女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

全面對(duì)抗性的網(wǎng)絡(luò)偵察攻防視角改進(jìn)網(wǎng)絡(luò)偵察防御的方法和策略

AI智勝未來(lái) ? 來(lái)源:信息安全與通信保密雜志 ? 作者:Cismag ? 2022-11-18 14:13 ? 次閱讀

網(wǎng)絡(luò)偵察是為收集目標(biāo)網(wǎng)絡(luò)信息而開(kāi)展的活動(dòng),普遍發(fā)生在網(wǎng)絡(luò)攻擊鏈的各個(gè)階段,是對(duì)手能夠滲透目標(biāo)網(wǎng)絡(luò)并成功利用漏洞和缺陷破壞系統(tǒng)的關(guān)鍵。網(wǎng)絡(luò)偵察會(huì)造成目標(biāo)網(wǎng)絡(luò)關(guān)鍵信息泄露,因此可視為一種以信息竊取為目標(biāo)的網(wǎng)絡(luò)攻擊。通過(guò)系統(tǒng)性分析網(wǎng)絡(luò)偵察的主要形式及防御方法,討論網(wǎng)絡(luò)偵察的主要目標(biāo)信息,總結(jié)主要的網(wǎng)絡(luò)偵察方法,介紹當(dāng)前主流的網(wǎng)絡(luò)偵察防御方法,提供了一個(gè)全面的對(duì)抗性的網(wǎng)絡(luò)偵察攻防視角,可以幫助研究人員理解和建模網(wǎng)絡(luò)偵察過(guò)程,改進(jìn)網(wǎng)絡(luò)偵察防御的方法和策略。

如今網(wǎng)絡(luò)早已成為國(guó)家治理、企業(yè)經(jīng)營(yíng)、居民活動(dòng)等方面不可或缺的組成部分,網(wǎng)絡(luò)安全也隨之受到各方面重視,并成為國(guó)家安全的有機(jī)組成。網(wǎng)絡(luò)攻擊也逐漸從早期普通黑客的個(gè)人行為發(fā)展為國(guó)家間有組織的戰(zhàn)爭(zhēng)形態(tài)之一,研究網(wǎng)絡(luò)攻擊及其防御技術(shù)也就顯得緊急而迫切了。

網(wǎng)絡(luò)偵察并不直接破壞網(wǎng)絡(luò)的安全性,但卻對(duì)攻擊者尋找目標(biāo)網(wǎng)絡(luò)的漏洞或脆弱點(diǎn)、規(guī)劃攻擊路徑、達(dá)成攻擊效果至關(guān)重要。尤其是對(duì)國(guó)家關(guān)鍵信息基礎(chǔ)設(shè)施這樣復(fù)雜的管理良好的系統(tǒng)來(lái)說(shuō),攻擊者往往需要通過(guò)長(zhǎng)時(shí)間持續(xù)有組織地收集目標(biāo)網(wǎng)絡(luò)的信息,并組合利用多個(gè)漏洞或脆弱點(diǎn)才能執(zhí)行高效的網(wǎng)絡(luò)攻擊。因此網(wǎng)絡(luò)偵察也被視為一種網(wǎng)絡(luò)攻擊。對(duì)防御方來(lái)說(shuō),更好地理解網(wǎng)絡(luò)偵察的過(guò)程和方法,并構(gòu)建更高效、更有針對(duì)性的防御方法和策略,以降低對(duì)手網(wǎng)絡(luò)偵察的影響,具有重要意義。

攻擊方收集目標(biāo)網(wǎng)絡(luò)信息的過(guò)程被定義為網(wǎng)絡(luò)偵察。網(wǎng)絡(luò)攻擊過(guò)程可以用洛克希德·馬丁公司開(kāi)發(fā)的網(wǎng)絡(luò)殺傷鏈模型進(jìn)行描述,網(wǎng)絡(luò)偵察處于整個(gè)網(wǎng)絡(luò)攻擊過(guò)程的第1階段,如圖1所示。

004690be-66fb-11ed-8abf-dac502259ad0.png

圖1網(wǎng)絡(luò)殺傷鏈模型

網(wǎng)絡(luò)殺傷鏈模型充分體現(xiàn)了網(wǎng)絡(luò)偵察對(duì)網(wǎng)絡(luò)攻擊的重要意義,但該模型只關(guān)注了網(wǎng)絡(luò)外部的網(wǎng)絡(luò)偵察。Roy等人對(duì)網(wǎng)絡(luò)殺傷鏈模型進(jìn)行了改進(jìn),提出了基于偵察的網(wǎng)絡(luò)殺傷鏈模型,如圖2所示。

0064417c-66fb-11ed-8abf-dac502259ad0.png

圖2基于偵察的網(wǎng)絡(luò)殺傷鏈模型

基于偵察的網(wǎng)絡(luò)殺傷鏈模型更強(qiáng)調(diào)了網(wǎng)絡(luò)偵察在外部和內(nèi)部收集目標(biāo)信息的重要性。外部偵察可以為對(duì)手提供目標(biāo)網(wǎng)絡(luò)部署的安全措施、運(yùn)行的設(shè)備、提供的服務(wù)等信息,借助于已有的針對(duì)已知系統(tǒng)和漏洞的技術(shù)和工具,攻擊者可以高效地完成攻擊載荷準(zhǔn)備、漏洞利用等過(guò)程。而內(nèi)部偵察可以為攻擊載荷在目標(biāo)網(wǎng)絡(luò)內(nèi)部的橫向移動(dòng)提供幫助。

攻擊者執(zhí)行網(wǎng)絡(luò)偵察使用的戰(zhàn)術(shù)、技術(shù)和工具多種多樣,可基本分類為社會(huì)工程學(xué)手段和技術(shù)手段。常用的技術(shù)手段又包括網(wǎng)絡(luò)釣魚(yú)、信息竊取、網(wǎng)絡(luò)掃描、流量分析等。目前已有大量文獻(xiàn)對(duì)網(wǎng)絡(luò)偵察及其所用的技術(shù)進(jìn)行了調(diào)查和分析,但這些文獻(xiàn)在調(diào)查、分類和理解整個(gè)網(wǎng)絡(luò)偵察方面還存在不足,并且缺少關(guān)于網(wǎng)絡(luò)偵察防御方法的研究。本文對(duì)基于技術(shù)手段的網(wǎng)絡(luò)偵察的目標(biāo)信息和常用技術(shù)手段進(jìn)行了調(diào)查分類,并重點(diǎn)針對(duì)網(wǎng)絡(luò)偵察的防御方法進(jìn)行了研究。

01網(wǎng)絡(luò)偵察的目標(biāo)信息

攻擊者通過(guò)網(wǎng)絡(luò)偵察尋找的目標(biāo)信息類型多種多樣,這是因?yàn)樵诰W(wǎng)絡(luò)攻擊的不同階段尋找的目標(biāo)信息類型不同,并且針對(duì)不同的網(wǎng)絡(luò)攻擊目標(biāo)也會(huì)尋找不同類型的目標(biāo)信息。此外,不同類型的目標(biāo)信息通常是高度關(guān)聯(lián)的,攻擊者可能需要依次獲取它。本文將網(wǎng)絡(luò)偵察的目標(biāo)信息分為用戶信息、系統(tǒng)信息、網(wǎng)絡(luò)信息和應(yīng)用信息4類,如圖3所示。

