摘要:隨著大數據與網絡通信技術的不斷迭代升級,為人工智能技術在新興產業中的應用提供了有力支撐。AI技術通過計算機模擬人類認知過程,從而展現類人智能的特征和行為。當前AI技術的應用場景廣闊,智能制造、智能駕駛和智慧教育等場景中都有它的身影。然而,人工智能及生成式AI等技術的興起,也引發了新的技術熱點話題——不斷攀升的網絡安全風險。當前AI技術的大規模應用,讓廣大用戶愈加強烈地依賴網絡,這也使得用戶個人隱私數據泄露、知識產權侵犯等網絡威脅急劇增加。針對上述問題,文章提出一種面向人工智能應用技術背景下的網絡安全態勢感知技術。該技術采用安全審計的滲透測試思路,通過模擬黑客攻擊的方式評估計算機網絡系統的安全性。該研究可為AI時代下的網絡安全防護提供重要參考。
關鍵詞:網絡通信技術;人工智能;網絡安全;滲透測試;態勢感知
中圖分類號:TP309文獻標識碼:A
文章編號:1009-3044(2025)15-0020-04
1研究背景
隨著網絡信息技術的快速興起,為人工智能(Arti?ficialIntelligence,AI)技術在新興產業中的應用提供了有力支撐。當前AI技術的應用場景廣闊,智能制造、智能駕駛和智慧教育等場景中都有它的身影[1]。其中,AI技術在機器翻譯、人臉及聲紋識別等方面具備尤為突出的優勢。AI技術通過計算機模擬人類智能,以實現類似的表現和行為。該技術的核心在于模擬、延伸和拓展人的智能[2-3]。它是一個包含眾多子領域的集成算法,囊括機器學習、深度學習、自然語言處理和計算機視覺等技術,通過算法貫通匯聚海量數據,實現實時人機交互用戶體驗。
在享受AI技術便利的同時,人們也面臨著愈加頻發的網絡安全威脅。人工智能及生成式AI(ArtificialIntelligenceGeneratedContent,AIGC)等技術的大規模應用,讓廣大用戶愈加強烈地依賴網絡,這也使得用戶個人隱私數據泄露、知識產權侵犯等網絡威脅急劇上升。
2024年9月統計數據顯示[4],監測發現網絡攻擊事件共計39.5萬次,涉及372家企業。在攻擊類型方面,網絡嗅探攻擊占92.8%,木馬后門占1.6%。在網絡攻擊來源方面,由境外IP發起的網絡攻擊占75%(29.63萬次),以美國、英國和荷蘭等國家居多,其中源自美國的攻擊占境外網絡攻擊總數的67.7%,共發起19.77萬次網絡攻擊。
當前,學術界對網絡安全的研究側重網絡異常流量檢測、計算機安全漏洞正向檢測等方面。其中,諶頏等人[5]所提出的方法,主要利用卷積神經網絡設計算法,實現檢測網絡鏈路節點的攻擊和漏洞情況。林輝等人[6]提出的技術,著重異常流量監測,實現提升網絡通信系統的響應速度和安全性。曹紀磊[7]提出的方法,通過依托FasterRCNN算法,實現監測計算機網絡的狀態。然而,目前網絡安全研究主要針對正向漏洞檢測,雖然在一定程度上能夠檢測出部分漏洞并提示漏洞情況,但對于信息系統漏洞全貌的認知缺乏全面性,網絡安全隱患仍然存在。
針對上述問題,本文對面向人工智能應用技術背景下的網絡安全態勢感知技術進行研究。該技術采用安全審計的滲透測試思路,通過模擬黑客攻擊方式評估計算機網絡系統的安全性。須特別強調,若對信息系統單位進行網絡安全態勢感知,須提前獲得信息系統單位對工作內容的合法授權,同時嚴格遵守法律和道德的相關規定和要求。
2研究方法
近年來,政府、企業和個人用戶越來越依賴信息化基礎設施,在得到便利的同時,也面臨著越來越嚴峻的網絡威脅。無論是對普通用戶還是對企業來說,網絡安全都顯得愈加重要。現階段,網絡安全態勢感知的主流方法是采用正向獲取用戶網絡流量數據,對流量數據進行分析處理,比對漏洞庫找出安全問題并預測風險等級,最終提出對應解決方案。
以功能測試為例,當發現被測目標防護嚴密,對互聯網開放服務極少且在開放服務中未發現明顯漏洞時,正向測試未發現問題,然而難以說明該信息系統絕對安全[8]。防線雖堅固,但若存在其他薄弱環節,整體安全仍可能受到威脅。
