浅析网络安全领域之“主动防御”技术

合集下载

基于DCA的主动安全防御算法

基于DCA的主动安全防御算法

基于DCA的主动安全防御算法随着互联网技术的不断发展,网络安全问题已经成为社会普遍关注的话题。

而在网络安全领域中,主动防御算法成为了一个重要的研究方向。

该算法可以对网络攻击进行快速识别和有效防御,保障网络安全。

其中,基于DCA的主动安全防御算法因其高效可靠,越来越受到研究者的关注。

本文将对DCA算法进行介绍,并讨论其在网络安全中的应用。

DCA算法介绍DCA(Decentralized Congestion Avoidance)算法是一种分布式拥塞控制算法,主要用于提高网络性能和减小网络拥塞。

该算法不依赖中心控制器,而是通过节点之间的协调来实现拥塞控制。

DCA可以克服TCP协议在拥塞处理中存在的不足之处,同时提供更快捷、更有效的拥塞处理方式。

DCA算法的主要原理是通过节点之间的信息交换,确定网络的拥塞状态,并根据网络拥塞情况选择不同的拥塞控制策略。

当网络发生拥塞时,DCA算法中的节点会根据当前网络状态,采取相应的措施,以有效地缓解网络拥堵。

DCA在网络安全中的应用DCA算法由于其分布式且高效的特性,可以广泛应用于网络安全领域,主要有以下几个方面:DoS攻击防御DCA算法可以对DoS攻击进行有效识别和防御,它通过识别源IP地址和流量大小等因素来判断是否发生攻击。

当发现攻击行为时,DCA算法会采取相应措施,例如限制资源使用,阻止攻击流量等。

通过该算法,可以有效遏制DoS攻击,从而保障网络安全。

网络流量管理DCA算法可以对网络流量进行有效管理,控制网络拥堵。

该算法通过对网络拥塞状态的实时监测与分析,可以对网络流量进行合理分配和调整,从而避免网络拥塞的发生。

在数据传输过程中,如果发现网络拥塞,DCA算法可以根据拥塞情况调整数据传输速度,以达到提高网络性能的目的。

身份验证DCA算法可以用于身份验证,对用户进行真实性判断。

基于该算法,可以设计一些用户身份验证系统,如基于密码、基于生物特征等,用来验证用户身份,判断用户是否有权限访问某些网络资源。

浅析计算机网络系统安全与防护技术

浅析计算机网络系统安全与防护技术
网络 的安全 性 能 ,保证 保密 性数 据在 安全 的 网络环 境 中 ,能够 得
不 能 正常地 来对 网络 资源 进 行有 效的 访 问, 合法 资源 被 非法 占用 。
在 服 务和访 问的 时间上受 到 严重 影 响,严 重 的系 统会被 摧 毁 。
到 完整 地运 行 和正 常的 使用 。计算机 网 络安 全技 术 ,涉及 到 防病 毒 软件 技术 ,防火 墙技 术 , 以及 相 关的 安全 组件 的组 合 ,确保 网
多 台机 器 。 ( )搭线 、截 收机 密 信息 。这 种方 式 是安 全分 子通 过搭 线 四 截 收方 式 ,改变 信 息流 向 ,对通 信频 度和 长度 参 数的 更改 ,来 截
算 机 网络普 及 的过程 中 ,计算 机 的安 全 隐患也 逐渐 地显 现 出来 , 计 算机 网络 的 安全 急需 强有力 的 措施 加 以保证 。本 文主 要对 计 算
后 ,定 时重 发或 循环 发送 。 ( )通 过 冒充左 右 网络 资源 。 网络 信 息 的攻击 者 ,通 过 冒 五
开 放 、互联 与 共享 的特 点 ,但是 在发 展 的过程 中暴 露 出更 多 的网 络 安全 问题 。用户对 网络 安全 的要求 很 高,安 全 管理 是 网络系 统 韵 薄弱 环节 ,安全 管理 需要 网络 管 理者对 潜在 的安全 威胁 ,有 提 前 预见 性 。及 时针 对 出现 的安全 隐 患采取 相应 的防范措 施 ,将 安
如 ,黑客进 入 系统 进行 破坏 性 的网 络操 作 ,当然 ,合 法用 户在 未
授 权下 也属 于 非法 访 问操 作 。黑 客工 具 B B c rc20 )是 O(ak O f e0 0 i
安全的服务进行过滤,来实现将风险降低到最低 点。安全方案配

