您好, 访客   登录/注册

大数据时代的高校网络安全防护的问题与对策

来源:用户上传      作者:张然 夏晨 郑航坚

  摘要:我国高校当前的发展和运行中,由于网络通信系统中含有大量的研究成果,并且一些成果具有较高的保密等级,要严格防范出现数据泄露以及被恶意窃取问题。大数据时代出现网络攻击现象的概率提高,并且以APT攻击手段为首的攻击形式具有较高的隐蔽性,并且数据隐蔽信道检查难度也较高,新时期要采用合适方法落实安全防护工作。
  关键词:大数据技术;高校网络系统;安全防护;APT攻击
  中图分类号:TP393 文献标识码:A
  文章编号:1009-3044(2020)05-0043-02
  开放科学(资源服务)标识码(OSID):
  大数据时期最常见的攻击手段是APT攻击,这种攻击形式具有隐蔽性高、潜伏性好以及可以在硬件中存在很长时间等特点,导致目前采用的安全防护手段难以直接发现在系统中存在的故障。在大数据时代,可借助该技术对互联网节点、硬件设施等逐个扫描,从中找到系统中存在的问题,通过输出攻击图的方式提高安全防护效果。
  1 大数据时代高校网络安全防护工作的分析重点
  1.1隐蔽信道检测
  大数据时代的网络攻击中,APT攻击会通过建成的隐蔽信道完成信息的传递工作,但是这一技术在使用中,容易出现长期的信息泄露问题,从而让这一系统的运行质量无法满足要求[1]。此外在当前的网络系统运行中,APT攻击也会针对高校中建成的通信节点获取信息,出现可以研究成果的泄密问题,从而让这一系统的安全防护质量不足。
  对于隐蔽信道来说,虽然硬软件防火墙能够检测到流量发生一定的波动情况,但是无法识别其中含有的信息类型,导致这一系统的运行质量无法满足要求。
  1.2攻击节点查找
  攻击节点的查找中,要完成对于已经被攻击节点的全面找到,其中对于系统的运行过程来说,使用大数据技术可以实现对各个节点的检测工作,从而让这一系统可以更好运行。此外节点的检测过程中,也要分析当前这一系统是否能够更好运行,要分析节点之间的连接性。在实际的检测过程中,在检测其中的一个节点时,则要分析与之连接其余节点的作用水平和工作效果,并且生成当前APT攻击已经覆盖的范围,从中分析当前和今后需要做好的故障排除方式。
  1.3攻击图生成
  攻击图在生成之后,可以让网络运维人员分析攻击形式和攻击造成的损失,并制定后续的网络系统安防方案,就实际的作用方法上来看,要分析当前被攻击的区域和攻击程度,从中选择最佳的问题处理方案。攻击图的生成过程中要通过对各个逻辑关系的研究和明确,在此基础上让这一系统能够更好运行,从而让当前存在的问题被有效解决。
  2 大数据时代高校网络安全防护工作的存在问题
  2.1 技术选用问题
  技术选用问题表现为,当前普遍采用硬件和软件防火墙实现对于整个网络的共同防护,但是在当前的工作中也存在一定的问题,其未能实现对于技术的合理选用,导致对于基于大数据技术的攻击手段防护效果不足,无法保障网络系统稳定运行。可以说这一方法只能够实现最为基础攻击手段的防范和规避,对于APT攻击无法高效规避。在目前的高校网络安全防护工作中,技术选用的问题一方面导致防护的对象存在缺陷,另一方面选择的技术未能覆盖大数据时代的多种新型攻击手段。
  2.2 参数分析问题
  参数分析要考虑隐蔽信道的检测和分析、被攻击节点的研究和剖析等。对于隐蔽信道来说,会通过对于数据包结构的调整,按照已经制定的信号分析方案实现各类信息的传递。目前已经开发出了多种检测方法,主要是一段时间内数据包报文内字符之间的线性关系,当发现线性相关时,可确定这一系统不属于隐蔽信道,而当发现这一系统中的数据处于非线性关系时,则可确定该通信信道属于APT攻击中的隐蔽信道。
  2.3 攻击图生成问题
  攻击图的生成过程中,要明确遭受的攻击形式,通过对于攻击图的使用和分析,可以探究系统中的故障[2]。在攻击图的生成中,要研究所有节点的连接形式,让工作人员更好总结当前工作体系中存在的问题,从而让这一系统能够稳定运行。另外攻击图的生成过程中要明确这一系统的稳定运行方法,比如详细分析攻击图中的告警关联形式,以提高对于各类参数的精确度,防止遗漏遭受攻击的节点,从而让这一系统的运行质量获得提高。
  3 大数据时代高校网络安全防护工作的践行方法
  3.1 攻击图生成过程