同理,目標單位在互聯網出口防護嚴密,但也必須留有從互聯網進入內網的通道,否則單位在外部的人員無法訪問內網。當前,大多數單位通過設置VPN使外部人員能夠訪問內網。然而,VPN須設置賬號與密碼,當獲得足夠的信息,通過分析獲取某一登錄賬號與密碼,即可通過VPN進入內網實施進一步攻擊。目前,網絡黑客通常使用模擬社會工程學的方式獲取用戶信任,進而獲得賬號并提升權限,從而對目標單位信息系統的網絡發起攻擊。為避免此類事件發生,一方面須提升公民個人網絡安全意識,另一方面信息系統單位亦須加強對網絡安全態勢的認知,從而實現知己知彼,有效應對黑客攻擊而不殆。
為了加強信息系統單位對網絡安全性的認知,本文提出一種網絡安全態勢感知技術。該技術采用安全審計的滲透測試思路,通過模擬黑客攻擊方式評估計算機網絡系統的安全性。依照《網絡安全滲透測試執行標準》規定,安全審計測試主要由以下7個階段組成,包括前期交互、情報收集、威脅建模、漏洞分析、漏洞利用、后滲透攻擊和撰寫書面報告。
2.1前期交互
獲取信息系統單位(以下簡稱目標單位)對網絡安全審計測試內容的授權,授權內容大致包含測試對象、測試方式、測試條件、測試的限制因素、測試工期、測試目標以及測試費用等。
2.2情報收集
在目標單位授權內容范疇內,須盡可能獲取與測試目標相關的信息。
2.3威脅建模
信息收集完成后,須對數據進行分級,確定目標單位的重要資產與普通資產,最終根據數據資產分級確定可能的網絡安全威脅對象。
2.4漏洞分析
經信息收集并對測試目標深入了解后,通過測試發現目標單位所存在的各種漏洞。
2.5漏洞利用
根據漏洞分析結果,對目標系統漏洞實施網絡安全審計滲透測試,檢測漏洞是否真實存在。
2.6后滲透攻擊
在滲透攻擊的基礎上,進一步深入挖掘目標單位存在的安全問題,通過提升攻擊強度來擴大漏洞范圍,使目標單位在模擬測試環境中認識到如果真正遭受黑客攻擊時可能出現的不同程度后果。
2.7撰寫書面報告
撰寫整個滲透測試結果并進行書面總結,對發現的安全問題提出解決策略,為目標單開展后續完善網絡安全機制提供工作思路。
3研究方案設計與實現
本文提出一種網絡安全態勢感知技術。該技術采用安全審計的滲透測試思路,通過模擬黑客攻擊方式評估計算機網絡系統的安全性。接下來,將從虛擬網絡測試環境搭建及網絡安全審計測試兩部分對該技術的實現進行闡述。
由圖1所示,網絡安全態勢感知技術方案由虛擬網絡測試環境搭建和網絡安全審計測試兩個部分組成。在圖1的第一部分中,安裝虛擬機與靶機,完成虛擬網絡測試環境的搭建。在圖1的第二部分中,進行現狀認知、問題梳理、布局測試、應用實施和逐步完善操作,完成網絡安全審計測試。參照《網絡安全滲透測試執行標準》,現狀認知類比前期交互和情報收集,問題梳理類比威脅建模,布局測試類比漏洞分析,應用實施類比漏洞利用和后滲透攻擊,逐步完善類比撰寫書面報告。通過優化網絡安全審計實驗過程,可提升網絡安全審計測試實驗結果的可靠性和效率。
3.1虛擬網絡測試環境搭建
由于直接在真實物理環境中進行網絡安全審計滲透測試極有可能破壞目標單位的真實網絡系統,因此該技術通過搭建一個完全一對一映射物理世界網絡配置的虛擬網絡測試環境,實現對目標單位的網絡安全滲透測試。接下來,對搭建一個完全一對一映射物理世界網絡配置的虛擬網絡測試環境進行闡述,分為兩個步驟。
步驟1:安裝虛擬機與靶機。
本研究須安裝以下虛擬機及靶機:1)VMware:VMwareWorkstation16Pro;2)KaliLinux:Kali-Linux-2022.2-VMware-amd64.7z;3)Metasploitable2靶機:metasploitable-linux-2.0.0.zip;4)Metasploitable3靶機:metasploitable-3-master.zip;5)Bee-Box靶機:bee box-v1.6.7z。安全審計工具集KaliLinux,其內置滲透測試工具,便于模擬目標系統攻擊。
步驟2:搭建虛擬網絡交互測試環境。
