当前位置:首页 » 手机网络 » 分布式移动网络探针系统
扩展阅读
关闭手机网络受限提示 2025-10-10 20:45:42
电脑新程序如何连接网络 2025-10-10 20:26:32

分布式移动网络探针系统

发布时间: 2023-02-21 16:58:29

A. 浅析局域网网络入侵检测技术

说实话这种东西要写也写得出来,不过把时间浪费在论文上和上课睡觉是一个道理,复制的吧。
随着无线技术和网络技术发展无线网络正成为市场热点其中无线局域网(WLAN)正广泛应用于大学校园、各类展览会、公司内部乃至家用网络等场合但是由于无线网络特殊性攻击者无须物理连线就可以对其进行攻击使WLAN问题显得尤为突出对于大部分公司来说WLAN通常置于后黑客旦攻破就能以此为跳板攻击其他内部网络使防火墙形同虚设和此同时由于WLAN国家标准WAPI无限期推迟IEEE 802.11网络仍将为市场主角但因其认证机制存在极大安全隐患无疑让WLAN安全状况雪上加霜因此采用入侵检测系统(IDS——rusion detection system)来加强WLAN安全性将是种很好选择尽管入侵检测技术在有线网络中已得到认可但由于无线网络特殊性将其应用于WLAN尚需进步研究本文通过分析WLAN特点提出可以分别用于有接入点模式WLAN和移动自组网模式WLAN两种入侵检测模型架构

上面简单描述了WLAN技术发展及安全现状本文主要介绍入侵检测技术及其应用于WLAN时特殊要点给出两种应用于区别架构WLAN入侵检测模型及其实用价值需要介绍说明是本文研究入侵检测主要针对采用射频传输IEEE802.11a/b/g WLAN对其他类型WLAN同样具有参考意义

1、WLAN概述
1.1 WLAN分类及其国内外发展现状

对于WLAN可以用区别标准进行分类根据采用传播媒质可分为光WLAN和射频WLAN光WLAN采用红外线传输不受其他通信信号干扰不会被穿透墙壁偷听而早发射器功耗非常低;但其覆盖范围小漫射方式覆盖16m仅适用于室内环境最大传输速率只有4 Mbit/s通常不能令用户满意由于光WLAN传送距离和传送速率方面局限现在几乎所有WLAN都采用另种传输信号——射频载波射频载波使用无线电波进行数据传输IEEE 802.11采用2.4GHz频段发送数据通常以两种方式进行信号扩展种是跳频扩频(FHSS)方式另种是直接序列扩频(DSSS)方式最高带宽前者为3 Mbit/s后者为11Mbit/s几乎所有WLAN厂商都采用DSSS作为网络传输技术 根据WLAN布局设计通常分为基础结构模式WLAN和移动自组网模式WLAN两种前者亦称合接入点(AP)模式后者可称无接入点模式分别如图1和图2所示

>

图1 基础结构模式WLAN

>

图2 移动自组网模式WLAN

1.2 WLAN中安全问题 WLAN流行主要是由于它为使用者带来方便然而正是这种便利性引出了有线网络中不存在安全问题比如攻击者无须物理连线就可以连接网络而且任何人都可以利用设备窃听到射频载波传输广播数据包因此着重考虑安全问题主要有:

a)针对IEEE 802.11网络采用有线等效保密(WEP)存在漏洞进行破解攻击

b)恶意媒体访问控制(MAC)地址伪装这种攻击在有线网中同样存在

C)对于含AP模式攻击者只要接入非授权假冒AP就可登录欺骗合法用户

d)攻击者可能对AP进行泛洪攻击使AP拒绝服务这是种后果严重攻击方式此外对移动自组网模式内某个节点进行攻击让它不停地提供服务或进行数据包转发使其能源耗尽而不能继续工作通常称为能源消耗攻击

e)在移动自组网模式局域网内可能存在恶意节点恶意节点存在对网络性能影响很大

2、入侵检测技术及其在WLAN中应用
IDS可分为基于主机入侵检修系统(HIDS)和基于网络入侵检测系统(NIDS)HIDS采用主机上文件(特别是日志文件或主机收发网络数据包)作为数据源HIDS最早出现于20世纪80年代初期当时网络拓扑简单入侵相当少见因此侧重于对攻击事后分析现在HIDS仍然主要通过记录验证只不过自动化程度提高且能做到精确检测和快速响应并融入文件系统保护和监听端口等技术和HIDS区别NIDS采用原始网络数据包作为数据源从中发现入侵迹象它能在不影响使用性能情况下检测入侵事件并对入侵事件进行响应分布式网络IDS则把多个检测探针分布至多个网段最后通过对各探针发回信息进行综合分析来检测入侵这种结构优点是管理起来简单方便单个探针失效不会导致整个系统失效但配置过程复杂基础结构模式入侵检测模型将采用这种分布式网络检测思路方法而对于移动自组网模式内入侵检测模型将采用基于主机入侵检测模型