00d1bbe4-66fb-11ed-8abf-dac502259ad0.png

圖3網(wǎng)絡(luò)偵察的目標(biāo)信息1.1用戶信息

用戶信息是指網(wǎng)絡(luò)、設(shè)備、應(yīng)用的用戶相關(guān)的信息,主要包括賬戶詳細(xì)信息、瀏覽器歷史記錄和cookie等。

(1)賬戶詳細(xì)信息:指用戶和用戶組的列表、登錄類型、訪問(wèn)控制策略、權(quán)限等信息,如用戶名、token信息等。

(2)用戶登錄憑據(jù):指用戶登錄時(shí)使用的密碼、證書(shū)等,攻擊方通常使用鍵盤(pán)記錄器等間諜軟件來(lái)竊取。

(3)瀏覽器歷史記錄和cookie:指用戶使用瀏覽器訪問(wèn)網(wǎng)站的記錄信息。

1.2系統(tǒng)信息

系統(tǒng)信息是軟件配置、正在運(yùn)行的進(jìn)程、文件和目錄以及安全環(huán)境等信息,這些信息可幫助對(duì)手執(zhí)行下一個(gè)階段的攻擊。

(1)操作系統(tǒng):指操作系統(tǒng)類型、版本、序列號(hào)、安裝日期等信息,這些信息可以幫助攻擊者發(fā)現(xiàn)和利用操作系統(tǒng)缺陷。

(2)系統(tǒng)配置:指主機(jī)內(nèi)軟硬件的設(shè)置信息,如Windows的注冊(cè)表項(xiàng)和值,這些信息可以幫助攻擊方了解運(yùn)行的程序、軟件配置等。

(3)系統(tǒng)硬件及外網(wǎng)設(shè)備:指中央處理器(Central Processing Unit,CPU)、內(nèi)存、硬盤(pán)、顯卡、網(wǎng)卡、通用串行總線(Universal Serial Bus,USB)設(shè)備、藍(lán)牙設(shè)備等的信息,這些信息可以幫助對(duì)手獲得供應(yīng)商信息、硬件漏洞和虛擬機(jī)的存在。

(4)安全環(huán)境:指防火墻規(guī)則、防病毒軟件的存在、蜜罐或沙箱設(shè)置、虛擬化環(huán)境等,這些信息可幫助對(duì)手規(guī)避沙箱、虛擬機(jī)以及蜜罐等技術(shù)。

(5)文件和目錄:指可以幫助對(duì)手提取用戶賬戶、密碼管理、軟件或應(yīng)用程序配置、網(wǎng)絡(luò)配置等的信息的系統(tǒng)文件或目錄,以及用戶的個(gè)人文件、財(cái)務(wù)報(bào)告等。

1.3網(wǎng)絡(luò)信息

網(wǎng)絡(luò)信息指網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、網(wǎng)絡(luò)協(xié)議、防火墻、入侵檢測(cè)系統(tǒng)、設(shè)備和服務(wù)等信息,這些信息可以幫助對(duì)手了解本地網(wǎng)絡(luò)。

(1)域名和主機(jī)名:指起始授權(quán)機(jī)構(gòu)記錄(Start of Authority,SOA)、域名服務(wù)器記錄(NameServer,NS)、郵件交換記錄(Mail Exchanger,MX)等域名記錄、子域、whois記錄等信息,這些信息可幫助對(duì)手識(shí)別與特定組織關(guān)聯(lián)的域名。

(2)主機(jī)地址:指外部網(wǎng)絡(luò)(面向公共的)或內(nèi)部網(wǎng)絡(luò)(面向資源的)的可達(dá)IP地址和端口

(3)網(wǎng)絡(luò)拓?fù)洌褐钢鳈C(jī)、路由器、交換機(jī)、防火墻和其他網(wǎng)絡(luò)設(shè)備組成的網(wǎng)絡(luò)的視圖,這些信息可幫助對(duì)手制定達(dá)到網(wǎng)絡(luò)目標(biāo)的路徑以及橫向移動(dòng)的計(jì)劃。

(4)網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)服務(wù):指web、文件傳輸、域名、Email等服務(wù)及相關(guān)的協(xié)議,這些信息可以幫助用戶通過(guò)服務(wù)和協(xié)議訪問(wèn)內(nèi)部網(wǎng)絡(luò)。

(5)網(wǎng)絡(luò)設(shè)備:指網(wǎng)絡(luò)中路由器、交換機(jī)等的設(shè)備制造商或供應(yīng)商、操作系統(tǒng)及其版本、制造商設(shè)置、網(wǎng)絡(luò)配置等信息,這些信息可以幫助用戶利用已知漏洞進(jìn)行攻擊。

(6)安全措施:指網(wǎng)絡(luò)中部署的防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)絡(luò)區(qū)域隔離、蜜罐等網(wǎng)絡(luò)安全設(shè)施,這些信息可以幫助用戶規(guī)避網(wǎng)絡(luò)的安全防御措施,并防止被追蹤溯源。

1.4應(yīng)用信息

應(yīng)用信息是指應(yīng)用的組件、版本、配置、漏洞等信息,這些信息可幫助對(duì)手發(fā)現(xiàn)應(yīng)用的漏洞,以實(shí)施網(wǎng)絡(luò)攻擊。

(1)框架和依賴環(huán)境:指應(yīng)用的各種開(kāi)發(fā)框架(如Django、SpringBoot、Flask)和運(yùn)行時(shí)的各種依賴環(huán)境,這些信息可以幫助對(duì)手發(fā)現(xiàn)應(yīng)用的已知漏洞。

(2)軟件配置:指主機(jī)上已安裝的軟件和應(yīng)用程序的配置,這些信息可幫助對(duì)手發(fā)現(xiàn)主機(jī)上運(yùn)行哪些軟件產(chǎn)品的可利用漏洞,以及訪問(wèn)令牌、用戶憑據(jù)和不安全的配置等信息。

(3)云服務(wù)應(yīng)用程序界面(Application Program Interface,API):指用戶遠(yuǎn)程訪問(wèn)云資產(chǎn)的信息,這些信息可幫助對(duì)手獲得有關(guān)虛擬機(jī)、云工具、服務(wù)和其他云資產(chǎn)的信息。

(4)數(shù)據(jù)庫(kù):應(yīng)用程序大都使用了數(shù)據(jù)庫(kù)系統(tǒng),而數(shù)據(jù)庫(kù)系統(tǒng)容易出現(xiàn)配置錯(cuò)誤或人為錯(cuò)誤,攻擊方可利用這些信息實(shí)施網(wǎng)絡(luò)攻擊。

02網(wǎng)絡(luò)偵察方法

網(wǎng)絡(luò)偵察尋找的目標(biāo)信息類型多種多樣,針對(duì)不同類型的目標(biāo)信息使用的網(wǎng)絡(luò)偵察方法也不相同,根據(jù)網(wǎng)絡(luò)偵察過(guò)程是否與目標(biāo)進(jìn)行緊密的信息交互,網(wǎng)絡(luò)偵察可分為主動(dòng)網(wǎng)絡(luò)偵察和被動(dòng)網(wǎng)絡(luò)偵察。主動(dòng)網(wǎng)絡(luò)偵察需要與目標(biāo)進(jìn)行緊密的信息交互,因此易被目標(biāo)網(wǎng)絡(luò)發(fā)現(xiàn),失敗概率較高。而被動(dòng)網(wǎng)絡(luò)偵察可以不進(jìn)行任何形式的信息交互,因此不易被目標(biāo)網(wǎng)絡(luò)發(fā)現(xiàn),成功概率較高,但通常需要部署大量的流量采集設(shè)備,成本較高。

