背景技术
本发明中包含的英文简称如下:
IDS:IntrusionDetectionSystems入侵检测系统;
DMZ:De-MilitarisedZone非军事区;
DE:DetectionEngine检测引擎;
SGE:SignatureGenerationEngine数字签名生成引擎;
LCS:LongestCommonSubsequence最长公共子序列算法;
DDOS:DistributedDenialofService分布式拒绝服务;
APT:AdvancedPersistentThreat高级持续性威胁;
HTTP:HyperTextTransferProtocol超文本传输协议;
NIPS:NetworkIntrusionPreventionSystem网络入侵防护系统。
随着企业IT基础构架的不断完善,信息化程度的不断提高,企业的运营与发展对计算机网络的依赖性越来越大。面对着日益严重的企业网络安全问题,企业也采取了种种措施加以防范。例如,限制可疑流量,但是,像80和443这样的端口是不可能被关闭的,因为不开放这样的端口,网页就无法浏览,网站就失去了它存在的意义;因此,HTTP流量一般被认为是合法的流量。然而,这种理念可能被HTTP攻击者所利用,网络犯罪分子用来进行网络破坏活动。
本专利提出了一种积极的安全管理框架,基于这种框架能够实时和自动地检测、分析和预防网路攻击。它不仅能够检测到已知的诸如HTTP攻击,而且还能够预防新的网络攻击。新的攻击利用目前还没有解决方案的计算机漏洞,并且这些漏洞一般来说是很难检测到的,任凭采用积极的,还是被动的安全管理方法。
目前,业界有两种基于威胁检测的方法,即:一种是基于数字签名的检测方法,另一种是基于异常的检测方法。基于数字签名的检测方法采用数字签名匹配攻击模型;这种方法只能匹配已知的攻击,但不能检测出未知的网络攻击。基于异常的检测方法需要维护一些常用的配置文件,从中发出异常与偏差的告警。基于异常的检测方法能够检测出新的攻击,但它会出现数量较多的误报。这两种方法都需要人工更新数字签名库和修改配置文件。然而,这两个工作是非常费时间的,因为手工修改配置文件和更新或同步数字签名库的速度是非常之慢,甚至于堪比网络攻击手段的推出速度还要慢许多。新的攻击的发现需要通过更新或同步网络攻击库来达到检测和防御网络攻击的目的。这几乎不可能通过手工的方式来完成更新或同步,因为手工更新和同步的速度太慢了。必需要一种自动更新的装置来实时地、动态地更新或同步网络攻击数字签名库以达到及时预防新的网络攻击的目的。
自动地检测攻击和数字签名生成系统能够协助入侵检测系统检测到这些新的网络攻击并发出告警。目前,还没有任何单一的技术可以帮助解决这个问题。一个融合的方法,诸如,蜜罐(HoneyPots)、入侵检测系统(IDS)、数字签名生成算法、跟踪技术和分析方法,都是必需要的。
本专利采用混合方法,采用了基于数字签名的方法,并结合蜜罐技术,提出了一种通过对HTTP攻击的实时检测和动态更新数字签名攻击库的信息安全管理方法,来保护企业IT网络在线资源免遭网络入侵攻击、保持业务不中断、服务不停止,做到零损失或将损失降低到最小。本方法也可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
现有的专利文献包括:专利申请号为CN200810242179(公开号:CN101478387A,公开日:2009.07.08)的华为赛门铁克科技有限公司专利“超文本传输协议攻击防御方法、装置和系统”。该专利公开了一种基于重定向的超文本传输协议攻击防御方法,包括:响应客户端的HTTP请求,发送重定向命令,将HTTP请求重定向到一个虚拟的地址,断开为HTTP请求建立的网络连接,所述虚拟地址能够到达服务器;接收客户端新的HTTP请求,根据虚拟地址信息判断出重定向后的HTTP请求,并判断出具有合法数据包的HTTP请求;将具有合法数据包的HTTP请求中的虚拟地址修改为原来地址,并发送给服务器。