当前对WLAN入侵检测大都处于试验阶段比如开源入侵检测系统Snort发布Snort-wire-less测试版增加了Wi字段和选项关键字采用规则匹配思路方法进行入侵检测其AP由管理员手工配置因此能很好地识别非授权假冒AP在扩展AP时亦需重新配置但是由于其规则文件无有效规则定义使检测功能有限而且不能很好地检测MAC地址伪装和泛洪拒绝服务攻击2003年下半年IBM提出WLAN入侵检测方案采用无线感应器进行监测该方案需要联入有线网络应用范围有限而且系统成本昂贵要真正市场化、实用化尚需时日此外作为概念模型设计WIDZ系统实现了AP监控和泛洪拒绝服务检测但它没有个较好体系架构存在局限性

在上述基础上我们提出种基于分布式感应器网络检测模型框架对含AP模式WLAN进行保护对于移动自组网模式WLAN则由于网络中主机既要收发本机数据又要转发数据(这些都是加密数据)文献提出了采用异常检测法对表更新异常和其他层活动异常进行检测但只提供了模型没有实现此外我们分析了移动自组网模式中恶意节点对网络性能影响并提出种基于声誉评价机制安全以检测恶意节点并尽量避开恶意节点进行选择其中恶意节点检测思想值得借鉴Snort-wireless可以作为基于主机入侵检测我们以此为基础提出种应用于移动自组网入侵检测基于主机入侵检测模型架构

3、WLAN中入侵检测模型架构
在含AP模式中可以将多个WLAN基本服务集(BSS)扩展成扩展服务集(ESS)甚至可以组成个大型WLAN这种网络需要种分布式检测框架由中心控制台和监测代理组成如图3所示

>

图3 含AP模式分布式入侵检测系统框架

网络管理员中心控制台配置检测代理和浏览检测结果并进行关联分析监测代理作用是监听无线数据包、利用检测引擎进行检测、记录警告信息并将警告信息发送至中心控制台

由此可见监测代理是整个系统核心部分根据网络布线和否监测代理可以采用两种模式:种是使用1张无线网卡再加1张以大网卡无线网卡设置成“杂凑”模式监听所有无线数据包以太网卡则用于和中心通信;另种模式是使用2张无线网卡其中张网卡设置成“杂凑”模式另张则和中心通信

分组捕获完成后将信息送至检测引擎进行检测目前最常用IDS主要采用检测思路方法是特征匹配即把网络包数据进行匹配看是否有预先写在规则中“攻击内容”或特征尽管多数IDS匹配算法没有公开但通常都和着名开源入侵检测系统Snort多模检测算法类似另些IDS还采用异常检测思路方法(如Spade检测引擎等)通常作为种补充方式无线网络传输是加密数据因此该系统需要重点实现部分由非授权AP检测通常发现入侵的后监测代理会记录攻击特征并通过安全通道(采用定强度加密算法加密有线网络通常采用安全套接层(SSL)协议无线网络通常采用无线加密协议(WEP))将告警信息发给中心控制台进行显示和关联分析等并由控制台自动响应(告警和干扰等)或由网络管理员采取相应措施

在移动自组网模式中每个节点既要收发自身数据又要转发其他节点数据而且各个节点传输范围受到限制如果在该网络中存在或加入恶意节点网络性能将受到严重影响恶意节点攻击方式可以分为主动性攻击和自私性攻击主动性攻击是指节点通过发送路由信息、伪造或修改路由信息等方式对网络造成干扰;自私性攻击是指网络中部分节点可能因资源能量和计算能量等缘故不愿承担其他节点转发任务所产生干扰因此对恶意节点检测并在相应路由选择中避开恶意节点也是该类型WLAN需要研究问题