2.1主動(dòng)網(wǎng)絡(luò)偵察

主動(dòng)網(wǎng)絡(luò)偵察通過(guò)向給定主機(jī)發(fā)送定制請(qǐng)求以產(chǎn)生特定響應(yīng)來(lái)連續(xù)探測(cè)網(wǎng)絡(luò)。這些響應(yīng)提供了目標(biāo)網(wǎng)絡(luò)的活動(dòng)主機(jī)、操作系統(tǒng)、開(kāi)放端口和運(yùn)行中服務(wù)等信息。網(wǎng)絡(luò)掃描是最常用的主動(dòng)網(wǎng)絡(luò)偵察技術(shù)。根據(jù)其尋找的目標(biāo)信息可進(jìn)一步分為主機(jī)掃描、端口掃描、操作系統(tǒng)指紋識(shí)別和應(yīng)用程序指紋識(shí)別。

2.1.1主機(jī)掃描

主機(jī)掃描用于獲得給定IP地址范圍內(nèi)的活動(dòng)主機(jī)。主機(jī)掃描通過(guò)向目標(biāo)網(wǎng)絡(luò)發(fā)送掃描數(shù)據(jù)包以發(fā)現(xiàn)處于活躍狀態(tài)的IP地址。掃描數(shù)據(jù)包通常基于Internet控制報(bào)文協(xié)議(Internet Control Message Protocol,ICMP)和傳輸控制協(xié)議(Transmission Control Protocol,TCP)構(gòu)建,常用的掃描方法有ICMP Ping掃描[4]、TCP確認(rèn)(Acknowledgement,ACK)Ping掃描、TCP同步(Synchronous,SYN)Ping掃描等。另外,地址解析協(xié)議(Address Resolution Protocol,ARP)掃描也可用于主機(jī)發(fā)現(xiàn),其在網(wǎng)絡(luò)中廣播一個(gè)ARP數(shù)據(jù)包,并檢測(cè)廣播數(shù)據(jù)包的響應(yīng)判斷網(wǎng)絡(luò)中的活動(dòng)主機(jī),ARP掃描是一種適用于局域網(wǎng)內(nèi)活動(dòng)主機(jī)發(fā)現(xiàn)的低級(jí)掃描技術(shù)。

2.1.2端口掃描

端口掃描首先向目標(biāo)網(wǎng)絡(luò)的所有端口發(fā)送掃描數(shù)據(jù)包,然后根據(jù)響應(yīng)信息判斷這些端口的狀態(tài),并可進(jìn)一步根據(jù)返回的響應(yīng)信息分析網(wǎng)絡(luò)特征和網(wǎng)絡(luò)拓?fù)洹6丝趻呙璧臄?shù)據(jù)包主要基于TCP協(xié)議和用戶數(shù)據(jù)報(bào)協(xié)議(User Datagram Protocol,UDP)構(gòu)建。根據(jù)掃描數(shù)據(jù)包使用的協(xié)議及標(biāo)記位設(shè)置,端口掃描可分為TCP全連接掃描、SYN掃描、ACK掃描、XMAS掃描、FIN掃描、NULL掃描、TCP窗口掃描和用戶數(shù)據(jù)報(bào)協(xié)議(User Datagram Protocol,UDP)掃描。

(1)TCP全連接掃描

該掃描向目標(biāo)端口發(fā)送帶SYN標(biāo)記的TCP包嘗試連接,如果目標(biāo)端口打開(kāi),目標(biāo)端口會(huì)返回帶SYN和ACK標(biāo)記的響應(yīng)包,攻擊者收到響應(yīng)后發(fā)送帶ACK標(biāo)記的數(shù)據(jù)包完成3次握手。

(2)SYN掃描

該掃描同樣向目標(biāo)端口發(fā)送帶SYN標(biāo)記的TCP包,但與TCP全連接掃描不同,其不能建立完整的TCP連接,因此也叫半連接掃描。SYN掃描如果接收到帶SYN或ACK標(biāo)記的數(shù)據(jù)包,則目標(biāo)端口打開(kāi)。如果接收到帶重置(Reset,RST)標(biāo)記的數(shù)據(jù)包,則目標(biāo)端口關(guān)閉。

(3)ACK掃描

該掃描向目標(biāo)端口發(fā)送一個(gè)只有ACK標(biāo)記的TCP數(shù)據(jù)包,如果目標(biāo)端口打開(kāi),則返回一個(gè)帶RST標(biāo)記的數(shù)據(jù)包,否則不回復(fù)。

(4)XMAS掃描

該掃描向目標(biāo)端口發(fā)送帶無(wú)效標(biāo)記的數(shù)據(jù)包,若目標(biāo)端口關(guān)閉則會(huì)返回帶RST標(biāo)記的數(shù)據(jù)包,而打開(kāi)的端口會(huì)忽略數(shù)據(jù)包,不返回任何內(nèi)容。Nmap通常使用FIN、URG(緊急)和PSH(推送)3個(gè)標(biāo)記來(lái)執(zhí)行XMAS掃描。XMAS掃描可繞過(guò)防火墻和入侵檢測(cè)系統(tǒng)(Intrusion Detection System,IDS)檢測(cè),且速度快。

(5)FIN掃描

該掃描向目標(biāo)端口發(fā)送帶FIN標(biāo)記的數(shù)據(jù)包,若目標(biāo)端口關(guān)閉則會(huì)返回帶RST標(biāo)記的數(shù)據(jù)包,而關(guān)閉的端口會(huì)忽略數(shù)據(jù)包,不返回任何內(nèi)容。

(6)NULL掃描

該掃描向目標(biāo)端口發(fā)送所有標(biāo)記位設(shè)置為0的TCP包,根據(jù)TCP協(xié)議規(guī)定,如果目標(biāo)端口打開(kāi)則返回帶RST標(biāo)記的數(shù)據(jù)包。

(7)TCP窗口掃描

TCP窗口掃描向目標(biāo)端口發(fā)送ACK掃描類似的帶ACK標(biāo)記的數(shù)據(jù)包,并通過(guò)檢查返回的帶RST標(biāo)記的數(shù)據(jù)包的窗口值大小來(lái)區(qū)分打開(kāi)的端口和關(guān)閉的端口。通常返回窗口值非零的RST數(shù)據(jù)包的目標(biāo)端口處于打開(kāi)狀態(tài),窗口值為零的RST數(shù)據(jù)包的目標(biāo)端口處于關(guān)閉狀態(tài),返回未收到響應(yīng)或ICMP不可達(dá)錯(cuò)誤的目標(biāo)端口,則忽略了掃描數(shù)據(jù)包。

(8)UDP掃描

UDP掃描主要用于掃描提供正在運(yùn)行的服務(wù)的UDP端口。在UDP掃描中,如果端口關(guān)閉,通常會(huì)收到響應(yīng)。典型的UDP端口開(kāi)放服務(wù)有域名系統(tǒng)(Domain Name System,DNS)、虛擬專用網(wǎng)絡(luò)(Virtual Private Network,VPN)、簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(Simple Network Management Protocol,SNMP)、網(wǎng)絡(luò)時(shí)間協(xié)議(Network Time Protocol,NTP)。UDP掃描還可用于檢測(cè)操作系統(tǒng)和服務(wù)的版本。另外通過(guò)UDP掃描執(zhí)行反向DNS解析確定目標(biāo)主機(jī)的主機(jī)名。

