ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信息安全工程师-软考中级-备考笔记:第十五章 网络安全主动防御技术原理与应用

2021-11-16 09:02:56  阅读:165  来源: 互联网

标签:系统 软考 技术 可信 隐私 备考 主动防御 应用 原理


第15章 网络安全主动防御技术原理与应用
入侵阻断技术与应用
• 入侵阻断技术原理
o 实现具有防火墙、入侵检测、攻击迁移的多功能安全系统,即入侵防御系统(IPS)
 根据网络包的特性及上下文进行攻击行为判断来控制包转发

入侵阻断技术应用

• 为避免网络通信瓶颈,基于旁路阻断(SPS)实现IPS
• IPS/SPS主要作用是过滤有害网络信息流
 屏蔽指定IP地址
 屏蔽指定网络端口
 屏蔽指定域名
 封锁指定URL、阻断特定攻击类型
 为零日漏洞提供热补丁
软件白名单技术与应用
• 软件白名单技术原理
o 设置可信任的软件名单列表,以阻止恶意的软件在相关的网络信息系统运行

• 软件白名单技术应用
o 构建安全、可信的移动互联网安全生态环境
o 恶意代码防护
o “白环境”保护
网络流量清洗技术与应用
• 网络流量清洗技术原理
o 通过异常网络流量检测,将原本发送给目标设备系统的流量牵引到流量清洗中心,清洗完毕后,把留存的正常流量转送到目标设备系统
o 主要技术方法
 流量监测:DPI
 流量牵引与清洗:BGP,DNS
 流量回注
网络流量清洗技术应用
• 畸形数据报文过滤
• 抗拒绝服务攻击

• Web应用保护
• DDos高防IP服务:通过代理转发模式防护源站服务器
可信计算技术与应用
• 可信计算技术原理
o 目前,可信验证成为等保2.0的新要求
o 原理:
 可信根-> 可信硬件平台 -> 可信操作系统 -> 可信应用系统,一级认证一级,一级信任一级
• 可信平台信任根:TPM
• TCG定义可信计算平台信任根包括三个:可信度量根RTM、可信存储根RTS和可信报告根RTR
• 可信密码平台组成:可信密码模块(TCM)和TCM服务模块(TSM)

• TCM组成:
 I/O
 SMS4引擎
 SM2引擎
 SM3引擎
 随机数产生器
 HMAC引擎:基于SM3引擎来计算消息认证码
 执行引擎:TCM的运算执行单元
 非易失性存储器:存储永久数据
 易失性存储器:存储TCM运行时的临时数据
可信计算技术应用
• 计算平台安全保护
• 可信网络连接
• 可信验证
• P305-P308
数字水印技术与应用
• 数字水印技术原理
o 原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定标记
o 组成:水印的嵌入和水印的提取
o 嵌入方法分为:

  1. 空间域方法:直接叠加到数字载体空间域上
     典型算法有Schyndel算法和Patchwork算法
  2. 变换域方法:利用扩展频谱通信技术,先计算图像的离散余弦变换(DCT),再叠加到DCT域中幅值最大的L个系数上(不包括直流分量),通常为图像的低频分量。
     算法为NEC算法
    数字水印技术应用
    • 版权保护
    • 信息隐藏
    • 信息溯源
    • 访问控制
    网络攻击陷阱技术与应用
    • 网络攻击陷阱技术原理
    o 网络攻击诱骗技术有:
  3. 蜜罐主机技术
    包括:空系统、镜像系统、虚拟系统
  4. 陷阱网络技术
     由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成。
     功能实现:蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等功能
     开源网络攻击陷阱系统有Honeyd、工业控制系统蜜罐Conpot、口令蜜罐Honeywords等
    网络攻击陷阱技术应用
    • 恶意代码监测
    • 增强抗攻击能力
    • 网络态势感知
    入侵容忍及系统生存技术与应用

• 入侵容忍及系统生存技术原理
o 原理:假定在遭受入侵的情况下,保障网络信息系统仍能按用户要求完成任务
o 主要技术:
 分布式共识:避免单一缺陷
 主动恢复:通过自我清除技术,周期性让系统迁移转变到可信状态,破坏攻击链条
 门限密码:用于保护秘密
 多样性设计:避免通用模式到失效
入侵容忍及系统生存技术应用
• 弹性CA系统、区块链
隐私保护技术与应用
• 隐私保护技术原理
o 身份隐私、属性隐私、社交关系隐私、位置轨迹
o 保护隐私的技术:
 k-匿名方法:对数据中的所有元组进行泛化处理,使得其不再与任何人一一对应
 差分隐私方法:对保护数据集添加随机噪声而构成新数据集
• 隐私保护常见技术措施:抑制、泛化、置换、扰动、裁剪等
隐私保护技术应用
• 匿名化处理个人信息
• 对个人信息去标识化处理
网络安全前沿技术发展动向
• 网络威胁情报服务
o 主要包括:安全漏洞、攻击来源IP地址、恶意邮箱、恶意域名、攻击工具
o 中国反网络病毒联盟(ANVA)主持建设了网络安全威胁信息共享平台

• 域名服务安全保障
o 域名服务常见安全风险:

  1. 域名信息篡改
  2. 域名解析配置错误
  3. 域名劫持
  4. 域名软件安全漏洞
    • 同态加密技术
    o 一种加密函数,对明文的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的

标签:系统,软考,技术,可信,隐私,备考,主动防御,应用,原理
来源: https://www.cnblogs.com/devdog/p/15559461.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有