我们检测模型建立在HIDS上甚至可以实现路由协议中部分安全机制如图4所示

>

图4 移动自组网模式中入侵检测架构

当数据包到达主机后如果属于本机数据数据包将被解密在将它递交给上层的前先送至基于主机误用检测引擎进行检测根据检测结果对正常数据包放行对攻击数据包则进行记录并根据响应策略进行响应此外还可以在误用检测模型基础上辅以异常检测引擎根据以往研究成果可以在网络层或应用层上进行也可以将其做入路由协议中以便提高检测速度和检测效率

4、结束语
传统入侵检测系统已不能用于WLAN而WLAN内入侵检测系统研究和实现才刚刚起步本文分析了WLAN特点及其存在安全问题提出了两种入侵检测系统架构可以分别用于基础结构模式WLAN和移动自组网模式WLAN具有实用价值基础结构模式WLAN采用分布式网络入侵检测可用于大型网络;移动自组网中采用基于主机入侵检测系统用于检测异常节点活动和发现恶

B. 什么是分布式计算机网络

在这种网络中,不存在一个处理和控制中心,网络中任一结点都至少和另外两个结点相连接,信息从一个结点到达另一结点时,可能有多条路径。同时,网络中各个结点均以平等地位相互协调工作和交换信息,并可共同完成一个大型任务。分组交换网、网状形网属于分布式网络。这种网具有信息处理的分布性、可靠性、可扩充性及灵活性等一系列优点。因此,它是网络发展的方向。 分布式系统的平台已经成为一个链接某个组织的各个工作组、部门、分支机构和各个分部的企业网络。数据不是在一台服务器上,而是在许多台服务器上;这些服务器可能位于多个不同的地理区域,并用WAN链路相连接。 图D-26说明了从昂贵的集中式系统向可大批量安装的低成本的分布式系统发展的趋势。在20世纪80年代末、90年代初,分布式系统由数量庞大的桌面计算机组成,而如今,因特网和Web技术已经大大扩展了分布式系统的概念。根据3Com论文的说法,Web是一个“大规模分布的系统集合”,它由数不胜数的节点组成,这些节点范围从服务器到便携式计算机和无线PDA,更不用说那些无需人工干预基本上就能够彼此对话的嵌入式系统了。 TCP/IP提供了一个网络无关的传输层。 Web客户机和服务器消除了对平台和操作系统的依赖性。 组件软件(Java、ActiveX)消除了与购买和安装软件相关的争论。 XML使数据独立于软件。 用Web技术构建的网络(如内联网和因特网)是真正的高级分布式计算网络。Web技术为分布式计算添加了一个新的维度。Web服务器为具有Web浏览器的任何一台客户机提供了通用的访问方法。计算平台和操作系统的类型变得无关紧要,而无限制的通信和信息交换却占据了主导地位。 最近的分布式计算项目已经被用于使用世界各地成千上万位志愿者的计算机的闲置计算能力,通过因特网,您可以分析来自外太空的电讯号,寻找隐蔽的黑洞,并探索可能存在的外星智慧生命;您可以寻找超过1000万位数字的梅森质数;您也可以寻找并发现对抗艾滋病病毒的更为有效的药物。这些项目都很庞大,需要惊人的计算量,仅仅由单个的电脑或是个人在一个能让人接受的时间内计算完成是决不可能的。 分布式环境具有一些很有趣的特征。它利用了客户机/服务器计算技术和多层体系结构。它可将处理工作分布在多个不很昂贵的系统上,从而减轻了服务器处理许多任务的工作量。数据可以通过有线或无线网络从许多不同的站点上进行访问。可以将数据复制到其他系统以提供容错功能,并使其更接近于用户。对数据进行分布可以使数据免遭本地灾害的破坏。 分布式环境需要下列组件: 支持多供应商产品和通信协议的网络平台。TCP/IP成为实际使用的标准协议。 用于在客户机和服务器之间交换信息的应用程序接口,如RPC(远程过程调用)、消息传递系统或Web协议。 用来跟踪资源和信息及其所处位置的目录命名服务。 可支持分区和复制以便对数据进行分布并确保数据的可用性、可靠性和保护的文件系统和数据库。 用于使信息更接近于用户并使通过远距离链路传输信息所需时间最小化的高速缓存方案。 安全功能(如身份验证和授权)以及不同位置的系统之间的信任关系。 如前所述,Web是最基本的分布式计算机系统。