2.1.3操作系統(tǒng)指紋識(shí)別

操作系統(tǒng)指紋識(shí)別是檢測(cè)遠(yuǎn)程目標(biāo)主機(jī)操作系統(tǒng)的過(guò)程。操作系統(tǒng)指紋識(shí)別依賴于端口掃描,通過(guò)發(fā)送精心構(gòu)造的掃描數(shù)據(jù)包,分析響應(yīng)實(shí)現(xiàn)。常用的操作系統(tǒng)指紋識(shí)別方法包括TTL域分析、ID域分析、“Don’t Fragment”位分析、“Sequence number”域分析、“Acknowledgment number”域分析、TCP標(biāo)記位和TCP窗口大小分析、TCP“options”分析等。常用的操作系統(tǒng)指紋識(shí)別工具包括Nmap、sinfp、Xprobe2,這些工具都同時(shí)使用多種方法來(lái)分析目標(biāo)主機(jī)的操作系統(tǒng)。

2.1.4應(yīng)用程序指紋識(shí)別

應(yīng)用程序指紋識(shí)別主要利用服務(wù)器端應(yīng)用程序在接受客戶端之前發(fā)送的一種前導(dǎo)信息,通常被稱為“banner”。通過(guò)向掃描主機(jī)發(fā)送連接請(qǐng)求,攻擊者可以獲取banner,并確定活動(dòng)應(yīng)用程序和服務(wù)的詳細(xì)信息,如軟件版本,并結(jié)合其他信息進(jìn)一步確定軟件是否存在已知漏洞[9-10]。應(yīng)用程序指紋識(shí)別鑒別的信息通常包括FIN、BOGUS flag、ISN采樣、DF位、TCP初始窗口大小、ACK值、ICMP出錯(cuò)消息抑制、ICMP消息引用、ICMP出錯(cuò)消息回射完整性、服務(wù)類型(Type of Service,TOS)、重疊分片處理、TCP選項(xiàng)等。

2.2被動(dòng)網(wǎng)絡(luò)偵察

被動(dòng)網(wǎng)絡(luò)偵察不產(chǎn)生額外的流量,而是通過(guò)收集網(wǎng)絡(luò)中的現(xiàn)有流量來(lái)尋找需要的信息。目標(biāo)網(wǎng)絡(luò)的信息需要不斷更新以保證獲取的信息最新。由于主動(dòng)網(wǎng)絡(luò)偵察不利用任何現(xiàn)有的網(wǎng)絡(luò)流量,因此它必須快速創(chuàng)建足夠多的自定義流量來(lái)偵察目標(biāo)網(wǎng)絡(luò),才能跟上目標(biāo)網(wǎng)絡(luò)的變化,以滿足發(fā)現(xiàn)信息更新的需求。而被動(dòng)網(wǎng)絡(luò)偵察直接利用網(wǎng)絡(luò)中的現(xiàn)有流量,因此可以快速全面發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)的變化,相比主動(dòng)網(wǎng)絡(luò)偵察具有較高的全面性和時(shí)效性。

被動(dòng)網(wǎng)絡(luò)偵察的主要方法是網(wǎng)絡(luò)流量嗅探,其首先使用網(wǎng)絡(luò)流量嗅探工具捕獲網(wǎng)絡(luò)數(shù)據(jù)包,常用的工具包括Wireshark、Ettercap、TCPdump、Windump等,然后對(duì)捕獲的數(shù)據(jù)包進(jìn)行分析。如果數(shù)據(jù)包未加密,對(duì)手可以獲得用戶憑證信息,如以明文形式發(fā)送的用戶名和密碼。目前加密協(xié)議的廣泛使用大大降低了攻擊方通過(guò)網(wǎng)絡(luò)流量嗅探收集信息的能力,但其仍然可以獲得關(guān)于已安裝的操作系統(tǒng)、應(yīng)用程序、協(xié)議版本、源端口和目標(biāo)端口、數(shù)據(jù)包和幀序列等的信息。通過(guò)逐幀分析數(shù)據(jù)包,攻擊方可能能夠識(shí)別服務(wù)中的錯(cuò)誤問(wèn)題和漏洞。有些協(xié)議特別容易受到嗅探,例如,Telnet可以顯示擊鍵(名稱和密碼),超文本傳輸協(xié)議(Hyper Text Transfer Protocol,HTTP)可以顯示以明文發(fā)送的數(shù)據(jù),簡(jiǎn)單郵件傳輸協(xié)議(Simple Mail Transfer Protocol,SMTP)、網(wǎng)絡(luò)信息傳送協(xié)議(Network Message Transfer Protocol,NMTP)、郵局協(xié)議(Post office Protocol,POP)、文件傳輸協(xié)議(File Transfer Protocol,F(xiàn)TP)、消息訪問(wèn)協(xié)議(Internet Message Access Protocol,IMAP)可以顯示以明文發(fā)送的密碼或數(shù)據(jù)。

2.3側(cè)信道掃描

與主動(dòng)偵察攻擊和被動(dòng)偵察攻擊在目標(biāo)主機(jī)信道內(nèi)收集信息不同,側(cè)信道掃描利用目標(biāo)主機(jī)的側(cè)信道信息收集信息。常用的目標(biāo)主機(jī)側(cè)信道信息有互聯(lián)網(wǎng)協(xié)議標(biāo)識(shí)(Internet Protocol Identity,IPID)、SYN-backlog等。側(cè)信道掃描可用于測(cè)量?jī)膳_(tái)目標(biāo)主機(jī)的連接性、掃描目標(biāo)主機(jī)的開(kāi)放端口、計(jì)算網(wǎng)絡(luò)地址轉(zhuǎn)換(Network Address Translation,NAT)設(shè)備后的主機(jī)數(shù)量,甚至生成遠(yuǎn)程目標(biāo)主機(jī)的指紋。

03網(wǎng)絡(luò)偵察防御方法

網(wǎng)絡(luò)偵察防御主要以保護(hù)目標(biāo)網(wǎng)絡(luò)的關(guān)鍵信息為目標(biāo)。防御網(wǎng)絡(luò)偵察通常需要先檢測(cè)識(shí)別網(wǎng)絡(luò)偵察流量,然后有針對(duì)性地對(duì)流量進(jìn)行處理,處理方法包括阻斷、限流、使用虛假響應(yīng)等。有些網(wǎng)絡(luò)偵察防御方法無(wú)須對(duì)網(wǎng)絡(luò)偵察進(jìn)行檢測(cè),而是通過(guò)增大目標(biāo)網(wǎng)絡(luò)信息的可觀察面,使有效信息掩藏在大量虛假信息中。

3.1網(wǎng)絡(luò)偵察檢測(cè)

檢測(cè)與識(shí)別網(wǎng)絡(luò)偵察通常是很多網(wǎng)絡(luò)偵察防御方法的第一步,但網(wǎng)絡(luò)偵察檢測(cè)只針對(duì)主動(dòng)網(wǎng)絡(luò)偵察,因?yàn)楸粍?dòng)網(wǎng)絡(luò)偵察不主動(dòng)發(fā)送偵察流量。常規(guī)IDS檢測(cè)是最常用的網(wǎng)絡(luò)偵察檢測(cè)方法,但是存在多種類型的網(wǎng)絡(luò)偵察不能被常規(guī)IDS檢測(cè),如表1所示。