现有的专利文献还包括:专利申请号为CN201310455652(公开号:CN103516727A,公开日:2014.01.15)的重庆电子工程职业学院专利“网络主动防御系统及其更新方法”。该专利公开了一种网络主动防御系统及其更新方法,包括规则库、更新缓冲器、过滤器和云更新服务器,以及状态检测引擎模块、拒绝服务攻击引擎模块、蠕虫攻击引擎模块、Web防护引擎模块、流量异常引擎模块、入侵响应引擎模块和规则更新引擎模块七大功能模块。本发明主要解决NIPS网络主动防御系统不能随攻击技术的更新即时变换防范策略的问题,此外,还针对Web渗透攻击技术专门开发了相应防御过滤模块。技术实现上,采用非人工参与情况下,在不影响NIPS自身正常防御工作的前提下,自动响应更新,安全、可靠、高效。此外,该专利在产品功能上注重开发了Web防护引擎模块和规则更新引擎模块,使本NIPS产品适用性和安全性更强。
现有的专利文献还包括:专利申请号为CN201410577668(公开号:CN104378361A,公开日:2015.02.25)的苏州阔地网络科技有限公司专利“一种网络入侵检测方法及系统”。该专利公开了一种网络入侵检测方法及系统。包括以下步骤:获取预定时间段内的访问数据;从所述访问数据中提取访问参数特征信息;根据所述访问参数特征信息判断是否存在可疑访问。根据本发明提供的网络入侵检测方法及系统,能够高效检测出利用HTTP隧道穿透技术的远控程序,提高系统安全性,并且无需在防火墙后面增加入侵检测系统,减少系统成本。
现有的专利文献还包括:专利申请号为CN201410557060(公开号:CN104283889A,公开日:2015.01.14)的国网重庆市电力公司电力科学研究院专利“基于网络架构的电力系统内部APT攻击检测及预警系统”。该专利公开了一种基于网络架构的电力系统内部APT攻击检测及预警系统,包括有:用户终端监控子系统、服务器监控子系统和云平台管理子系统。针对APT攻击无孔不入的特性,设计了涵盖用户终端和系统服务器的APT攻击检测及预警系统。该检测及预警系统不仅具备常见的网络安全管理功能,同时能对日志和事件做出异常分析,对系统的漏洞进行挖掘和修复,并能在网络系统遭受APT攻击后,迅速的恢复被攻击设备的数据,协助安全管理员反向追踪攻击来源
上述已有中国专利CN101478387A、CN103516727A、CN104378361A和CN104283889A存在以下不足:
1、不支持积极的网络攻击预防的架构,是一种静态的方法;
2、不能实时地预防新的攻击,只能基于已知的攻击模式进行匹配和识别;
3、不能自动更新攻击库、或数字签名攻击库,主要靠手工方式改变安全策略;
4、业务中断、或服务停止,不能将攻击所造成的损失降到零(零损失)、或最小。
为此,如何设计出一种积极的信息安全管理框架,使得它能够实时地检测新的网络攻击,即成为尤其是信息安全管理设计上必须要解决的一个重要课题。
发明内容
本发明所要解决的技术问题是要提供一种积极的信息安全管理的方法,解决现有技术不能实时、自动地检测到新的网络攻击的技术问题。
为达到上述目的,本发明提供了一种积极的信息安全管理的框架及其攻击数据包自动、实时地检测和数字签名生成的方法,其特点在于,包括:一个企业IT网络,与该网络通信的两个网络入侵检测系统,它们分别被部署在生产区和仿真区,每一个网络入侵检测系统分别含有一个数字签名库,数字签名库里存储网络各种攻击数据。
上述的方法,其特点在于,所述框架,包含一个独立的蜜罐、一个检测引擎、一个数字签名生成系统。所述蜜罐具有一个仿真Web服务器。
上述的方法,其特点在于,所述框架,包含一个攻击数据包自动、实时地检测和数字签名生成的方法。
本发明的技术效果在于:
在本发明中,提出了一种积极的信息安全管理框架及其攻击数据包自动、实时地检测和数字签名生成的方法,采用所述这种基于威胁检测的信息安全管理的方法,不仅能够检测到已知的网络攻击数据包,而且还能够实时地检测到新的网络攻击数据包,使得企业的IT网络能够正常地运行,免遭入侵攻击之危害,保持业务不中断、服务不停止,做到零损失或将损失降低到最小。本方法也可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
具体实施方式:
下面是根据附图和实例对本发明的进一步详细说明:
