简介:摘要近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。对于网络和信息安全来说,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性。例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。网络安全问题的分析计算机网络安全包括计算机安全、通信安全、操作安全、访问控制、实体安全、系统安全、网络站点安全,以及安全治理和法律制裁等诸多内容。
简介:摘要:随着社会科技能力的不断发展和进步,网络安全也越发的得到了人们的重视,而这其中的基于域名的DNS攻击能够在一定程度上对防火墙以及同一网段的网络策略进行绕过,从而盗取到一些敏感信息,进而操控到内网的设备,产生十分严重的危害。而且需要注意的是DNS重绑定主要依靠设置恶意域名来实现。而对于如何更好的检测出DNS域名绑定等相关问题,本文则是针对性的提出如何基于被动式的分析DNS检测攻击模型来实现对一些DNS重绑定。而其中主要的实现方式就是通过被动式的引入大量的DNS数据,然后再通过去其中的域名地址、时间、通信异常和通信行为等四个维度进行深度画像,然后再基于C4.5决策树和SVN朴素贝叶斯等计算方法来对数据进行混合式的分类然后在进行组合训练,赋予其不同的权重。然后通过交叉实验可以得出结论,其中的DRC的模型对于一些恶意域名的识别率能够达到百分之九十五。相对于恶意域名检测工具来说,DRC模型对于恶意域名的识别相对来说更为的准确。
简介:在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称“网防G01”)使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。“网防G01”正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。