01326476-66fb-11ed-8abf-dac502259ad0.png

網(wǎng)絡(luò)偵察檢測(cè)方法主要包括基于特征分析的網(wǎng)絡(luò)偵察檢測(cè)和基于異常分析的網(wǎng)絡(luò)偵察檢測(cè)兩類。

3.1.1基于特征分析的網(wǎng)絡(luò)偵察檢測(cè)

基于特征分析的網(wǎng)絡(luò)偵察檢測(cè)通過(guò)提取網(wǎng)絡(luò)偵察數(shù)據(jù)包的特征,然后使用特征匹配、機(jī)器學(xué)習(xí)或統(tǒng)計(jì)分析的方法對(duì)特征進(jìn)行發(fā)現(xiàn),以發(fā)現(xiàn)網(wǎng)絡(luò)偵察。使用的特征包括協(xié)議、源IP地址、源端口地址、協(xié)議標(biāo)記位、流開(kāi)始時(shí)間、流持續(xù)時(shí)間等。常用的技術(shù)包括基于規(guī)則的網(wǎng)絡(luò)偵察檢測(cè)、基于機(jī)器學(xué)習(xí)/深度學(xué)習(xí)的網(wǎng)絡(luò)偵察檢測(cè)、基于統(tǒng)計(jì)的偵察流量檢測(cè)。

基于規(guī)則的網(wǎng)絡(luò)偵察檢測(cè)方法利用偵察流量通常具有固定特征的特性來(lái)檢測(cè)掃描網(wǎng)絡(luò)偵察。如文獻(xiàn)[17]提出了一種基于規(guī)則的快速端口掃描檢測(cè)系統(tǒng),該系統(tǒng)定義了一組規(guī)則和閾值來(lái)檢測(cè)端口掃描嘗試,其由一個(gè)特征選擇器和決策引擎組成。該系統(tǒng)用于檢測(cè)的特征由包中設(shè)置的標(biāo)志類型、源IP、目標(biāo)端口號(hào)、兩個(gè)連續(xù)包之間的時(shí)間間隔和連續(xù)包的數(shù)量組成。而文獻(xiàn)[18]等提出了基于網(wǎng)絡(luò)中包內(nèi)信息特征的端口掃描檢測(cè)方法。

機(jī)器學(xué)習(xí)、深度學(xué)習(xí)等人工智能方法廣泛應(yīng)用于網(wǎng)絡(luò)安全領(lǐng)域,提高了網(wǎng)絡(luò)安全防御的智能化水平,其在網(wǎng)絡(luò)偵察流量檢測(cè)方面也有應(yīng)用。如文獻(xiàn)[19]使用監(jiān)督學(xué)習(xí)分類器對(duì)SYN scan、FIN scan、Xmas Tree Scan、NULL scan等幾類隱蔽掃描進(jìn)行檢測(cè),結(jié)果表明決策樹(shù)分類器具有較高的檢測(cè)性能和較低的檢測(cè)計(jì)算時(shí)間消耗。文獻(xiàn)[20]提出了使用深度信念網(wǎng)絡(luò),結(jié)合有監(jiān)督和無(wú)監(jiān)督的機(jī)器學(xué)習(xí)方法來(lái)檢測(cè)端口掃描攻擊。而文獻(xiàn)[21]在CICIDS2017數(shù)據(jù)集上比較了支持向量機(jī)(Support Vector Machine,SVM)和深度學(xué)習(xí)對(duì)端口掃描攻擊進(jìn)行分類的準(zhǔn)確率,結(jié)果表明深度學(xué)習(xí)分類準(zhǔn)確率明顯高于SVM。

基于統(tǒng)計(jì)的偵察流量檢測(cè)方法的基本思想是設(shè)定一個(gè)時(shí)間窗口統(tǒng)計(jì)各類端口掃描嘗試流量的數(shù)量,當(dāng)超過(guò)一定閾值時(shí)就判定為偵察流量。如文獻(xiàn)[22]提出了一種端口掃描流量基線模型構(gòu)建方法,該方法將每個(gè)端口的掃描次數(shù)映射到一組坐標(biāo)上,并跟蹤質(zhì)心,形成基線模型。利用該模型可以比較不同時(shí)間窗或不同網(wǎng)絡(luò)位置的掃描背景流量的形態(tài)差異,發(fā)現(xiàn)異常掃描流量。文獻(xiàn)[17]改進(jìn)了基于靜態(tài)時(shí)間間隔的慢端口掃描攻擊檢測(cè)方法,利用連續(xù)時(shí)間特征對(duì)掃描攻擊進(jìn)行檢測(cè),可提高掃描頻率隨時(shí)間變化的掃描攻擊的準(zhǔn)確率。

3.1.2基于異常的偵察流量檢測(cè)

基于異常的偵察流量檢測(cè)方法主要借鑒異常流量檢測(cè)方法來(lái)檢測(cè)偵察流量。文獻(xiàn)[23]提出了一種基于模糊邏輯控制器的TCP端口掃描檢測(cè)框架,它采用了模糊規(guī)則庫(kù)和Mamdani推理方法。實(shí)驗(yàn)和評(píng)價(jià)表明,與Snort和相關(guān)IDS系統(tǒng)相比,該系統(tǒng)在多級(jí)端口掃描檢測(cè)方面的效率較高。文獻(xiàn)[24]還討論了增強(qiáng)樹(shù)突狀細(xì)胞算法(Dendritic Cell Algorithm,DCA)對(duì)惡意TCP端口掃描的檢測(cè)。通過(guò)使用不同的用例,積累了評(píng)估和結(jié)果,以顯示DCA算法在端口掃描檢測(cè)中使用的有效性。文獻(xiàn)[25]提出了異常偵察流量檢測(cè)算法,不僅可以確定端口掃描的事實(shí),還可以識(shí)別執(zhí)行掃描的攻擊者的源IP地址。文獻(xiàn)[26]提出了一種基于異常行為的Shodan和Censys掃描檢測(cè)方法,該方法使用有狀態(tài)TCP數(shù)據(jù)包檢查來(lái)監(jiān)控?cái)?shù)據(jù)包是否異常,如果異常,則添加到可疑列表中。

3.2欺騙防御技術(shù)