您可以访问全世界的Web服务器,这些服务器提供了近乎无限的丰富内容。您可以利用目录服务来查找站点。搜索引擎对整个Web上的信息进行分类,并使您可以对其进行查询。高速缓存技术和“内容分布”正在使信息与用户的距离越来越近。 大规模分布系统 3Com有一篇论文,名为“Massively Distributed Systems”,是由Dan Nessett撰写的。该论文谈到了从高成本的集中式系统向低成本分布式的高单元容量的产品发展的趋势,向大规模分布的系统发展的趋势,这些大规模分布系统无处不在并且其运行常常超出人们的正常的知识范围。对于那些想了解分布式计算发展趋势的人们,建议最好阅读一下这篇论文。 Nessett探讨了两种分布式处理方法。一种方法是将数据移到边缘处理器,正如Web和基于Web的文件系统那样。另一种方法是先有处理过程再接收数据,正如活动联网和Java应用小程序那样(如对象在分布式系统中移动,同时携带代码和数据)。如果对象主要包含数据,则它会更接近于再进行处理。如果对象主要包含代码,则它更接近于先有处理过程再接收数据。然而,另一种方法是利用瘦客户机,这种方法是用户在与服务器连接的图形终端进行工作,这些服务器执行所有处理工作并存储用户的数据。 万维网是由欧洲粒子物理实验室(CERN)研制的基于Internet的信息服务系统。WWW以超文本技术为基础,用面向文件的阅览方式替代通常的菜单的列表方式,提供具有一定格式的文本、图形、声音、动画等。它是一个充满着对象的大规模分布的系统,其中各个Web站点所包含的文档都同时包含有对象和对其他对象的索引。 Nessett谈到了要使大规模分布的对象呈现给缺乏技术的用户为何需要新的接口。一个例子是在用户可浏览的虚拟空间中表示这些对象,就好像在三维世界中漫游一样。 分布式和并行处理 分布式计算技术的一个方面是能够在多台计算机上并行运行若干个程序。以分布式计算技术为基础,基于构件的系统体系结构将逐渐取代模块化的系统体系结构。现在主要有两种分布式计算技术的标准,一个是以OMG组织为核心的CORBA标准,另一个是以微软为代表的基于DCOM的ActiveX标准。近年来,OMG组织在CORBA 标准的制定和推广方面付出了巨大的努力,同时许多CORBA标准的产品也在逐渐成熟和发展;同时由于微软在操作系统方面的绝对统治地位,ActiveX标准在Windows系列平台上显得更加实用,相应的工具也更加成熟。 分布式并行处理技术是最适合于在通过LAN或因特网连接的计算机之间发生的多道处理技术;而专用并行处理则是最适合于在本地通过高速接口挂接的系统上发生的多道处理技术。 多个计算机系统间的分布式并行处理需要有一个权威性的调度程序,用来决定何时何地运行程序的一些部分。任务分布可以实时进行,也可以按比较缓和的任务安排来进行。例如,分布式处理已经在破译加密消息上得以使用。Distributed.net项目就是雇用数千名用户和他们的计算机来破译密码的。用户收到一个小程序,该程序可与Distributed.net的主系统进行通信,该系统向用户分布要解决的部分问题。当用户的计算机空闲时该程序即会运行。然后在完成后将其结果返回给主计算机。最后,主计算机对所有计算机提交的全部结果进行编译。Distributed.net宣称,它的用户网拥有“世界上最快的计算机”。 HTC(高吞吐量计算)环境是由许多工作站组成的大集合环境,通常称之为“网格环境”。Globus项目就是一个HTC项目,它可以帮助科研人员利用工作站和超级计算机池中的空闲周期。

C. 分布式系统特点有哪些

分布式系统特点:

1、分布性。分布式系统由多台计算机组成,它们在地域上是分散的,可以散布在一个单位、一个城市、一个国家,甚至全球范围内。整个系统的功能是分散在各个节点上实现的,因而分布式系统具有数据处理的分布性。

2、自治性。分布式系统中的各个节点都包含自己的处理机和内存,各自具有独立的处理数据的功能。通常,彼此在地位上是平等的,无主次之分,既能自治地进行工作,又能利用共享的通信线路来传送信息,协调任务处理。

