郝立濤
摘 要:隨著計算機網絡的應用領域不斷擴大,安全問題越來越關系到計算機網絡的發展。本文描述了當前計算網絡面臨的主要威脅以及相應的防范措施,并介紹了計算機網絡攻防建模仿真技術的應用及不足。
關鍵詞:計算機網絡;安全;建模仿真
0 引言
計算機網絡的應用,為我們的生產生活帶來了翻天覆地的變化[1]。同時,不容忽視的是隨著計算機網絡在各領域應用的深度和廣度不斷增加,越來越多的數據通過計算機網絡進行傳輸,因此,網絡安全問題變得愈發重要[2, 3]。
1 計算機網絡面臨的威脅和防范措施
1.1 計算機網絡病毒、軟件缺陷方面
丁春暉[4]認為計算機網絡受到的安全威脅主要是計算機病毒和軟件漏洞。陳梅志[5]也認為計算機網絡存在安全漏洞,部分軟件含有設計缺陷。這導致了被攻擊和入侵的可能。
防范措施:完善操作系統,安裝殺毒軟件和防火墻,安裝IDS入侵檢測系統,利用秘鑰實現網絡加密,加強使用計算機網絡人員的安全意識。
1.2 計算機網絡外部攻擊方面
趙紅言、許柯等[6]認為計算機網絡之所以面臨安全威脅,是因為計算機網絡存在安全缺陷,網絡安全缺陷主要表現在TCP/IP的脆弱性,網絡結構的不安全性,易被竊聽,缺乏安全意識四個方面。常見的網絡攻擊方式包括特洛伊木馬,郵件炸彈,過載攻擊,淹沒攻擊。趙偉[7]認為利用ARP協議(地址解析協議)通過偽造IP與MAC地址進行ARP欺騙,既ARP攻擊也是計算機網絡安全的主要威脅之一。
防范措施:針對特洛伊木馬,一方面可以采取數字簽名,判斷文件是否被修改,另一方面可以通過網絡掃描軟件,監聽主機服務,及時發現異常程序。
針對郵件炸彈,可以通過配置路由器,有選擇的接收郵件,刪除重復郵件,來避免垃圾郵件干擾。
針對過載攻擊,可以通過最大進程數限制,刪除耗時的進程,或者利用網絡監視工具找到攻擊源,還可以自動檢測過載并重新啟動。
針對淹沒攻擊,可以監控SYN等待狀態的數量,當數量超過閾值時及時將其關閉。
針對ARP攻擊隱蔽性、堵塞性、難除性的特征,可以采取重啟計算機、恢復網絡設備默認設置、禁用網卡、安裝殺毒軟件等初步防范措施,進一步的,可以采用雙向地址綁定、安裝ARP防火墻、開發socket軟件防范ARP攻擊。
1.3 計算機網絡應用安全方面
羅海峰、肖正安[8]認為計算機網絡的安全問題主要是管理問題,百分之八十以上的網絡安全威脅包括非法外聯、用戶非法操作等,主要是由內部人員操作失誤、管理落后等引起的。
防范措施:使用正版操作系統,及時修復系統漏洞,安裝和使用正版殺毒軟件,定期清理惡評軟件,善于利用網絡加密技術,及時備份數據庫。
2 計算機網絡攻防建模仿真技術的應用和不足
2.1 網絡攻防建模仿真技術研究
因為上述的各種威脅,并且隨著計算機網絡技術的發展,也會不斷出現新的威脅,所以需要技術人員不斷的進行研究,及時發現計算機網絡安全缺陷,還需要對新的防范措施進行驗證。但是,由于計算機網絡時刻處于活動狀態,以及網絡數據的敏感性,不能直接在真實的網絡上開展網絡攻防的研究。這就需要采用建模與仿真的方法,不僅可以避免對真實計算機網絡的影響和破壞,而且具有靈活性高、可重復性好、費效比低等優點[9]。
當前主要的建模仿真方法分為基于圖形分析的建模仿真方法和基于網絡蠕蟲行為分析的建模仿真方法兩種。