網(wǎng)絡(luò)欺騙技術(shù)是一種基于軍事欺騙思想利用對(duì)手認(rèn)知和決策上的弱點(diǎn)或偏見(jiàn)來(lái)干擾或誤導(dǎo)對(duì)手網(wǎng)絡(luò)攻擊過(guò)程的主動(dòng)防御技術(shù)。網(wǎng)絡(luò)欺騙按其行為類型可分為信息模擬和偽裝。信息偽裝通過(guò)掩藏、混淆等手段對(duì)目標(biāo)的關(guān)鍵信息進(jìn)行隱藏,使對(duì)手難以獲得目標(biāo)的真實(shí)信息。信息模擬則是構(gòu)建或使用虛假的信息來(lái)分散或誤導(dǎo)對(duì)手的注意力,常用的方法有蜜罐[27]、蜜網(wǎng)、誘餌[28]。網(wǎng)絡(luò)欺騙技術(shù)可以應(yīng)用在系統(tǒng)信息、流量信息和拓?fù)湫畔⒎矫妗O到y(tǒng)信息欺騙方面,文獻(xiàn)[29]提出了基于聚類的連續(xù)匿名容器指紋欺騙方法,通過(guò)對(duì)容器網(wǎng)絡(luò)地址進(jìn)行跳變和容器操作系統(tǒng)指紋進(jìn)行修改,實(shí)現(xiàn)容器指紋欺騙,可大大增加對(duì)手網(wǎng)絡(luò)偵察的成本消耗。文獻(xiàn)[30]提出了一個(gè)基于深度強(qiáng)化學(xué)習(xí)的偵察攻擊欺騙框架,該框架融合了欺騙防御和人工智能技術(shù),可增強(qiáng)云端虛擬機(jī)防御偵察攻擊的能力。在流量信息欺騙方面,文獻(xiàn)[31]基于對(duì)抗性機(jī)器學(xué)習(xí)生成偽裝指紋,以對(duì)抗對(duì)手基于深度學(xué)習(xí)的指紋分析攻擊。文獻(xiàn)[32]基于生成對(duì)抗網(wǎng)絡(luò)模型生成動(dòng)態(tài)的偽裝流量,以規(guī)避對(duì)抗基于流量分析的網(wǎng)絡(luò)掃描攻擊;文獻(xiàn)[33]通過(guò)改變?cè)磻?yīng)用程序的數(shù)據(jù)包長(zhǎng)度的概率分布,來(lái)混淆網(wǎng)絡(luò)流量分類器,可有效降低網(wǎng)絡(luò)流量分類器的分類準(zhǔn)確率。在拓?fù)淦垓_方面,文獻(xiàn)[34]和文獻(xiàn)[35]通過(guò)生成高欺騙性、低成本和高效率的有效模糊網(wǎng)絡(luò)拓?fù)鋪?lái)對(duì)抗對(duì)手基于斷層掃描的網(wǎng)絡(luò)拓?fù)鋫刹臁6墨I(xiàn)[36]通過(guò)直接在數(shù)據(jù)平面中攔截和修改路徑跟蹤探測(cè)來(lái)混淆拓?fù)浣Y(jié)構(gòu),以欺騙對(duì)手基于Traceroute的拓?fù)鋫刹臁N墨I(xiàn)[37]提出一個(gè)基于軟件定義網(wǎng)絡(luò)(Software Defined Network,SDN)的拓?fù)淦垓_系統(tǒng)來(lái)偽裝網(wǎng)絡(luò)中的關(guān)鍵資源,并在網(wǎng)絡(luò)中放置虛假的脆弱節(jié)點(diǎn)誘導(dǎo)對(duì)手掃描攻擊。

3.3移動(dòng)目標(biāo)防御技術(shù)

由于網(wǎng)絡(luò)服務(wù)和配置的靜態(tài)性,攻擊方容易通過(guò)網(wǎng)絡(luò)偵察構(gòu)建信息優(yōu)勢(shì),從而提高網(wǎng)絡(luò)攻擊的效率。為了消除這種不對(duì)稱優(yōu)勢(shì),一種最直接的方法就是增強(qiáng)網(wǎng)絡(luò)服務(wù)和配置的復(fù)雜性、多樣性和隨機(jī)性,以提高系統(tǒng)彈性,增加攻擊者的復(fù)雜性和成本。移動(dòng)目標(biāo)防御就是通過(guò)創(chuàng)建隨時(shí)間推移不斷變化的機(jī)制和策略,降低系統(tǒng)信息暴露的機(jī)會(huì)的技術(shù)。媒體存取控制(Media Access Control,MAC)地址、IP地址、端口、協(xié)議、加密算法等節(jié)點(diǎn)信息和網(wǎng)絡(luò)流傳輸過(guò)程中的轉(zhuǎn)發(fā)鏈路、路由節(jié)點(diǎn)等鏈路信息是網(wǎng)絡(luò)傳輸中的兩個(gè)關(guān)鍵要素,也是需要保護(hù)的重要網(wǎng)絡(luò)屬性,因此節(jié)點(diǎn)信息和鏈路信息動(dòng)態(tài)變換是當(dāng)前主要的移動(dòng)目標(biāo)防御策略。節(jié)點(diǎn)信息的移動(dòng)目標(biāo)防御方法有動(dòng)態(tài)IP地址轉(zhuǎn)換[38]、端口地址跳變[39]、TCP/IP協(xié)議頭變換[40]等。鏈路信息動(dòng)態(tài)變換的移動(dòng)目標(biāo)防御方法有基于確定性多路徑選擇的轉(zhuǎn)發(fā)路徑遷移[41]、基于路由變換的轉(zhuǎn)發(fā)路徑遷移[42]等。另外,地址空間隨機(jī)化、指令集隨機(jī)化和數(shù)據(jù)隨機(jī)化等系統(tǒng)硬件環(huán)境隨機(jī)化和應(yīng)用程序異構(gòu)化也可達(dá)到移動(dòng)目標(biāo)防御的效果。實(shí)際應(yīng)用中常綜合使用多種移動(dòng)目標(biāo)防御機(jī)制,并結(jié)合博弈論制定防御策略,使用SDN進(jìn)行部署,如文獻(xiàn)[43]提出了一種基于軟件定義網(wǎng)絡(luò)的指紋跳變方法來(lái)抵御指紋攻擊,該方法將指紋攻擊及其防御的相互作用建模為一種信號(hào)博弈模型,并分析了該博弈的均衡性,提出了一種最優(yōu)防御策略。

3.4網(wǎng)絡(luò)偵察追蹤溯源技術(shù)

對(duì)網(wǎng)絡(luò)偵察進(jìn)行追蹤溯源,識(shí)別背后的惡意組織對(duì)網(wǎng)絡(luò)防御與反制都具有重要意義。網(wǎng)絡(luò)偵察追蹤溯源主要針對(duì)主動(dòng)網(wǎng)絡(luò)偵察,通過(guò)分析對(duì)手發(fā)送的偵察數(shù)據(jù)包的特征信息實(shí)現(xiàn),如文獻(xiàn)[26]通過(guò)分析掃描數(shù)據(jù)包的行為可識(shí)別Shodan和Censys的掃描流量。文獻(xiàn)[44]提出了一種基于遺傳算法的網(wǎng)絡(luò)協(xié)議版本4(Internet Protocol Version 4,IPv4)和TCP報(bào)頭字段指紋識(shí)別算法,該算法可有效識(shí)別暗網(wǎng)中掃描攻擊的指紋。網(wǎng)絡(luò)偵察追蹤溯源研究面臨的主要難題是缺乏有效的數(shù)據(jù)集,文獻(xiàn)[45]提出了一種替代方法來(lái)解決收集數(shù)據(jù)的問(wèn)題,并公開(kāi)了其收集的數(shù)據(jù)。

04未來(lái)研究建議

基于以上分析,本節(jié)從網(wǎng)絡(luò)偵察的新形式、建模、攻防博弈刻畫(huà)、防御效果評(píng)價(jià)角度出發(fā),對(duì)網(wǎng)絡(luò)偵察及其防御的未來(lái)研究提出建議。

4.1網(wǎng)絡(luò)偵察的新形式

新型網(wǎng)絡(luò)技術(shù)不斷涌現(xiàn),網(wǎng)絡(luò)偵察收集目標(biāo)網(wǎng)絡(luò)信息的手段和方式也隨之發(fā)生變化,因?yàn)橛行滦问降男畔⒖梢詭椭舴椒治瞿繕?biāo)網(wǎng)絡(luò)的漏洞,攻擊方也可以開(kāi)發(fā)新的技術(shù)用于目標(biāo)網(wǎng)絡(luò)信息偵察。隨著虛擬化、云、容器、移動(dòng)或邊緣計(jì)算等顛覆性技術(shù)的興起,計(jì)算資源和數(shù)據(jù)更多地被托管給云服務(wù),這為攻擊者實(shí)施跨虛擬機(jī)緩存的偵察攻擊提供了機(jī)會(huì),因此研究網(wǎng)絡(luò)偵察的新形式是十分必要的。