在步驟1完成后,盡管搭建起了初步虛擬測試環境,但是該虛擬測試環境還未能實現模擬真實復雜網絡環境下的滲透實驗。為了達到模擬真實復雜網絡環境下進行滲透測試的目標,依托GNS3搭建安全測試網絡基礎環境,再將VMware虛擬機嵌入其中,即可達到模擬真實復雜網絡環境的目的。
由圖2所示,使用GNS3實現模擬測試環境的搭建包括3個過程:1)安裝GNS3;2)網絡拓撲結構搭建;3)在GNS3項目中嵌入VMware虛擬機。
接下來,以搭建簡單網絡拓撲結構為例,實現對虛擬網絡交互環境的搭建。虛擬網絡交互環境搭建如圖3所示。
在圖3中,三層交換機連接接入層交換機,同時接入層交換機分別連接主機1、主機2和主機3。在GNS3中選擇映射物理真實環境的配件并進行網口連接。若連接完成可進行測試,每條連接線均出現綠色圓點,表明搭建的網絡環境測試通過,后續即可在該網絡環境中嵌入虛擬機,完成映射真實物理復雜網絡環境的搭建,為后續滲透測試實驗搭建環境。
在虛擬網絡環境中進行實驗測試,其最大優勢是在不干擾目標系統業務正常運行的基礎上,利用KaliLinux等安全審計工具集實施測試任務。一方面驗證目標單位被發現的安全問題是否真實存在,另一方面驗證其網絡漏洞在不同攻擊條件下造成的影響,并找出薄弱項以便及時完善目標信息系統,從而提高系統的安全性。
3.2網絡安全審計測試
接下來,將對網絡安全審計測試從現狀認知、問題梳理、布局測試、應用實施以及逐步完善這5個方面進行展開敘述。
1)現狀認知。全面認識目標系統現狀情況,本階段類比《網絡安全滲透測試執行標準》中的前期交互和情報收集階段。此階段必須取得客戶的書面委托和授權,客戶書面授權委托同意實施方案是進行網絡安全審計測試的必要條件,審計測試過程中所有細節和風險的知曉、所有過程均應在目標單位客戶的控制下進行。通常情況,使用被動掃描與主動掃描兩種方式合力獲取測試對象的詳盡信息。
2)問題梳理,本階段類比。結合數據對目標系統可能存在的《網絡安全滲透測試執行標準》中的威脅建模階段。首先按照重要性程度對數據進行分級,然后根據數據分級確定資產類型,最后根據資產類型具體情況進行網絡安全漏洞分析。現階段所提及的網絡安全漏洞指代信息系統所產生安全威脅的缺陷,通常涉及計算機軟硬件部分的服務漏洞、配置錯誤以及人為因素等。其中,計算機硬件部分漏洞包含路由器、交換機、服務器、無線設備、監控設備、物聯網設備和移動設備等部件。軟件部分漏洞包括協議、操作系統、Web服務、數據庫服務以及其他服務等。人為因素則包含攻擊者可利用的人性弱點及可利用的規章制度缺陷等。漏洞產生原因通常可歸納為兩類:一類是因軟件開發造成(如編寫操作系統或軟件時因缺乏安全考慮而產生的安全缺陷),另一類是因軟件應用造成(如弱口令、配置錯誤等)。
3)布局測試。根據收集的數據確定可能存在的須對目標系統可能存在的網絡安全漏洞進一步確認,本階段類比《網絡安全滲透測試執行標準》中的漏洞分析階段。基于KaliLinux中內置的滲透測試工具集對漏洞進行主動掃描和確認。此過程中,首要判定常見漏洞,包括密碼弱口令和SQL注入攻擊。針對這兩種典型情況,后續過程須分別進行數據密碼口令的破譯攻擊及測試目標系統內部SQL注入以獲取權限等操作。
4)應用實施。根據第三部分確認的漏洞情況,了解目標系統在不同攻,通擊條件下所受影響的攻擊面的嚴重程度,本階段類比《網絡安全滲透測試執行標準》中的漏洞利用和后滲透攻擊兩個階段。這一過程中需要在不干擾目標系統或已癱瘓的目標系統業務仍正常運行的基礎上,利用KaliLinux等滲透測試工具實施測試任務,一方面驗證目標單位被發現的安全問題是否真實存在,另一方面驗證其漏洞在不同攻擊條件下造成的影響,并最終研判對應漏洞風險等級(高度、中度、低度、無)。
然后,再進行后滲透攻擊。利用虛擬機進行定點攻擊,測試其漏洞的攻擊面影響程度。漏洞檢測通過與通用漏洞庫進行匹配,輸出對應的漏洞類型及名稱,若未匹配成功則提示該情況為未知漏洞。
接下來,以使用KaliLinux中的nmap對目標系統進行IP掃描為例說明該過程:①在kali終端模擬器中,輸入如下命令:$nmap--scriptvuln192.168.19.10;②得到掃描結果。
