网络侦察及其防御技术研究综述.docx
《网络侦察及其防御技术研究综述.docx》由会员分享,可在线阅读,更多相关《网络侦察及其防御技术研究综述.docx(22页珍藏版)》请在优知文库上搜索。
1、网络侦察及其防御技术研究综述摘要网络侦察是为收集目标网络信息而开展的活动,普遍发生在网络攻击链的各个阶段,是对手能够渗透目标网络并成功利用漏洞和缺陷破坏系统的关键。网络侦察会造成目标网络关键信息泄露,因此可视为一种以信息窃取为目标的网络攻击。通过系统性分析网络侦察的主要形式及防御方法,讨论网络侦察的主要目标信息,总结主要的网络侦察方法,介绍当前主流的网络侦察防御方法,提供了一个全面的对抗性的网络侦察攻防视角,可以帮助研究人员理解和建模网络侦察过程,改进网络侦察防御的方法和策略。内容目录:1网络侦察的目标信息1. 1用户信息1. 2系统信息1.3 网络信息1.4 应用信息2网络侦察方法2. 1主
2、动网络侦察2. 1.1主机扫描2 .1.2端口扫描3 .1.3操作系统指纹识别2. 1.4应用程序指纹识别1. 2被动网络侦察2. 3侧信道扫描3网络侦察防御方法3. 1网络侦察检测3. 1.1基于特征分析的网络侦察检测3. 1.2基于异常的侦察流量检测3.2 欺骗防御技术3.3 移动目标防御技术3.4 网络侦察追踪溯源技术4未来研究建议4. 1网络侦察的新形式4.2 网络侦察建模4.3 网络侦察攻防博弈刻画4.4 网络侦察防御效果评价5结语如今网络早已成为国家治理、企业经营、居民活动等方面不可或缺的组成部分,网络安全也随之受到各方面重视,并成为国家安全的有机组成。网络攻击也逐渐从早期普通黑客
3、的个人行为发展为国家间有组织的战争形态之一,研究网络攻击及其防御技术也就显得紧急而迫切了。网络侦察并不直接破坏网络的安全性,但却对攻击者寻找目标网络的漏洞或脆弱点、规划攻击路径、达成攻击效果至关重要。尤其是对国家关键信息基础设施这样复杂的管理良好的系统来说,攻击者往往需要通过长时间持续有组织地收集目标网络的信息,并组合利用多个漏洞或脆弱点才能执行高效的网络攻击。因此网络侦察也被视为一种网络攻击。对防御方来说,更好地理解网络侦察的过程和方法,并构建更高效、更有针对性的防御方法和策略,以降低对手网络侦察的影响,具有重要意义。攻击方收集目标网络信息的过程被定义为网络侦察。网络攻击过程可以用洛克希德马
4、丁公司开发的网络杀伤链模型进行描述,网络侦察处于整个网络攻击过程的第1阶段,如图1所示。图1网络杀伤链模型网络杀伤链模型充分体现了网络侦察对网络攻击的重要意义,但该模型只关注了网络外部的网络侦察。ROy等人对网络杀伤链模型进行了改进,提出了基于侦察的网络杀伤链模型,如图2所示。图2基于侦察的网络杀伤链模型基于侦察的网络杀伤链模型更强调了网络侦察在外部和内部收集目标信息的重要性。外部侦察可以为对手提供目标网络部署的安全措施、运行的设备、提供的服务等信息,借助于已有的针对已知系统和漏洞的技术和工具,攻击者可以高效地完成攻击载荷准备、漏洞利用等过程。而内部侦察可以为攻击载荷在目标网络内部的横向移动提
5、供帮助。攻击者执行网络侦察使用的战术、技术和工具多种多样,可基本分类为社会工程学手段和技术手段。常用的技术手段又包括网络钓鱼、信息窃取、网络扫描、流量分析等。目前已有大量文献对网络侦察及其所用的技术进行了调查和分析,但这些文献在调查、分类和理解整个网络侦察方面还存在不足,并且缺少关于网络侦察防御方法的研究。本文对基于技术手段的网络侦察的目标信息和常用技术手段进行了调查分类,并重点针对网络侦察的防御方法进行了研究。网络侦察的目标信息攻击者通过网络侦察寻找的目标信息类型多种多样,这是因为在网络攻击的不同阶段寻找的目标信息类型不同,并且针对不同的网络攻击目标也会寻找不同类型的目标信息。此外,不同类型
6、的目标信息通常是高度关联的,攻击者可能需要依次获取它。本文将网络侦察的目标信息分为用户信息、系统信息、网络信息和应用信息4类,如图3所示。图3网络侦察的目标信息4.5 用户信息用户信息是指网络、设备、应用的用户相关的信息,主要包括账户详细信息、浏览器历史记录和cookie等o(1)账户详细信息:指用户和用户组的列表、登录类型、访问控制策略、权限等信息,如用户名、token信息等。用户登录凭据:指用户登录时使用的密码、证书等,攻击方通常使用键盘记录器等间谍软件来窃取。(3)浏览器历史记录和COOkie:指用户使用浏览器访问网站的记录信息。4.6 系统信息系统信息是软件配置、正在运行的进程、文件和
7、目录以及安全环境等信息,这些信息可帮助对手执行下一个阶段的攻击。(1)操作系统:指操作系统类型、版本、序列号、安装日期等信息,这些信息可以帮助攻击者发现和利用操作系统缺陷。(2)系统配置:指主机内软硬件的设置信息,如WindOWS的注册表项和值,这些信息可以帮助攻击方了解运行的程序、软件配置等。(3)系统硬件及外网设备:指中央处理器(CentralProcessingUnit,CPU)、内存、硬盘、显卡、网卡、通用串行总线(UniVerSaISerialBus,USB)设备、蓝牙设备等的信息,这些信息可以帮助对手获得供应商信息、硬件漏洞和虚拟机的存在。(4)安全环境:指防火墙规则、防病毒软件的
8、存在、蜜罐或沙箱设置、虚拟化环境等,这些信息可帮助对手规避沙箱、虚拟机以及蜜罐等技术。(5)文件和目录:指可以帮助对手提取用户账户、密码管理、软件或应用程序配置、网络配置等的信息的系统文件或目录,以及用户的个人文件、财务报告等。4.7 网络信息网络信息指网络拓扑结构、网络协议、防火墙、入侵检测系统、设备和服务等信息,这些信息可以帮助对手了解本地网络。(1)域名和主机名:指起始授权机构记录(StartofAuthority,SOA)域名服务器记录(NameServer,NS)、邮件交换记录(MaiIExchanger,MX)等域名记录、子域、WhoiS记录等信息,这些信息可帮助对手识别与特定组织
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 侦察 及其 防御 技术研究 综述