4.2網(wǎng)絡(luò)偵察建模

本文對(duì)網(wǎng)絡(luò)偵察的目標(biāo)信息和主要方法進(jìn)行了總結(jié),但沒(méi)有涉及如何構(gòu)建不同類型攻擊者的偵察過(guò)程模型,當(dāng)前研究成果也較少。攻擊方的類型和目標(biāo)可能對(duì)他們?nèi)绾芜M(jìn)行偵察攻擊有很大的影響。

網(wǎng)絡(luò)偵察模型應(yīng)包括對(duì)手如何確定要收集的目標(biāo)信息,如何對(duì)不同類型的目標(biāo)信息進(jìn)行優(yōu)先級(jí)排序,如何確定要實(shí)施的偵察攻擊類型,以及如何對(duì)收集的有限和不確定的信息進(jìn)行融合分析。網(wǎng)絡(luò)偵察過(guò)程中攻擊者如何使用隱形方式和非隱形方式,也需要基于框架和數(shù)據(jù)構(gòu)建偵察攻擊模型進(jìn)行解釋。

4.3網(wǎng)絡(luò)偵察攻防博弈刻畫(huà)

理解網(wǎng)絡(luò)偵察與防御的對(duì)抗關(guān)系,準(zhǔn)確描述信息交互過(guò)程,充分利用對(duì)手的認(rèn)知缺陷和偏見(jiàn)制定防御策略是達(dá)成網(wǎng)絡(luò)偵察防御效果的關(guān)鍵。目前學(xué)術(shù)界已提出多種博弈模型用于刻畫(huà)網(wǎng)絡(luò)偵察攻防對(duì)抗關(guān)系,如貝葉斯模型、多階段博弈模型、信號(hào)模型等。然而動(dòng)態(tài)環(huán)境下,網(wǎng)絡(luò)偵察攻防的博弈關(guān)系復(fù)雜多變,還需要更多的研究來(lái)刻畫(huà)動(dòng)態(tài)環(huán)境下對(duì)手的偵察活動(dòng),包括攻擊方如何決定進(jìn)行偵察及攻擊方如何在攻擊中使用偵察收集的信息等,并對(duì)防御者使用混淆、欺騙等手段對(duì)攻擊者的影響進(jìn)行描述,以更深刻地揭示網(wǎng)絡(luò)偵察攻防雙方的博弈關(guān)系。

4.4網(wǎng)絡(luò)偵察防御效果評(píng)價(jià)

網(wǎng)絡(luò)防御方可以利用欺騙和混淆隱藏目標(biāo)網(wǎng)絡(luò)的有效信息,也可以通過(guò)增加網(wǎng)絡(luò)的復(fù)雜性、多樣性和隨機(jī)性增大對(duì)手收集目標(biāo)網(wǎng)絡(luò)有效信息的難度,達(dá)到降低對(duì)手網(wǎng)絡(luò)偵察影響的效果。但這些技術(shù)和方法的防御效果還有待進(jìn)一步研究,特別是針對(duì)不同類型的偵察攻擊,有必要評(píng)估不同的防御方法對(duì)防御不同類型的偵察攻擊的有效性,例如側(cè)信道掃描攻擊難以被檢測(cè)發(fā)現(xiàn),有必要采取其他針對(duì)性防御方法降低其影響。更好的網(wǎng)絡(luò)偵察防御效果評(píng)價(jià)模型可以提高網(wǎng)絡(luò)防御的針對(duì)性和效果,降低防御成本,因此有必要在未來(lái)加強(qiáng)研究。

05結(jié)語(yǔ)

網(wǎng)絡(luò)偵察在對(duì)手網(wǎng)絡(luò)攻擊過(guò)程中扮演著重要角色,是其收集目標(biāo)網(wǎng)絡(luò)信息,了解目標(biāo)網(wǎng)絡(luò)漏洞和缺陷的關(guān)鍵。本文對(duì)常見(jiàn)的網(wǎng)絡(luò)偵察方法及其防御技術(shù)進(jìn)行了總結(jié),也提出了未來(lái)網(wǎng)絡(luò)偵察及其防御技術(shù)的研究建議,有助于研究者全面了解網(wǎng)絡(luò)偵察,提高網(wǎng)絡(luò)偵察防御的針對(duì)性,促進(jìn)網(wǎng)絡(luò)偵察防御手段的研究。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 交換機(jī)
    +關(guān)注

    關(guān)注

    21

    文章

    2720

    瀏覽量

    101344
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3810

    瀏覽量

    115973
  • 瀏覽器
    +關(guān)注

    關(guān)注

    1

    文章

    1040

    瀏覽量

    36079

原文標(biāo)題:網(wǎng)絡(luò)偵察及其防御技術(shù)研究綜述

文章出處:【微信號(hào):AI智勝未來(lái),微信公眾號(hào):AI智勝未來(lái)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    改進(jìn)的BP網(wǎng)絡(luò)PID控制器在無(wú)刷直流電機(jī)中的應(yīng)用

    通過(guò)分析學(xué)習(xí)速率對(duì)BP算法的影響,提出一種分層調(diào)整學(xué)習(xí)速率的改進(jìn)BP 網(wǎng)絡(luò)算法,并把該方法設(shè)計(jì)成 PID控制器應(yīng)用在無(wú)刷直流電機(jī)控制系統(tǒng)中,仿真結(jié)果驗(yàn)證了基于改進(jìn)的 BP
    發(fā)表于 05-28 15:42

    網(wǎng)絡(luò)攻防模擬:城市安全 “數(shù)字預(yù)演”

    在城市反恐演練的人員疏散環(huán)節(jié),利用 HT 的動(dòng)畫(huà)和粒子效果技術(shù)模擬人員流動(dòng)。通過(guò)編寫(xiě)粒子系統(tǒng)算法,控制粒子的運(yùn)動(dòng)軌跡、速度和密度,逼真地展示商場(chǎng)及周邊人員的疏散過(guò)程。同時(shí),運(yùn)用動(dòng)畫(huà)技術(shù)對(duì)無(wú)人機(jī)偵察、警方行動(dòng)等場(chǎng)景進(jìn)行生動(dòng)展示,增強(qiáng)演練的可視化效果,讓用戶更直觀地感受演練過(guò)程。
    的頭像 發(fā)表于 05-16 15:02 ?99次閱讀
    <b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>攻防</b>模擬:城市安全 “數(shù)字預(yù)演”

    深度防御策略:構(gòu)建USB安全防線的五大核心層次

    面對(duì)日益嚴(yán)重的USB安全威脅時(shí),企業(yè)需通過(guò)深度防御策略構(gòu)建多層安全防護(hù),確保系統(tǒng)免受惡意軟件、數(shù)據(jù)泄露等風(fēng)險(xiǎn)的侵害。本文深入探討了五大核心防御層次,包括防病毒、USB設(shè)備控制、書(shū)面政
    的頭像 發(fā)表于 02-10 14:51 ?396次閱讀

    艾體寶干貨 深度防御策略:構(gòu)建USB安全防線的五大核心層次

    層安全策略來(lái)抵御USB風(fēng)險(xiǎn)。 本文深入剖析了IT專家在企業(yè)實(shí)踐中報(bào)告的五大防御層次,以及這些措施在構(gòu)建強(qiáng)大網(wǎng)絡(luò)安全體系中的不可或缺性。
    的頭像 發(fā)表于 02-07 17:40 ?333次閱讀

