问控制:通过检测水印判断访问权限

网络攻击陷阱技术

  • 主动防御特性: 属于主动防御方法,核心是通过设置虚假系统诱导攻击(选择题考点1分)
  • 核心功能:
    • 消耗攻击者资源
    • 加重攻击工作量
    • 迷惑攻击者
    • 预判攻击行为
    • 追踪攻击源
    • 形成威慑力量
  • 技术分类: 蜜罐主机技术(单点诱骗)和陷阱网络技术(体系化诱骗)

蜜罐技术

  • 空系统:
    • 标准硬件配置
    • 运行完整真实操作系统
    • 无网络服务(如邮件/Web)
    • 类似普通PC环境
  • 镜像系统:
    • 完整复制生产系统
    • 包含全部应用服务
    • 实现高仿真诱骗
  • 虚拟系统:
    • 单物理机运行仿真软件(如VMware/VirtualBox)
    • 可虚拟多操作系统(Linux/Windows/BSD等)

陷阱网络技术

陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成。目的是为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。

陷阱网络要实现蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等功能。

  • 第一代:

    image-20250820165750470
    • 完整物理网络架构
    • 包含独立防火墙/路由器/IDS
    • 多蜜罐主机分布式部署
  • 第二代:

    image-20250820165810549

    • 集成数据控制与捕获系统
    • 三大优势:
      • 非授权活动监控
      • 隐蔽性增强
      • 主动响应能力(如修改攻击代码字节)
  • 第三代(虚拟陷阱网络Virtual Honeynets):

    image-20250820165828595
    • 全功能集成单设备
    • 实现:
      • 蜜罐系统虚拟化
      • 集中式数据控制
      • 自动化攻击捕获
      • 智能行为分析

应用

  • 恶意代码监测:
    • 分析蜜罐节点流量
    • 检测隐蔽通信
    • 发现APT攻击特征
  • 增强抗攻击能力:
    • 改变攻防不对称局面
    • 虚假目标干扰攻击
    • 为应急响应争取时间
  • 网络态势感知:
    • 结合大数据分析
    • 获取攻击者情报(方法/特征/来源)

入侵容忍及系统生存技术

概念

  • 核心理念:允许系统在被入侵后仍能维持核心功能运行,确保网络信息系统具有容侵能力、可恢复性,保障业务连续性
  • 安全理念演进:
    • 1.0时代:防火墙等边界防御(“把入侵者挡在防火墙之外”)
    • 2.0时代:IPS等威胁检测与隔离(“在内部做检测阻断”)
    • 3.0时代:容忍入侵并实现系统恢复(“数据可恢复,系统不瘫痪”)
  • 生存性3R方法:
    • 系统划分:不可攻破的安全核+可恢复部分
    • 核心策略:抵抗(Resistance)、识别(Recognition)、恢复(Recovery)
    • 基本假设:基础服务不可攻破、入侵模式有限集、需维持攻防动态平衡
  • 关键技术:
    • 分布式共识:关键组件分布式部署
    • 主动恢复:实时检测异常并主动修复
    • 门限密码:分散存储密码,将私钥dd分解为d=d1+d2+...+dtd=d_1+d_2+...+d_t分散存储
    • 多样性设计:避免单一组件风险

应用

  • 弹性CA系统:
    • 背景:CA私钥泄露会导致PKI体系崩溃
    • 方案:采用门限密码技术,将私钥dd分解为d=d1+d2+...+dtd=d_1+d_2+...+d_t分散存储
    • 签名流程:客户机向t个服务器发送Hash值MM,各服务器返回部分签名结果再组合
  • 区块链技术:
    • 特点:去中心化分布式数据库
    • 优势:节点对等+共识机制保障数据完整性,单点失效不影响整体

隐私保护技术

分类

  • 身份隐私:可直接识别真实身份的信息(照片、身份证号)
  • 属性隐私:描述个人特征的数据(年龄、性别、薪资、购物史)
  • 社交关系隐私:不愿公开的人际关系
  • 位置轨迹隐私:非自愿公开的行踪信息

隐私保护技术

  • 核心目标:修改数据使其可公开且保留使用价值

  • 主要方法:

    • k-匿名:泛化处理使元组对应多人(如邮编021**+1940-1950年出生)

      image-20250820170904334

    • 差分隐私:添加随机噪声干扰数据推导

  • 技术措施:

    • 抑制:数据置空(如敏感字段留白)
    • 泛化:降低精度(年龄→年龄段)
    • 置换:更改属主关系(假名处理)
    • 裁剪:分开发布敏感数据(如比特币密钥分段存储)
    • 扰动:添加噪声(数据增删/变换)

应用

  • 匿名化处理:
    • 方法:替换关键标识符(姓名→"张小姐",身份证号→****)
    • 要求:处理后的信息不可复原
  • 去标识化技术:
    • 假名:综艺节目使用"小王"代称
    • 加密/Hash:存储密码哈希值(如hash(密码)hash(密码))
  • 系统敏感数据保护:
    • 应用场景:路由器配置、系统口令文件
    • 典型措施:操作系统/数据库口令经Hash处理后存储

网络安全前沿技术发展动向

网络威胁情报服务

  • 情报内容: 包括安全漏洞、攻击来源IP地址、恶意邮箱、恶意域名、攻击工具等关键安全要素。

同态加密技术

  • 核心定义:
    • 数学特性: 指加密函数满足E(a)E(b)=E(ab)E(a) \oplus E(b) = E(a \oplus b),对密文运算结果与明文直接运算等价
    • 技术本质: "加密后处理=处理后再解密"的特殊加密方式
  • 应用场景:
    • 第三方数据处理: 委托不可信方处理数据时(如外包服务),通过密文运算保护原始信息
    • 云端存储安全: 敏感信息存储远程服务器时,既防止本地泄密又保持数据可用性(如密码哈希存储)
  • 典型案例: 密码哈希技术属于同态加密的实践应用,即使哈希值泄露也无法还原明文,但可正常用于身份认证

域名服务安全保障

  • 主要风险:
    • 篡改攻击: 利用域名解析系统、WHOIS等环节漏洞修改解析数据
    • 配置错误: 权威DNS服务器配置不当导致服务中断
    • 劫持攻击: 通过控制域名管理凭证,将NS记录指向恶意服务器
    • 软件漏洞: BIND等DNS服务软件自身安全缺陷
  • 解决方案:
    • LDNS Cloud服务:
      • 提供DNS托管、灾备、流量管理、抵抗大规模DDoS攻击和DNS劫持安全等全套服务
      • 具备抗DDoS和防劫持能力
    • DNSSEC协议:
      • 由IETF提出的安全扩展方案
      • 核心功能:数据源认证+完整性验证
      • 通过数字签名防止DNS欺骗攻击