APT攻击的发现与防护方案的设计毕业论文 联系客服

发布时间 : 星期三 文章APT攻击的发现与防护方案的设计毕业论文更新完毕开始阅读691468fbb9f67c1cfad6195f312b3169a551ea42

贵州大学毕业论文(设计)

目录

摘要 .................................................................... II Abstract ............................................................... III 第一章概述 ............................................................... 1

1.1 目的与意义 ....................................................... 1 1.3现状及发展趋势 .................................................... 1 1.3 主要设计内容 ..................................................... 3 第二章相关的基础知识 ..................................................... 4

2.1 ATP的概念 ........................................................ 4 2.2 APT攻击的原理 .................................................... 4 2.3 APT的危害 ........................................................ 5 第三章 APT攻击的发现 ..................................................... 6

3.1 ATP攻击的途径 .................................................... 6 3.2 ATP攻击的过程剖析 ................................................ 6 3.3 ATP的检测 ........................................................ 8

3.3.1沙箱方案 .................................................... 9 3.3.2 异常检测模式 .............................................. 10 3.3.3 威胁检测技术 .............................................. 11 3.3.4 基于记忆的检测 ............................................ 13

第四章 APT防护方案设计 .................................................. 15

4.1 网络拓扑图 ...................................................... 15 4.2 存在的威胁 ...................................................... 15 4.3 内网的安全的防护 ................................................ 16 4.4 应用程序的安全的防护 ............................................ 17 4.5 服务器安全的防护 ................................................ 18 4.6 漏洞的防护 ...................................................... 18 4.7 社会工程学 ...................................................... 20 4.8 针对SQL注入的防护 .............................................. 21

IV

贵州大学毕业论文(设计)

4.9 防护方案后的拓扑图 .............................................. 23 第五章 ATP攻防实验 ...................................................... 25

5.1 实验平台的搭建 .................................................. 25

5.1.1 平台拓扑图 ................................................ 25 5.1.2 web的搭建 ................................................. 25 5.1.3 FTP服务器的搭建 ........................................... 29 5.2 弱密码攻击 ...................................................... 33

5.2.1 攻击 ..................................................... 33 5.2.3 防护 ..................................................... 38 5.2.3. 测试 .................................................... 44 5.3 操作系统IPC$ 漏洞攻击 ........................................... 46

5.3.1 攻击 ..................................................... 46 5.3.2 防护 ..................................................... 51 5.3.3 测试 ..................................................... 55 5.4 SQL注入攻击 ..................................................... 57 第六章总结 .............................................................. 65

6.1 总结 ............................................................ 65 6.2 展望 ............................................................ 65 参考文献 ................................................................ 67 致谢 .................................................................... 68

V

贵州大学毕业论文(设计) 第1页

第一章 概述

1.1 目的与意义

近年来,随着信息技术的高速发展,信息化技术在给人们带来种种物质和文化生活享受的同时,各种安全问题也随之而来,诸如网络的数据窃贼、黑客对主机的侵袭从而导致系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害,如何消除安全隐患,确保网络信息的安全,尤其是网络上重要的数据的安全,已成为当今世界越来越关心的话题。近年来,APT高级持续性威胁便成为信息安全圈子人人皆知的\时髦名词\。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势。所以要设计一套能有效防护APT攻击的方案显得及其重要。设计的目的主要是从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行较详尽的描述, 在分析APT攻击的一般过程基础上,针对攻击不同阶段,从技术措施和防护方法等方面给出具体的建议,并给出具体、完善的检测、响应和防范APT攻击的可行性方案。

1.3现状及发展趋势

从震网到火焰各种的攻击,到媒体关的关注,全都认可一件事情,那就APT攻击是防不住。国内防不住,国外其实也防不住[2]。目前仍有很多人对APT这个名词感到陌生,APT到底是什么,关于APT的定义非常混乱,APT攻击并不是具体限定于某一种唯一的方法和步骤,他攻击的手段多种多样,广泛的用到了社会工程学的手段。

目前国内外对APT(高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识 ,可是对APT攻击的研究主要还是由

贵州大学毕业论文(设计) 第2页

安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念, 以网络安全企业的宣传、分析资料为主,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。所以关注点较为分散,不成体系,无法对 APT 攻击形成较为全面的认知和理解。缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。外对APT攻击的检测主要还都处于探索状态。大致主要分为两种方式:静态检测方式和动态检测方式[3]。

在国外先进国家研究APT攻击已经成为国家网络安全防御战略的重要环节。例如,美国国防部的 High Level 网络作战原则中,明确指出针对 APT 攻击行为的检测与防御是整个风险管理链条中至关重要也是基础的组成部分,西方先进国家已将APT防御议题提升到国家安全层级,这绝不仅仅造成数据泄露。根据许多APT行为特征的蠕虫病毒分析报告来看,我国信息化建设和重要信息系统也可能受到来自某些国家和组织实施的前所未有的 APT 安全威胁,然而我国当前面向重要网络信息系统的专业防护服务能力和产业化程度相对较低,尚难以有效应对高级持续性威胁攻击,形势相当严峻,另一方面,由于APT攻击的高度复合性和复杂性,目前尚缺乏对 APT 成因和检测的完善方法的研究。随着我国3G网络的推广普及,移动终端的市场在不断扩大,APT攻击也在关注移动互联网终端,这也是ATP攻击的一个发展趋势。APT攻击时代的来临预示着定向攻击将成为恶意软件发展的新趋势[4]。

APT攻击是一个在时间上具备连续性的行为,在以后信息技术快速的发展中,APT攻击将会变得越来越复杂,这并不仅仅表示攻击技术越来越强大,也意味着部署攻击的方式越来越灵活。以后,这类攻击将会具备更大的破坏能力,使得我们更难进行属性分析。

(1)攻击将会更有针对性:越来越多的APT攻击将会针对特定的地区、特定的用户群体进行攻击。在此类攻击中,除非目标在语言设定、网段等条件上符合一定的标准,否则恶意软件不会运行。因此,我们将会看到越来越多的本地化攻击。

(2)APT攻击将更有破坏性:在以后,APT攻击将带有更多的破坏性质,无论这是它的主要目的,或是作为清理攻击者总计的手段,都很有可能成为时间性攻击的一部分,被运用在明确的目标上。