    無(wú)人機(jī)智能巡檢系統(tǒng)光伏電站中的偵察

    無(wú)人機(jī)智能巡檢系統(tǒng)光伏電站中的偵察兵 隨著清潔能源的發(fā)展,光伏電站將逐漸成為未來(lái)主力能源之一,光伏電站建成后,保持電站的高效運(yùn)轉(zhuǎn)、穩(wěn)定收益成為行業(yè)面臨的共同挑戰(zhàn),運(yùn)營(yíng)維護(hù)上升成為電站管理的主戰(zhàn)場(chǎng)。要
    的頭像 發(fā)表于 01-20 17:34 ?420次閱讀
    無(wú)人機(jī)智能巡檢系統(tǒng)光伏電站中的<b class='flag-5'>偵察</b>兵

    微波網(wǎng)絡(luò)分析儀的原理和應(yīng)用場(chǎng)景

    的響應(yīng)信號(hào)進(jìn)行處理。激勵(lì)源和接收機(jī)的工作頻率變化是同步的,這通常通過(guò)鎖相方法來(lái)實(shí)現(xiàn)。 雙端口網(wǎng)絡(luò)測(cè)量:微波網(wǎng)絡(luò)分析儀通常采用雙端口網(wǎng)絡(luò)進(jìn)行測(cè)量。測(cè)量時(shí),一個(gè)端口作為激勵(lì)源,另一個(gè)端口作
    發(fā)表于 01-15 14:56

    華納云企業(yè)建立全面網(wǎng)絡(luò)安全策略的流程

    企業(yè)建立全面網(wǎng)絡(luò)安全策略需要從識(shí)別面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)開(kāi)始,包括數(shù)據(jù)泄露、服務(wù)中斷和法律訴訟等,并評(píng)估這些風(fēng)險(xiǎn)的潛在影響。接著,制定明確的網(wǎng)絡(luò)安全政策和程序,確保所有員工都能訪問(wèn)和理解
    的頭像 發(fā)表于 12-31 15:12 ?421次閱讀

    主動(dòng)靜電與漏電防御策略全面消除整個(gè)電子制造過(guò)程中的工藝及品質(zhì)盲點(diǎn)的最佳策略

    電子產(chǎn)品過(guò)早失效的根本原因之一,在于靜電漏電導(dǎo)致的潛在損傷難以控制和難以監(jiān)測(cè),通過(guò)主動(dòng)防御策略的實(shí)施,效果顯著,非常值得向業(yè)界推薦推廣
    的頭像 發(fā)表于 11-18 10:45 ?421次閱讀
    主動(dòng)靜電與漏電<b class='flag-5'>防御</b><b class='flag-5'>策略</b>是<b class='flag-5'>全面</b>消除整個(gè)電子制造過(guò)程中的工藝及品質(zhì)盲點(diǎn)的最佳<b class='flag-5'>策略</b>

    鑒源實(shí)驗(yàn)室·如何通過(guò)雷達(dá)攻擊自動(dòng)駕駛汽車-針對(duì)點(diǎn)云識(shí)別模型的對(duì)抗性攻擊的科普

    非常精確,它們也面臨一種新興的威脅——對(duì)抗性攻擊。 對(duì)抗性攻擊是一種通過(guò)微小但精心設(shè)計(jì)的擾動(dòng),旨在欺騙機(jī)器學(xué)習(xí)模型的攻擊方式。對(duì)于自動(dòng)駕駛系統(tǒng)而言,這意味著通過(guò)對(duì)傳感器輸入的數(shù)據(jù)進(jìn)行極小的修改,攻擊者可以導(dǎo)致自動(dòng)駕
    的頭像 發(fā)表于 11-05 15:44 ?727次閱讀
    鑒源實(shí)驗(yàn)室·如何通過(guò)雷達(dá)攻擊自動(dòng)駕駛汽車-針對(duì)點(diǎn)云識(shí)別模型的<b class='flag-5'>對(duì)抗性</b>攻擊的科普

    “新一代”漏洞掃描管理系統(tǒng):攻防演練不可或缺

    一直以來(lái),網(wǎng)絡(luò)安全攻防演練中的紅藍(lán)對(duì)抗、漏洞掃描等成為熱點(diǎn)中的熱點(diǎn)。在步步陷阱、危機(jī)重重的網(wǎng)絡(luò)對(duì)抗環(huán)境里,隱藏著高手如云的“暗勢(shì)力”,政府企事業(yè)單位護(hù)網(wǎng)期間如何輕松應(yīng)對(duì)成為棘手難題。
    的頭像 發(fā)表于 09-18 17:21 ?521次閱讀

    一體化SDI攝像機(jī)機(jī)芯:無(wú)人偵察機(jī)的新利器

    一體化SDI攝像機(jī)機(jī)芯作為無(wú)人偵察機(jī)的新利器,其在現(xiàn)代戰(zhàn)場(chǎng)中的應(yīng)用日益廣泛,為偵察任務(wù)帶來(lái)了革命性的變革。
    的頭像 發(fā)表于 09-18 17:12 ?574次閱讀
    一體化SDI攝像機(jī)機(jī)芯:無(wú)人<b class='flag-5'>偵察</b>機(jī)的新利器

    從TCP偵察回函數(shù)返回錯(cuò)誤代碼是什么意思?

    嗨,我想知道從TCP偵察回函數(shù)返回錯(cuò)誤代碼是什么意思。它有時(shí)會(huì)得到錯(cuò)誤代碼(-11)或錯(cuò)誤代碼(-9)。我想這就是我無(wú)法連接到TCP服務(wù)器的原因。非常感謝。
    發(fā)表于 07-11 07:49

    生成對(duì)抗網(wǎng)絡(luò)(GANs)的原理與應(yīng)用案例

    生成對(duì)抗網(wǎng)絡(luò)(Generative Adversarial Networks,GANs)是一種由蒙特利爾大學(xué)的Ian Goodfellow等人在2014年提出的深度學(xué)習(xí)算法。GANs通過(guò)構(gòu)建兩個(gè)
    的頭像 發(fā)表于 07-09 11:34 ?2094次閱讀

    深度神經(jīng)網(wǎng)絡(luò)的設(shè)計(jì)方法

    結(jié)構(gòu)的構(gòu)建,還包括激活函數(shù)的選擇、優(yōu)化算法的應(yīng)用、正則化技術(shù)的引入等多個(gè)方面。本文將從網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計(jì)、關(guān)鍵組件選擇、優(yōu)化與正則化策略、以及未來(lái)發(fā)展趨勢(shì)四個(gè)方面詳細(xì)探討深度神經(jīng)網(wǎng)絡(luò)的設(shè)計(jì)方法
    的頭像 發(fā)表于 07-04 13:13 ?925次閱讀

    矢量網(wǎng)絡(luò)分析儀的操作方法有哪些

    矢量網(wǎng)絡(luò)分析儀(Vector Network Analyzer,簡(jiǎn)稱VNA)是一種用于測(cè)量射頻和微波設(shè)備性能的儀器。它廣泛應(yīng)用于無(wú)線通信、雷達(dá)、衛(wèi)星通信、電子對(duì)抗等領(lǐng)域。本文將詳細(xì)介紹矢量網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-03 15:40 ?2371次閱讀