3、并行性。一个大的任务可以划分为若干个子任务,分别在不同的主机上执行。

4、全局性。分布式系统中必须存在一个单一的、全局的进程通信机制,使得任何一个进程都能与其他进程通信,并且不区分本地通信与远程通信。同时,还应当有全局的保护机制。系统中所有机器上有统一的系统调用集合,它们必须适应分布式的环境。在所有CPU上运行同样的内核,使协调工作更加容易。

5、分布式系统更加的开放,具有相同的接口规范使得集群计算机能够方便的进行数据操作,系统协同度更高;

对外:体现在统一的接口描述上,用统一的接口描述语言描述一套所有服务器都知道的规则,这样各服务器的交互问题上没什么问题了。具体的接口实现根据各个服务器的情况具体实现,从而把实现和声明进行了有效的解耦。对内:各台服务器内部的策略和实现也需要解耦,以免整个服务器是按照实现和声明逻辑实现的,但是服务器内部确实一个整体的,对于分布式的开放性将会大打折扣。

D. wifi探针的优点和缺点

我来说一下,wifi探针的优点和缺点吧!这个优点的话,就是采集量现在很大的啦,可以覆盖方圆两公里。它可以基本上拿到一个海量的数据来源。一个缺点的就是现在很多接口都已经关了,工信部管的严。所以这些数据的话,她的一个分析和有效使用就会有一定的困难。好比就是你有1000个人。但是呢你不知道这些人他们都擅长什么,喜好性格都不清楚,你要把它合理的组成一个队伍。达到战斗力最大化就很困难,甚至办不到,这就是他的一个缺点。主要就是这两样,别的什么都他妈不是的。但是如果你有一个行业。比如说你就是做贷款的,你海量的呼出大量的号码问人家要不要贷款?那肯定就没有问题。还有比如说你是做外卖的。你刚在这你刚在这边开了一家店。附近方圆两公里的人,所有的你打电话过去说说你这个情况,对吧?进行营销那也是ok的。所以说,现在他的适用性啊,还是有的,只是针对行业不同,可能用的方式方法上不一样。我们做这个的,我们是最清楚的。

E. 分布式skywalking链路追踪详细教程

Skywalking 是一个分布式追踪(Trace)系统。除了 Skywalking 之外,比较出名的分布式追踪系统还有 Dapper、鹰眼、Pinpoint 、Zipkin等等。

1.linux系统(安装jdk)这个就不多说了
配置linux需要的环境
内存 3G, 处理器数量 2 (提高下性能)

1.1 修改系统限制配置
vi /etc/security/limits.conf
//新增下面内容
es soft nofile 65536
es hard nofile 65546
es soft nproc 4096
es hard nproc 4096

1.2
vi /etc/sysctl.conf
vm.max_map_count=262144

修改完执行下面生效

2.准备阶段
apache-skywalking-apm-7.0.0.tar.gz
elasticsearch-6.2.2.tar.gz

启动elasticsearch-6.2.2(简单,无需过多配置)

修改skywalking配置
修改webapp/webapp.yml 端口改个 skywalking web页面的端口

修改agent中config/agent.config

修改agent.service_name=${SW_AGENT_NAME:skywalking_boot}

skywalking_boot 自己取个名字(好像没啥用)

修改apache-skywalking-apm-bin目录下的 /config/application.yml

最后把项目打成jar包 上传到linux
然后通过命令

让skywalking 探针获取项目的数据

F. btb16800怎么判断好坏

电路板检测方法 有哪些方法1、针床法。这种方法由带有弹簧的探针连接到电路板上的每一个检测点。弹簧使每个探针具有100 - 200g 的压力,以保证每个检测点接触良好,这样的探针排列在一起被称为针床。在检测软件的控制下,可以对检测点和检测信号进行编程,检测者可以获知所有测试点的信息。实际上只有那些需要测试的测试点的探针是安装了的。尽管使用针床测试法可能同时在电路板的两面进行检测,当设计电路板时,还是应该使所有的检测点在电路板的焊接面。针床测试仪设备昂贵,且很难维修。针头依据其具体应用选不同排列的探针。2、观测。电路板体积小,结构复杂,因此对电路板的观察也必须用到专业的观测仪器。一般的,我们采用便携式视频显微镜来观察电路板的结构,通过视频显微摄像头,可以清晰从显微镜看到非常直观的电路板的显微结构。通过这种方式,比较容易进行电路板的设计和检测。3、飞针测试。飞针测试仪不依赖于安装在夹具或支架上的插脚图案。基于这种系统,两个或更多的探针安装在x-y 平面上可自由移动的微小磁头上,测试点由CADI Gerber 数据直接控制。双探针能在彼此相距4mil 的范围内移动。探针能够独立地移动,并且没有真正的限定它们彼此靠近的程度。如果坏的话最常见的也是击穿损坏,你可以用万用表测量一下芯片的供电端对地的电阻或电压,一般如果在几十欧姆之内或供电电压比正常值低,大部分可以视为击穿损坏了,可以断开供电端,单独测量一下供电是否正常。如果测得的电阻较大,那很可能是其他端口损坏,也可以逐一测量一下其他端口。看是否有对地短路的端口。专门具有检测IC的仪器,万用表没有这个能力。一般使用万用表都是检测使用时的引脚电压做大约的判断,没有可靠性。并且是在对于这款IC极其熟悉条件下做判断。

