导图社区 网络安全主动防御技术与应用
本章介绍了入侵阻断、软件白名单,网络流量清洗,可信计算、数字水印、网络攻击陷阱、入侵容忍及系统生存、隐私保护等主动性安全保护技术,同时举例说明了这些新技术在实际中应用,并对前沿技术进行了阐述。
本导图主要概括了网络信息安全的总体概述、体系架构、工作内容、思维的底层逻辑,可以构建学习者的思维框架,对网络安全知识体系有一个总体的认识,明白学习的方向。
本图从网络安全法、关键信息基础设施安全保护条例和保护要求标准的基础,全面概括出关键信息基础设施保护工作的主要内容,体系,为掌握关键信息基础设施奠定了基础,形成系统性认识。
这是一篇关于商用密码应用安全性评估的思维导图。本篇思维导图是按新实施的《密码法》主要介绍商用密码的概念、评估的内容和流程,明确密评的工作方案。
社区模板帮助中心,点此进入>>
互联网9大思维
安全教育的重要性
组织架构-单商户商城webAPP 思维导图。
个人日常活动安排思维导图
域控上线
西游记主要人物性格分析
17种头脑风暴法
python思维导图
css
CSS
第15章 网络安全主动防御技术与应用
15.1 入侵阻断技术与应用
入侵阻断是网络安全主动防御的技术方法
通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的
15.1.1 入侵阻断技术原理
入侵防御系统IPS
根据网络包的特性及上下文进行攻击行为的判断来控制包转发,能够进行攻击行为检测,并能阻断入侵行为
基于旁路阻断SPS
15.1.2 入侵阻断技术应用
ips/sps 主要功能是过滤掉有害的网络信息流,阻断入侵者对目标的攻击行为
屏蔽指定ip地址
屏蔽指定网络端口
屏蔽指定域名
封锁指定url,阻断特定攻击类型
为零日漏洞提供热补丁
15.2 软件白名单技术与应用
15.2.1 软件白名单技术原理
是指设置可信任的软件名单列表,以阻断恶意的软件在相关的网络信息系统运行
15.2.2 技术应用
构建安全、可信的移动互联网安全生态环境
恶意代码防护
“白环境”保护
15.3 网络流量清洗技术与应用
主要用于清除目标对象的恶意网络流量,以保障正常网络服务通信
15.3.1 原理
通过异常网络流量检测,而将原本发送给目标设备系统流量牵引到流量清洗中心,当异常流量清洗完毕后,再把清洗后留存的正常流量转送到目标设备
流量检测
流量牵引与清洗
流量回注
15.3.2 应用
畸形数据报文过滤
抗拒绝服务攻击
web应用保护
ddos高防ip服务
15.4 可信计算技术与应用
是网络信息安全的核心关键技术,其技术思想是通过确保计算平台的可信性以保障网络安全
可信验证是国家网络安全等级保护2.0的新要求
15.4.1 原理
15.4.2 可信计算技术应用
计算平台安全保护
可信网络连接
可信验证
15.5 数字水印技术与应用
15.5.1 原理
通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记
嵌入方法
空间域
变换域
15.5.2 应用
版权保护
信息隐藏
信息溯源
访问控制
15.6 网络攻击陷阱技术与应用
拟通过改变保护目标对象的信息,欺骗网络攻击者,从而改变网络安全防守方的被动性,提高网络安全防护能力
15.6.1 原理
蜜罐主机技术
空系统
镜像系统
虚拟系统
陷阱网络技术
15.6.2 应用
恶意代码监测
增强抗攻击能力
网络态势感知
15.7 入侵容忍及系统生存技术与应用
3.7.1 入侵容忍及系统生存技术原理
安全1.0理念
是把入侵者挡在保护系统之外
安全2.0理念
检测网络安全威胁、阻止网络安全威胁、实现网络安全威胁
安全3.0理念
是容忍入侵,对网络安全威胁进行响应,使受害的系统具有可恢复性
思想是假定在遭受入侵的情况下,保障网络系统仍能按用户的要求完成任务
3R方法
将系统划分成
不可攻破的安全核
可恢复部分
3R策略
抵抗
识别
恢复
技术主要有
分布式共识
避免单一缺陷
主动恢复
通过自我清除技术,周期性让系统迁移转变到可信状态,破坏攻击链条
门限密码
可用于保护密码
多样性设计
可以避免通用模式的失效,如操作系统的多样性可增强抗网络蠕虫攻击能力
3.7.2 技术应用
弹性CA
容忍一台服务器遭受入侵时,pki系统仍能正常运行,采用门限密码技术
区块链
区块链是一个去中心化的分布式数据库,数据安全具有较强的入侵容忍能力
15.8 隐私保护技术与应用
是针对个人信息安全保护的重要措施
15.8.1 隐私保护类型及技术原理
类型
身份隐私
属性隐私
社会关系隐私
位置轨迹隐私
技术原理
目标是通过对隐私数据进行安全修改处理,使得修改的数据可公开发布而不会遭受隐私攻击
K-匿名方法
差分隐私方法
是指对保护数据集添加随机噪声而构成新的数据集,使得攻击者无法通过已知内容推出数据集和新数据集的差异,从而保护数据隐私
常用的技术措施
抑制
将数据置空的方式限制数据发布
泛化
是通过降低数据精度来提供匿名的方法
置换
是改变数据的宿主
扰动
在数据发布时添加一定的噪声
裁剪
将敏感数据分开发布
15.8.2 隐私保护技术应用
根据《信息安全技术 个人信息安全规范》,个人信息是指以电子或者其他方式记录能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息
常见应用场景
匿名化处理个人信息
对个人信息去标识化处理
15.9 网络安全前沿技术发展动向
15.9.1 网络威胁情报服务
15.9.2 域名服务安全保障
域名常见安全风险
域名信息篡改
域名解析配置错误
域名劫持
域名软件安全漏洞
15.9.3 同态加密技术
15.10 入侵小结