本发明为了改进已有入侵检测系统的功能之缺陷,创新地提出了一种积极的基于威胁检测的安全管理框架。一方面,这种框架具有动态性特征,而基于风险评估的安全管理是一种静态的方法;另一方面,这种框架还能够实现入侵检测系统数字签名库实时、自动、动态地更新。改变了目前入侵检测系统产品只能检测到已知的网络攻击,而不能检测到新的网络攻击的局限性。改变了目前入侵检测系统产品的数字签名库的更新只能依靠手工更新其速度之慢的局限性;改变了由于信息安全工具局限性而造成的虚假信息安全的现象。本发明所述方法可以运用到防火墙、入侵检测、入侵防御、DDOS保护、Web应用防火墙和网络设备之中。
本专利所提出的积极的安全管理框架如图1所示,包括一个生产区和一个仿真区,所述生产区包括一个防火墙101、一个DMZ路由器103、一个入侵检测系统110、一个数字签名库111、一个生产服务器112、一个邮件服务器113、一个DNS和DHCP114,而所述仿真区包括一个交换机105、一个入侵检测系统120、一个数字签名库121、一个蜜罐122、一个仿真Web服务器123、一个检测引擎125、一个数字签名生成引擎126、一个企业IT网络路由器102。
本专利所提出了一种新颖的安全管理框架,它具有实时、自动的入侵检测和新攻击的预防功能。所述安全管理框架,包括:一个企业IT网络,与该网络通信的两个网络入侵检测系统110和120,入侵检测系统110部署在生产区,入侵检测系统120部署在仿真区,每一个网络入侵检测系统分别包含一个数字签名库111和121。数字签名库存储网络攻击数据。
所述安全管理框架,还包括一个独立的蜜罐122、一个检测引擎125、一个数字签名生成系统126。所述蜜罐122还含有一个仿真Web服务器123。
Web服务器器112,即“生产Web服务器”被部署在DMZ区;3层防火墙101和入侵检测系统(IDS1)110被部署在Web服务器112和网络出口100之间,以保护它们免遭已知网络攻击的入侵。同时,仿真或假冒的Web服务器123被部署在企业IT网络内部。发往仿真Web服务器123的数据包通过镜像交换机上105的端口也被发送到入侵检测系统(IDS2)120。入侵检测系统(IDS2)120过滤掉已知攻击的数据包。仿真服务器123接收数据包,并封装成日志数据包124,以便进一步的处理。检测引擎125阅读和分析这些日志数据包,并负责从这些日志数据包中识别出可疑的攻击。这些未知的攻击在入侵检测系统(IDS1)110数字签名库111之中是不可能存在的。一个网络攻击一旦被检测引擎125检测到,它就被发送到数字签名生成引擎126之中。紧接着,数字签名生成引擎126生成数字签名,并把它们保存在入侵检测系统(IDS2)120中的数字签名库121之中。这些数字签名被用作更新或同步入侵检测系统(IDS1)110的数字签名库111。
本专利所提出的安全管理框架,蜜罐122被用作诱惑网络攻击者在攻击实际的Web服务器112之前首先攻击蜜罐内的Web服务器123。自动的攻击检测引擎125和数字签名生成引擎126为未知的网络攻击生成网络攻击数字签名,并把它们存储在数字签名库121之中。这些新的数字签名可以阻止对实际Web服务器112的攻击。该方法能够及早地检测到网络攻击,相应的数字签名能使得入侵检测系统110阻止对实际Web服务器112的攻击,实现了预防网络攻击的功能。
图2给出了自动的攻击检测和数字签名生成的步骤。201获取要访问DMZ诸如生产Web服务器112的数据包,并分别将此数据包转发给入侵检测系统(IDS1)110和蜜罐122之内的仿真服务器123。110检查该数据包211是否与已知攻击模式相匹配,判断是否是恶意数据213?如果是的话,则IDS1发出告警215;否则将该数据包直接发往生产Web服务器221。
蜜罐122之中的仿真Web服务器123接收该数据包231,并封装成日志数据124,以便进一步的处理。入侵检测系统(IDS2)检查数字签名是否匹配241?如果是的话,则它通知该数字签名已经存在243,并过滤掉该数据包;否则检测引擎125分析所述日志251,并通过某种算法(例如,LCS),弄清楚它的攻击模式253。清楚其攻击模式之后将此种新攻击模式通过数字签名生成引擎126生成数字签名261,并存储在入侵检测系统(IDS2)120的数字签名库121里263,与此同时,更新或同步入侵检测系统(IDS1)110里的数字签名库111里的数字签名265。
以上所述仅为本发明的较佳实施例,并非用来限定本发明的实施范围;凡是依本发明所作的等效变化与修改,都被视为本发明的专利范围所涵盖。