龙源期刊网 http://www.qikan.com.cn 浅谈网络攻防靶场实战核心系统研究及应用 作者:罗伟峰 来源:《科学与信息化》2019年第28期 摘 要 随着社会的不断发展,人们对于网络的依赖性越来越强,网络安全也逐渐成为大众关注的主要问题。本文将针对网络攻防靶场实战核心系统以及其应用进行简要阐述与分析,从而帮助更多人进一步了解网络攻防技术,能够做好自身的防范措施,减少网络攻击带来的不利影响。 关键词 网络攻防;靶场实战;核心系统 引言 信息技术的普及,给人们的生活和工作带来极大的便利性,但是网络安全问题也越来越严重,甚至会带来严重的损失。因此,网络攻防技术是每个人都需要掌握的,了解网络攻防靶场实战核心系统和应用,能够帮助人们加强地域攻击的意识与能力,对于维护我国信息安全十分重要。 1 网络攻防靶场实战核心系统 1.1 蜜罐环境支撑模块 蜜罐环境支撑模块能够支撑实战靶场的软件以及硬件,其作用在于靶场配置、蜜罐环境部署和相关管理,同时可以对网络靶场的资源进行统筹与规划,对核心系统进行管控。并且该模块具备实战靶场的很多软硬件资源。例如,服务器和网络,将交换器、路由器等设备用于组建实战靶场的演练环境。同时,可以通过设计靶场环境实现网络系统安全另外,在蜜罐环境支撑模块当中,密码通常会运用算法加密存储的方式,相关工作人员在操作后将密钥进行规定的设置,便可以以此判断其登录情况,而如果长期没有登录,则会自动退出。另外,在蜜罐环境支撑模块中,可以根据实际情况来配置实战靶场环境,从而达到系统安全的要求。 1.2 攻击模块 攻击模块在核心系统中的主要作用在于提供网络攻击的条件,并且提供相关题库资源。攻击模块的任务是进行信息安全的管理与控制,将各种安全漏洞进行合理的分类,同时要根据实际情况安排靶机,需要的时候,学员可以借助靶场系统,展开攻击操作。对于该模块来说,漏洞会增加网络的脆弱性,为了更好地实现控制,还需要建设漏洞库,便于更好地了解其基本信息、特点以及相关属性。例如,在对实战靶场漏洞CSRF、XSS等进行大致的了解之后,要根据网络信息的相关特性尽快更新漏洞问题。并加强搜集、整理以及入库的工作效率。首先,在龙源期刊网 http://www.qikan.com.cn 进行漏洞的搜集时,要结合先进的漏洞库中提供的格式信息进行,能够获取一定量的源文档。其次,在进行漏洞的整理过程中,要根据漏洞信息的格式,将其分类整理,便于进行漏洞信息的提取以及管理,从而能够实现结构化存储。最后,为漏洞信息规范命名并入库。另外,对于网络攻击问题,攻击模块还拥有特定的架构用于解决。 1.3 防御模块 防御模块主要是运用网络攻防博弈模型和相关算法提供防御防御方案,它主要是由网络控制程序、数据采集程序、分析程序以及自动响应程序构成的。网络控制程序通常是在蜜罐网关服务器之中,能够将相关数据进行过滤,然后重新流入蜜罐,同时能够将记录传送至分析单元,利用防火墙与检测软件实现控制。数据采集程序是运用抓包程序搜集所有数据,并通过分析单元处理的过程,能够通过函数库或是捕获工具进行。数据分析程序可以将搜集的数据以及相关记录进行统计与分析,从而找出攻击方使用的工具等详细信息。而自动相应程序能够结合分析的结果做出响应,对网络攻击进行防御。一般情况下,数据分析包含三个步骤,分别是统一数据格式、预处理以及分类,通过数据分析运用科学的算法能够为防御方案提供有效的参考。另外,防御模块与供给模块构成了攻防子系统,能够利于相关用户展开攻防实战。 1.4 评估模块 网络攻防靶场实战核心系统的主要价值需要进行攻防演练才能真正发挥,对于其评价通常是通过网络支持技术力量、网络攻击技术力量以及网络防御技术力量进行。网络支持技术力量主要有流量监控、漏洞扫描、协议分析等,并且这一方面能够对网络攻防实战起到直接的决定作用。而网络攻击力量包含的种类较多。例如,XSS、SQL、CSRF、信息泄露、安全配置问题、直接对象引用问题、访问控制缺失、失效的身份认证等。在网络攻防实战当中往往会运用这些技术进行攻击,达到任务目标。网络防御技术就是利用各个技术来防御由网络攻击者发动的攻击。在进行评估体系的创建时,对于指标的分配,需要将主观赋值法与客观赋权法进行缜密的判断与应用。主观赋值法是运用先进的经验知识为各个指标分配权重,在实际中相对简单,但是缺乏统一的标准。客观赋权法则是根据数据的计算结果分配权重,理论更加合理,但是可能忽略历史数据。网络靶场评估主要是引用这两种方式进行权重的判断[1]。 2 网络攻防靶场实战核心系统的应用 2.1 单兵作战 单兵作战也是一种个人挑战的方式,主要是在解答网络攻防题目之后来获得FLAG的闯关资格。虽然在实际过程中可能会包含网络信息技术安全中的至多问题。例如,密码技术、数字签名技术、身份认证技术等。其主要是为了更好的检验网络信息安全技术对基础常识的掌握以及针对常见漏洞问题的解决能力,将网络攻击者常用的漏洞攻击手段进一步掌握,同时明确安龙源期刊网 http://www.qikan.com.cn 全工具的使用,这样能够帮助相关人员在进行网络靶场攻防演练中及时进行漏洞的处理,减少和避免出现安全风险。 2.2 红蓝对抗 根据网络的安全漏洞现状,可以将相关硬件和软件进行蜜罐技术的处理,建立模拟实战环境,进行红蓝攻防对抗演练。例如,红方向蓝方进行网络攻擊,bong通过挖掘漏洞来获得分数。而蓝方可以通过处理漏洞来比方攻击带来的伤害。并且在经过一回合的抗击训练中,双方互换角色。这样可以帮助两方提升竞争意识的同时将技术能力增强,加强团队合作能力[2]。另外,红蓝双方可以进行漏洞的渗透于入侵,有助于提升分析能力,进一步提高系统的安全性。 3 结束语 综上所述,网络攻防靶场实战核心系统主要包括四大模块,分别是蜜罐环境支撑模块、攻击模块、防御模块以及评估模块,共同为网络的安全性创造良好的基础条件,而其应用,对于提升网络安全,增强网络攻击的抵御能力有着重要意义,对于我国网络安全维护水平的提升也十分重要。 参考文献 [1] 王莉.浅析DOS网络攻防技术[J].中国新通信,2019,21(13):72. [2] 张宝全.网络攻防靶场实战核心系统研究及应用[D].昆明:昆明理工大学,2018. 作者简介 罗伟峰(1986-),男,广东湛江人;学历:大学本科,高级工程师,研究方向:网络安全和信息平台。 本文来源:https://www.wddqw.com/doc/e82ba1bae97101f69e3143323968011ca200f77a.html