G. mesh自组网v2是什么

什么是MESH自组网系统

Mesh无线自组网系统是采用全新的“无线网格网”理念设计的移动宽带多媒体通信系统。系统所有节点在非视距、快速移动条件下,利用无中心自组网的分布式网络构架,可实现多路语音、数据、图像等多媒体信息的实时交互。同时,系统支持任意网络拓扑结构,每个节点设备可随机快速移动,系统拓扑可随之快速变化更新且不影响系统传输,整体系统部署便捷、使用灵活、操作简单、维护方便。

该系统可满足大型活动安保巡逻、城市反恐维稳指挥、抢险救援指挥调度、消防应急通信指挥、舰船编队岸海互通等多种复杂通信需求,广泛适用于警队、消防、电力、石油、水利、林业、广电、医疗、水上及空中通信等部门领域。本系统根据反恐维稳、应急通信的特殊需求,将头盔摄像头及耳麦、背负式通信台、腕式操作显示终端集于一体,方便用户在多种环境下保证各级单位之间图像、语音、态势展示的指挥通信,应用形态更贴合实战需求。

本系统无中心组网,可应需灵活部署,无需机房及传输网等基础设施支持,能够任意架设组网,可通过多跳中继组网,进而扩大覆盖范围,并兼容其他网络,更能满足任务现场“随时随地应需而通”的要求。保诚通信一直致力于为客户提供优质的无线对讲系统解决方案,在无线对讲系统领域针对不同行业的客户,累积了不同的较成熟的无线对讲系统解决方案。欢迎来电咨询

H. 大数据探针工作原理

电信的探针技术数据获取。电信的很多数据产生于网络设备,主要是基于探针技术。从电信的路由器、交换机上把数据采集上来的专用设备是探针。探针分为内部探针和外部探针,内置探针是指探针设备和电信已有设备在同一个机框内,直接获取数据。外置探针是指在现网中大部分网络设备早已经部署完毕,无法移动原有网络,这是就需要外置探针。

I. 这是一份网络靶场入门攻略

近年来,国内外安全角势日益严峻,网络安全问题日益凸显。前有燃油运输管道被堵,后有全球最大肉食品供应商被黑客入侵,这标志着越来越多的国家级关键基础设施提供方,特种行业,以及大型公共服务业被黑客当作攻击目标,加大对信息安全保障的投入迫在眉睫。除了软硬件技术设备的投入之外,专业的安全人才重金难求已是公认的事实,据统计,20年我国信息安全人才缺口高达140万,利用网络靶场可以体系,规范,流程化的训练网安人才的特点打造属于企业自己的安全维护队伍是大势所趋。

网络与信息安全是一个以实践为基础的专业,因此,建设网络安全实训靶场,不仅仅让靶场成为一个知识的学习中心,更是一个技能实践中心,一个技术研究中心。网络攻防实训靶场平台的建设,不仅要关注培训教学业务的支撑建设,更要关注网络与信息安全技能综合训练场的建设。以支撑受训人员课上课下的学习、攻防技能演练、业务能力评估、协同工作训练和技术研究与验证,以保证能贴近不同培训业务的需要,并支持多维度量化每个参与者的各种能力,有计划地提升团队各个方面的技术能力。因此,建设一套实战性强、知识覆盖全面、综合型的集培训、网络攻防演练及竞赛、测试于一体的网络靶场是非常有必要的

免费领取学习中资料
2021年全套网络安全资料包及最新面试题
(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)