  (1)告警关联分析
  告警关联信息的关联过程中通常有4种关联形式,其一是中心事件告警形式,运行方法是在建成以中心事件为研究核心的工作体系,但是周边事件是否处于被攻击状态则无法被有效确定,要自主测定周边节点是否被攻击。检测方法包括数据包报文检测、报文字符计数等,发现表现出符合攻击的表现情况时,则要给出攻击路径。其二是上行事件告警方法,当发现某事件能够同时决定多个下行事件时,则可把这一事件设定成上行事件,当上行事件存在问题时,会导致整个系统无法运行。其三是下行事件告警,若多个同一层级事件决定某一个事件时,这所有这类事件称为下行事件,发现某个下行事件被攻击时,要对同一层级的所有事件进行检测,并分析其上行事件是否受到了影响。其四是事件的决定因素告警方式,对于一些网络事件来说,通常其由多个因素决定,在这类事件的检测和分析过程中,要研究被决定的事件和决定因素的检测,尤其是当发现被决定的事件出现严重问题时,则要确定所有的决定因素已经遭受攻击。
  (2)流量异常分析
  在网络系统遭受了攻击之后,则会出现流量异常现象,通过对流量的分析,可以确定当前这一系统中存在故障,从而让这一系统无法稳定运行。
  详细的检查过程中,可以采用的方法是研究当前工作中存在的问题,大数据时代使用的方法是借助大数据技术和云计算技术完成相应的检测工作,从而让整个系统能够更好运行。其中大数据技术可通过对通信网络系统中一定时间内的流量情况进行分析和记录,并通过云计算技术分析这一系统在运行过程中,在一定时间内这一系统的详细运行质量。后续的检测过程中,也是以一定时间内的工作形式和工作指標为研究指标,当发现某信道的数据突然发生变更时,则可确定这一信道已经被攻击。   (3)攻击威胁评估
  攻击威胁评估过程中,可使用cvss评价体系实现对于安全威胁的多步评价,从而让这一系统可以正常稳定运行[3]。评价系统的使用方法是,从某功能涵盖节点数量这一角度切入,分析整个系统的运行水平和工作形式。当涵盖的节点数量较多时,则该功能的被攻克难度较高,而当发现涵盖的节点较少,但是这一功能的重要性较高时,则可确定这一功能的被攻克难度较小,要做好对其的重点防护工作。
  3.2 隐蔽信道检测过程
  (1)隐蔽信道类型
  常见的隐蔽信道从整体上可以分为网络存储型信道、网络时间型信道两种,其中这两类综合性的信道中下辖多个具体的信道类型,比如对于网络存储型信道中的传输层隐蔽信道,攻击手段中的常用修改协议是TCP和UDP协议,其中对于UDP协议来说,用来携带信息的字段包括端口号、目的端口号和校验字段,通过对其中含有字符的分析,可以明确是否携带信息。而对于TCP协议,通常会处理数据包中的序列号和确认号,通过对于字符的调整和排序,以携带意图窃取的信息。
  (2)隐蔽信道检测
  整体框架建设和相关性分析工作,可借助Web Service协议完成特征值的分析工作,首先确定特征提取模块与检测方案的排序模块,通过对数据流相关特征值的研究和分析,总结这一系统的具体运行水平。其次是设定基础判决器,发挥的作用是各个信道中基础检测数据和后续判决器之间的沟通桥梁。最后是最终的判决器,其作用是总结当前被检测的信道是否是隐蔽信道。
  相关性分析工作中,要把各个字符数量的相关性协调到线性相关性的检测体系,当不相关时,则这一通信信道是隐蔽信道。
  4 结论
  综上所述,大数据时代网络信息安防工作中存在的问题包括大数据技术使用方法问题、参数分析不到位等,导致攻击图的准确性不足以及隐蔽信道未能测定。使用方法包括使用基于APT的攻击图生成和基于Web Service协议的隐蔽信道检测。
  参考文献:
  [1]袁琛.大数据时代下网络信息安全问题及防护对策[J].信息 记录材料,2019,20(3):28-29.
  [2]高翔.网络安全评估理论及其关键技术研究[Dl.郑州:解放军 信息工程大学,2014.
  [3]韦杰.基于Web Service的数据共享交换平台[Jl,电子技术与 软件工程,2018(15):149-150.
  【通联编辑:代影】
  收稿日期:2019 -11-13
  作者简介:张然(1986-),女,安徽灵璧人,工程师,硕士研究生,研究方向為信息技术。
转载注明来源:https://www.xzbu.com/8/view-15180535.htm