在掃描結果中,若出現“State:VULNERABLE”描述方式,即代表存在漏洞;若出現“State:VULNERABLE(Exploitable)”方式,表明此漏洞可通過漏洞利用工具直接滲透的嚴重漏洞。
其中,CVE為通用漏洞披露(CommonVulnerabili?tiesandExposures,CVE)。由表1可知,對目標系統進行IP掃描,成功發現其中存在的漏洞,并明確顯示漏洞狀態,為下一步詳細測試該漏洞對目標系統的影響程度提供了可靠的信息支撐。特別地,對CVE-2014-3566漏洞進行針對性的深入滲透測試,用于檢測該漏洞對目標系統的威脅和影響程度。
為更直觀、清晰地認識目標系統的威脅情況,可使用KaliLinux中ZAP工具集對目標系統進行自動掃描。采用ZAP工具集爬取目標網站URL,在爬取過程中發現目標網站漏洞并通過“警報”報告進行記錄,具體結果如表2所示。
由表2可知,在目標系統中有高度威脅警告1項,中度威脅警告6項,低度威脅警告8項,無威脅警告5項。結合此數據結果,后續可開展針對高度、中度威脅的深入測試。
5)逐步完善。根據第四部分的漏洞情況以及攻擊影響程度,向目標單位報告系統真實存在的網絡安全漏洞,本階段類比《網絡安全滲透測試執行標準》中的撰寫書面報告階段。根據不同強度攻擊所得到的測試數據結果,出具客觀、科學的數據報告,同時提出對應解決策略,幫助目標單位了解其目標系統的薄弱項,指導目標單位優化網絡管理制度或網絡配置元件等事項,有針對性地強化該單位目標系統的安全性。接下來,對本方案中網絡安全威脅態勢感知進行說明,態勢感知流程框圖如圖4所示。
由圖4可知,首先結合目標單位問題需求(數據異常、網絡無法使用等),根據經驗模型確定常見漏洞(后門漏洞、密碼攻擊等)。其次,利用Kali內置的安全審計工具集對常見漏洞進行掃描。此后,根據Kali命令執行結果,捕獲具體漏洞信息并保存。接著,再根據已獲取的漏洞信息確定漏洞的詳細內容,明確漏洞具體類型。最后,匯總漏洞威脅等級和數量情況。基于上述內容,可完成對漏洞進行分類和優先級排序。
4結束語
本研究的創新點在于結合虛擬仿真環境與安全審計思路,實現了一種可靠、高效評估計算網絡系統安全性的網絡安全態勢感知技術。
隨著人工智能技術的應用領域越來越廣泛,當前網絡安全態勢感知技術研究仍是網絡安全領域中的熱門研究問題。未來,在獲取目標單位授權的前提下,可進一步深入開展AI時代自動化網絡安全風險研判機制的研究,提升信息系統網絡安全威脅感知的智能化能力。與此同時,可進一步結合應用需求,研究面向智能化的網絡安全防御策略,以便更好地推進網絡安全強國建設。
參考文獻:
[1]石霖,曹峰.人工智能發展帶來的安全問題與策略研究[J].電信網技術,2018(4):15-17.
[2]李偉周.人工智能驅動的數據泄露檢測技術在網絡安全中的應用研究[J].網絡安全和信息化,2025(2):18-20.
[3]劉萍.人工智能和大數據技術在計算機網絡安全防御系統中的應用研究[J].造紙裝備及材料,2024,53(12):96-98.
[4]工業互聯網網絡安全情況通報[EB/OL].[2024-12-20].https://gzca.miit.gov.cn/zwgk/wlxxaq/gztz/art/2024/art_7442aaf4138341078db05f4a38c5f13c.html.
[5]諶頏,張袖斌,肖斌.基于大數據的網絡安全態勢感知技術探討[J].網絡空間安全,2024,15(4):240-243.
[6]林輝,余楷.大數據時代人工智能在遠程網絡通信技術中的創新應用研究[J].中國信息界,2024(8):15-17.
[7]曹紀磊.基于大數據技術的計算機網絡安全態勢感知透析[J].網絡空間安全,2024,15(4):244-247.
[8]趙曉峰.深入淺出KaliLinux滲透測試[M].北京:人民郵電出版社,2024.
【通聯編輯:謝媛媛】