网络靶场(Cyber Range)是一个供5方角色协同使用的网络系统仿真平台。用于支撑网络安全人才培养、网络攻防训练、安全产品评测和网络新技术验证。

网络安全人员要就攻防技术进行训练、演练;一项新的网络技术要试验,不能在互联网上进行(造成不可逆的破坏),于是需要建立网络靶场,把网络的要素虚拟到网络靶场。

在网络靶场中进行网络安全活动,不仅可以避免对现实资源的占用和消耗,还可以做到对资源的反复利用。每一次安全试验造成的伤害程度都是可控的、可检测的,试验结束后还能够对收集的试验数据进行分析和研究。网络靶场在不影响真实环境的情况下可以提高网络安全从业人员的技术,也可以发现安全产品的漏洞从而提升安全产品的性能与安全性。

网络靶场共有五种角色:黄、白、红、蓝、绿。

黄方是“导调”角色,整个网络试验的“导演”,负责:

1、设计试验

2、控制试验:开始、停止、恢复、停止

3、查看试验:查看试验的进度、状态、详细过程

白方是网络靶场平台“管理”角色,靶场试验“剧务”,负责试验开始前的准备工作和试验进行时的“日常事务”处理:

1、试前构建目标网络、模拟网络环境等;

2、试中负责系统运维等;

3、试后回收和释放资源等。

红方是“攻击”角色,靶场试验的“反派演员”,与蓝方相对,攻防演练中向蓝方发起攻击。

蓝方是“防御”角色,靶场试验的“正派演员”,与红方相对,攻防演练中抵御红方攻击。

绿方是“检测”角色,靶场试验的“监视器”,监控红蓝两方在演练中的一举一动,具体负责:

1、监测当前红蓝方的具体行为

2、当红蓝方攻击防守成功,研判还原成功的过程、攻击手法、防御方法

3、监测红方违规操作

4、试验或试验片断进行定量和定性的评估

5、分析试验的攻防机理(比如针对新型蠕虫分析其运行、传播机理)

试验开始前,“导演”黄方想定攻防试验的具体内容和任务目标,确定参与试验的人员安排,设计试验的具体网络环境、应用环境和具体的攻击步骤。

修房首先从房屋结构入手,搭建网络靶场时最基础的事情是明确网络结构、搭建网络拓扑。白方根据黄方在任务想定环节设计的网络拓扑图生成路由器、交换机、计算机等设备,并将设备依照拓扑图配置和连接,生成试验所需的网络环境结构。

除了网络结构,目标网络还要为用户访问浏览器、收发邮件等操作提供应用环境,就像房屋在入住前要装修出卧室、厨房,给住户就寝、做饭提供空间一样。有了相应的应用环境,才有空间进行相关的活动。

白方在生成目标网络后,还要根据黄方的设计将靶标系统接入目标网络。靶标,即攻击的目标。靶标系统可以是实际的设备,也可以是虚拟化技术生成的靶标系统,针对不同的任务类型,靶标的设定会有所差异。

“活”的网络,除了网络结构完整,还要有活动发生。真实的网络环境时时刻刻都不是静止的,每一分每一秒都有人聊天、打游戏、刷短视频……白方在目标网络生成后,通过模拟这些活动流量和行为,并将其投放到网络靶场中,让靶场“活”起来,更加接近实际的网络环境,而不是一片实验室虚拟出的净土。

模拟的流量分为近景和远景两种。近景流量指用户操作行为,包含攻击方的攻击流量、防守方的防守流量以及用户打开浏览器、收发邮件等访问应用系统的行为流量,远景流量即与试验本身不相关的背景流量。

流量仿真和目标网络生成共同构成网络靶场的完整虚拟环境,让后续的演习更加真实,也部分增加了演习的难度。

准备工作完成后,红方和蓝方根据黄方的试验设计,在白方搭建的环境中展开攻防演练。红方发起攻击,蓝方抵御攻击。

试验进行时,绿方全程监控红蓝两方在演练中的一举一动,根据需求全面采集数据,掌握诸如攻击发起方、攻击类型、攻击步骤、是否存在违规行为等信息,并通过可视化界面实时展示检测结果。

