全面解析:应用安全技术

网络空间具有高度的复杂性,并与地理空间高度关联,共同构成了人类活动的现实空间。要绘制一组能够实时、动态、真实反应网络空间并将其与地理空间统一融合的网络空间地图,需要多种技术相融合。

典型需求场景的“挂图作战”设计

在《发展网络空间可视化技术支撑网络安全综合防控体系建设》一文中提到“依托网络安全态势感知平台,将网络空间地图与平台智慧大脑有机结合,实现网络空间的‘挂图作战’。”可以分析得出,跟踪打磨公安机关网络安全态势感知类的主要需求,将可落地的网络地图实现与平台智慧大脑进行结合,有希望实现网络空间“挂图作战”由理念转变为现实。为此,我们调研分析了若干类公安网络监管的需求,初步设计了“挂图作战”方法。

序号

场景

“挂图作战”初步设计

1

DDoS攻击监测

• 地理图展示控制端-肉鸡-受害者攻击链路的地理分布

• 2维IP图展示攻击链路上的IP地址分布和流量,利于复现分析

• 2维AS图展示AS级攻击链路和流量,帮助找到攻击链路上对应组织

2

针对新型病毒、漏洞的影响面评估及预防

• 地理图展示各区域受影响节点的统计情况,用颜色深浅表示受影响的程度

• 2维IP图展示受影响设施IP地址分布

• 2维AS图展示受影响设施所在AS域分布

• 基于链路大数据分析出的节点重要程度排序筛选出受影响的重要节点,如网络汇聚点、骨干交换点等,再确定受影响的链路

• 根据后台链路数据库,自动生成受影响链路图

3

辖区内关基单位资产的持续监测

• 地理图定位关基资产位置

• 3维IP-端口图展示关基运行的网络服务和流量大小,形成基线视图。当流量发生异常,视图将与基线视图不同;对不同的程度进行度量,推断关基遭受的网络攻击

4

链路关键节点监控

• 地理图定位关键节点位置

• 3维IP-端口图展示关键节点的出入流量大小,形成基线视图。当流量发生异常,视图将与基线视图不同;对不同的程度进行度量,推断关键节点遭受的网络攻击

5

网络空间链路可视化

• 根据路由探测得到的链路构建图数据库,采用图数据库可视化方式进行展现

上图是公安网络监管主要场景的“挂图作战”设计

当然,在网络空间,安全方面的应用的涵盖多之又多,由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面的几个部分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业,安全应用识别技术将起到很大的作用。


常见的安全应用识别技术:

为了应对固定端口进行协议识别的缺陷,在实际使用过程中,主要有DPI和DFI两种技术:

1)DPI(Deep Packet Inspection),即深度包检测。在进行分析报文头的基础上,结合不同的应用协议的“指纹”综合判断所属的应用。

2)DFI(Deep Flow Inspection),即深度流检测。它是基于一种流量行为的应用识别技术。不同的应用类型体现在会话连接或数据流上的状态各有不同,展现了不同的应用的流量特征:

全面解析:应用安全技术

这两种技术,由于实现机制的不同,在检测效果上也各有优缺点

全面解析:应用安全技术

DPI技术由于可以比较准确的识别出具体的应用,因此广泛的应用于各种需要准确识别应用的系统中,如运营商的用户行为分析系统等;而DFI技术由于采用流量模型方式可以识别出DPI技术无法识别的流量,如P2P加密流等,目前因此越来越多的在带宽控制系统中得到应用。

UAAE应用识别模型-应用识别分类

基于对现有协议的识别方法进行深入研究,以及对网络协议的深刻理解基础上,结合上述两种应用识别技术:

1)固定端口协议类:一些协议如BGP、RIP等,其端口是相对稳定的,可以根据端口号快速识别。

2)特征状态机发现协议类:绝大部分P2P协议的端口是不固定的,有些甚至故意使用一些标准协议的知名端口,如BT、Emule、迅雷、skype等,都会使用80端口进行协议交互,因此需要依靠深入的数据分析来识别这些应用协议。不同的协议有不同的“指纹”,这些“指纹”可以是端口、载荷部分的固定字符串或者二进制序列,如BT的握手报文的协议特征字为“.BitTorrent Protocol”。和其他应用识别系统不同,UAAE不仅仅依靠单个报文的握手特征进行应用协议识别,还通过有状态的特征状态机进行更精确的识别。

3)协商协议类:目前越来越多的协议采用控制通道和数据通道配合的模型:控制通道用于交互登陆、数据链路协商和命令交互等,通过控制通道可以协商出一个或多个数据通道进行数据交互。传统的FTP协议属于这种模型,绝大部分VoIP应用也属于这种模型,如Skype、UUCALL等。

4)隧道协议类:防火墙和NAT设备的部署使得网络中出现了很多应用层隧道,这些隧道是应用协议层次之间发生嵌套的结果。如HTTP Tunnel,表面来看是一个80端口的连接,但实际上里面有可能承载了任何种类的应用数据。

全面解析:应用安全技术

5)流量模型发现协议类:越来越多的P2P流量采用加密方式传输,如迅雷、Skype等,通过上述应用“指纹”方式是无法识别的。只能通过流量特征,如连接速率、各个链接的关联性、数据传送字节分布等流量特征进行识别。

全面解析:应用安全技术

UAAE引擎在结合应用模型分类识别的基础上,还能够进行有效灵活的智能决策。它可以对各种识别手段和验证方法进行优先级排序,高优先级的识别结果动态智能的替换低优先级的识别结果,使应用识别的结果精确度大大提高。

通过在网络安全领域和硬件架构领域的多年的研发技术积累,在不断的实践中和不断优化中,利用科学技术较为圆满的解决各项难题,真是技术领域革新的一大步!

(部分资料来源于网络,如有涉及联系删除)

展开阅读全文

页面更新:2024-05-02

标签:基线   挂图   作战   技术   网络安全   节点   视图   端口   流量   模型   特征   协议   数据   科技   空间   网络

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top