基于圖形分析的建模仿真方法又分為基于攻擊圖形的網絡攻擊建模方法和基于防御圖形的網絡防御建模方法兩類。對于網絡攻擊建模,包括攻擊樹、攻擊圖、Petri網等方法,其通過圖形化的形式建立網絡攻擊模型,評估網絡安全態勢。對于網絡防御建模,有防御樹、智能圖形等多種網絡防御建模分析方法,包括攻擊預防、檢測、攻擊源追蹤和網絡防護等各種機制。
基于網絡蠕蟲行為分析的建模仿真方法包括傳染病模型、數據包模型和混合模型。傳染病模型是根據網絡中蠕蟲病毒的傳播與社會上傳染病傳播的相似性,把傳染病研究中的解析模型應用到網絡病毒的傳播仿真之中,目前,基于傳染病模型的病毒傳播行為模型主要有SI、SIS、SIR、AAWP、IWMM以及雙因素模型等。為了能夠在可擴展的網絡模型中反映網絡協議、拓撲、流量等網絡環境細節對蠕蟲病毒傳播的影響,出現了數據包級別的蠕蟲病毒傳播行為建模。將傳染病模型和數據包模型結合,針對各自的優缺點,在仿真度和擴展性方面進行折中,則稱為混合模型。另外,網絡蠕蟲最初是為了進行科學輔助計算和大規模網絡性能的測試,其本身也體現了分布式計算的特點,所以設計了良性蠕蟲,可以像普通蠕蟲一樣傳播,能給主機漏洞打補丁或者清除被感染主機上的蠕蟲,因此,得出了基于良性蠕蟲的網絡防御建模方法[10]。
2.2 網絡建模仿真技術的不足
計算機網絡攻防建模仿真系統可以集成多種建模方法,提高網絡安全建模分析的效率。但是,一方面真實的網絡是動態的,包含大量的節點,不同功能的各種網絡彼此相連,建模仿真難以達到真實網絡的規模,影響建模分析的準確性,另一方面,網絡受到的攻擊是多樣性的,例如可能同時受到特洛伊木馬,郵件炸彈,過載攻擊,淹沒攻擊等,同時,多種網絡攻擊方式也產生了多種建模分析方法,但是各種建模方法一般都只針對某一種攻擊方式進行分析,彼此之間關聯性小,不能完全模擬真實網絡環境下的安全狀態。
3 結語
為了計算機網絡更好的應用,我們要防范現有的威脅,并通過計算機網絡攻防建模仿真等研究方法不斷發現新的缺陷和威脅,及時制定防范措施,保證計算機網絡健康快速發展。
參考文獻:
[1]江陽波.探析高校計算機網絡的管理與維護[J].科技經濟市場,2012(11) : 21-23.
[2]王華.淺談計算機網絡安全技術應用[J].科技經濟市場,2010(9):8-8.
[3]陳德軍.論網絡環境下的計算機網絡安全[J]. 科技經濟市場,2009(11): 14-15.
[4]丁春暉.對計算機網絡構建及維護措施的研究[J].煤炭技術,2014(1): 199-201.
[5]陳梅志.計算機網絡信息安全及其應對措施淺析[J].硅谷,2014,7(2): 143-143.
[6]趙紅言,許柯,許杰,趙緒民.計算機網絡安全及防范技術[J].陜西師范大學學報:哲學社會科學版,2007:80-82.
[7]趙偉.基于計算機網絡安全防arp攻擊的研究[J].信息通信,2014(2): 130-130.
[8]羅海峰,肖正安.油田計算機網絡應用及安全管理策略[J].油氣田地面工程, 2013,32 (10): 51-52.
[9]李春亮,司光亞,王艷正.計算機網絡攻防建模仿真研究綜述[J].計算機仿真,2013,30 (11): 1-5.
[10]周翰遜,郭薇,王妍,賈大宇.混合的結構化良性蠕蟲對抗蠕蟲過程的建模與分析[J].小型微型計算機系統,2012,33 (2): 376-379.