试验结束后,绿方基于前期采集的数据,进一步进行评分和分析工作。

小到某次攻防行为、大到某次攻防演习,绿方在给出量化评分的同时,还要给出具体评价,给出优点亮点和尚存在的缺点不足。

结合试验表现和试验目的进行分析,并出具相关的分析结果。若试验目的是研究某种新型攻击,则分析其机理;若试验目的是检验某个安防产品,则分析其安全缺陷。

绿方的一系列工作,有助于我们了解靶场中发生的所有安全事件,正确分析网络靶场的态势,作出更准确的评估。

网络靶场有三种类型的应用模式:内打内、内打外、外打内。此外还有分布式网络靶场模式。

红、蓝双方都在靶场内。内打内应用模式主要有CTF线下安全竞赛、红蓝攻防对抗赛和科学试验等。

CTF(Capture The Flag)即夺旗赛,其目标是从目标网络环境中获取特定的字符串或其他内容(Flag)并且提交(Capture The Flag)。

科学试验是指科研人员针对新型网络技术进行的测试性试验,根据试验结果对新技术进行反馈迭代。

内打外即红方在靶场内,蓝方在靶场外。

外打内即红方在靶场外,蓝方在靶场内,典型应用是安全产品评测。

为什么会有这个需求呢?通常,我们要知道一个安全设备好不好用、一个安全方案是不是有效,有几种方法:第一,请专业的渗透测试,出具渗透测试报告,但这种只能测一次的活动,叫静态测试。可是大家清楚,即使今天测过了,明天产品、方案也可能会出现新的问题和漏洞。那么,“靶场众测”的场景就出来了。把实物或者虚拟化的产品/方案放到靶场,作为靶标让白帽子尽情“攻击”。如果把它攻垮了,我们就知道哪里有问题了,这种开放测试,由于众多白帽子的参与、以及不影响生产环境不会造成后果、能放开手脚“攻击”,效果比聘请几个专家去现场测试要好的多。如果产品一直放在靶场,就可以在长期的众测中不断发现问题,促进产品持续迭代提升。

分布式靶场即通过互联多个网络靶场,实现网络靶场间的功能复用、资源共享。由于单个网络靶场的处理能力和资源都是有限的,分布式靶场可以将多个网络靶场的资源综合利用起来,并且这种利用对于使用人员是透明的。

比如,现有一个银行网络靶场A和一个电力网络靶场B,当前有一个试验任务既需要银行网络环境,又需要电力网络环境。那么我们可以将现有的A、B两个网络靶场互联起来展开试验。

分布式靶场能够连接各行各业的网络靶场,更大程度上实现全方位综合互联网络逼真模拟。

网络靶场存在三个主要科学问题,这三个问题反映了网络靶场在关键技术上面临的挑战。

1)建得快

网络靶场用户众多,还会出现多个用户同时使用的情况,但是大部分用户的使用时间不长,这就需要网络靶场目标网络包括网络环境要能够快速生成、快速擦除回收,特别是节点数量较大的应用,是一项技术上重大的挑战。没有过硬的网络构建能力,基础设施以及虚拟化编排技术是很难实现的。

2)仿得真

由于网络靶场是用有限的资源仿造真实网络,大部分要素需要虚拟化,而非实物。因此如何逼真的仿真目标网络元素是一项持续的挑战问题。网络靶场中,一台实物路由器的功能是否都在其虚拟设备上具备?如果功能缺失,是否会对靶场应用造成影响?靶标、网络环境、虚拟设备、背景流量的逼真仿真同理,网络环境仿真还需要服务于靶场具体应用场景,这些都依赖于长期的积累。

网络靶场绿方主要有以下挑战:

1、如何针对网络靶场运行中产生的大量数据进行针对性的采集?

2、只要是采集就要有接触(比如医学检验,可能要抽血,可能要有仪器深入身体),有接触就有影响(影响目标网络的计算资源、网络资源……),如何使影响尽量小,如何平衡这种影响和采集全面、准确性?

3、如何基于采集到的多样、海量的数据,分析、提炼、评估出靶场绿方需要得出的信息?

这是对探针采集能力、大数据关联能力、事件分析还原能力、安全知识图谱能力的综合考验。

1、网络靶场多个试验同时进行,必须保证试验间互相独立,互不干扰。就像多个房间在射击打靶,不能从这个房间打到另一个房间去了。

2、目标网络和分析网络必须严格安全隔离,即红方和绿方、白方、黄方要安全隔离,不能红方把绿方打瘫了,也就是参加比赛的人把裁判系统攻陷了,同时试验间的角色、系统间也需要安全隔离。

3、同时,安全隔离的同时不能影响网络靶场运行的性能。