计算机网络安全隐患与主动防御

计算机网络安全隐患与主动防御

计算机网络安全隐患与主动防御杜建亮(中共山西省委党校,山西太原030006) [摘 要]随着计算机网络技术的飞速发展,网络信息的安全性变得日益重要起来。

文章对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机网络安全隐患的主动防范策略。

[关键词]计算机;网络安全;主动防御 一、计算机网络安全的含义网络安全就是网络上的信息安全。

广义的讲,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。

二、计算机网络安全的影响因素1.自然灾害。

电脑信息系统仅仅是个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

现在,我们不少电脑房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。

日常工作中因断电而设备损坏、数据丢失的现象时有发生。

由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.网络资源的共享性和开放性。

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。

随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3.网络操作系统的漏洞和网络系统设计的缺陷。

网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。

由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。

网络设计是指拓扑结构的设计和各种网络设备的选择等。

网络空间安全保护技术与攻防对抗研究

网络空间安全保护技术与攻防对抗研究

网络空间安全保护技术与攻防对抗研究随着现代社会的高速发展,网络已经成为了人们日常生活中必不可少的一部分。

无论是在工作、学习、娱乐或者是社交方面,我们都需要依赖于网络。

然而,随着网络规模的不断扩大和使用人群的不断增多,网络空间安全问题日益突出,网络攻击事件接连不断。

在这种情况下,怎样保障网络空间的安全成为了一个越来越紧迫的问题。

本文将重点关注网络空间安全保护技术与攻防对抗研究,就相关问题展开探讨。

一、网络空间安全保护技术的现状网络空间安全保护技术,是指一系列的以防御和保护网络空间为目的的技术方法和工具。

随着网络侵害的不断增多,网络空间安全保护技术也呈现了快速发展的势头。

其中,最受关注的技术包括加密技术、防护技术以及安全检测技术等。

首先是加密技术。

加密技术主要是指使用密码学算法对信息进行加密,保障信息传输的安全。

在实际应用中,加密技术被广泛应用于数据传输的保护以及关键信息的安全保护等方面。

目前,主要应用的加密技术包括DES、AES、RSA等。

虽然这些加密算法在某些情况下也存在被攻破的可能,但是目前为止它们仍是网络安全保护的重要手段之一。

其次是防护技术。

防护技术主要是指网络空间攻击的主动防御措施,包括基于入侵检测系统(IDS)的防御、网络防火墙、反病毒软件等。

这些工具可以帮助保护网络系统、网络域等,并且也能够对网络实现实时监测、即时响应,以及对网络攻击进行可靠的记录和跟踪。

这样可以大大降低网络系统遭受到攻击后遭受的损失。

最后是安全检测技术。

安全检测技术可以通过扫描网络系统漏洞、或者对网络通信流量的分析等方式,及时发现网络系统中存在的安全漏洞和隐患。

目前,这方面的技术有IDS、网络流分析软件以及内网安全检测等。

通过对网络系统进行定期的安全扫描,可以有效预测攻击事件的发生,以及迅速获得攻击信息,提高网络空间安全。

二、攻防对抗研究的现状攻防对抗研究是网络空间安全领域中最重要、最复杂的研究之一。

攻防对抗研究的本质是一组安全攻击者和安全防御者的较量。

面向电力系统网络安全的主动防御技术研究

面向电力系统网络安全的主动防御技术研究

面向电力系统网络安全的主动防御技术研究摘要:主动防御技术是电力系统网络安全防护中重要技术之一,直接关系着电力系统网络运行的高效性和稳定性,也是关系各个电力设备安全运行的重要保障。

本文将以电力系统网络安全中的各类主动防御技术为主要内容,分析造成电力系统网络脆弱因素,阐述在实际电力系统网络运行中常见的网络攻击类型,促进传统和新型主动防御技术在电力系统中的深入应用,为城市发展和人们生活提供安全的电力服务。

关键词:电力系统;网络安全;主动防御技术;研究前言:随着现代计算机与网络信息技术的不断发展,电力系统网络所受到的攻击数量和频率明显增长,已然对电力设备运行和能源供应产生了影响,特别是近年来新型网络攻击种类层出不穷,更是进一步对电力系统运行造成不可挽回的损坏,则在这种情况下,主动防御技术在电力系统网络安全防护中防御作用就显得尤为重要,不仅有效阻挡了大部分恶意攻击的侵入,还保障电力设备安全、稳定且经济的运行,更好的为电力市场提供能源与电力服务。

1.电力系统网络脆弱因素1.1分布式交互过程脆弱所谓分布式交互,即将电力系统网络运行中所涉及到的网络协议、数据信息、动态机制等,科学合理分布到各个网络子系统中,实现资源合理配置,但是在这一过程中,网络协议数量增加、中心结构负荷过重以及跨平台数据格式转变复杂三项问题,则造成分布式交互中出现协议之间矛盾内容过多,管理漏洞数量不断增加,主体结构瘫痪频率频繁,数据信息被大量篡改,致使整体分布式交互系统瘫痪,重要资源与数据大量丢失。

1.2应用集成与共享脆弱网络攻击者通常会利用应用集成与共享中数据传输脆弱性,建立大量恶意的环套环XML数据进入到系统中,系统形成循环性分析体系陷入到攻击陷阱中,无法正常运行原网络系统与系统指令,而攻击系统便会再利用系统运行中的集成运行、资源共享以及语义规范等问题,大量耗尽系统中有限资源,阻挡系统检测系统运作,实现对电力系统网络的侵占和控制。

2.常见的电力系统网络攻击2.1欺骗与嗅探欺骗与嗅探不同,前者是主动型攻击,网络攻击者为在正常网络运行状态下对电力网络系统进行攻击,其通过各种伪装手段与隐藏技术,给自己做了一个假的通行证,欺骗电力网络监控体系从而以正常访客的状态进入系统中,影响系统正常运行、窃取重要信息数据;而后者则是被动型攻击,其不能够同欺骗攻击一样可以随时攻击,其需要信息工具作为媒介,从计算机设备接口侵入系统然后等待特定的系统运行状态,攻击进入到系统运行内部,便可以对系统中所有的数据信息和运行处理进行监控,且因没有破坏性容易被系统检测系统忽略,容易实现网络系统入侵和实现数据信息窃取。

网络安全攻击与防御技术研究

网络安全攻击与防御技术研究

网络安全攻击与防御技术研究随着信息技术的不断发展,网络安全问题也日益严重,网络攻击的频率和手段不断升级,成为社会经济发展和国家安全面临的新威胁。

面对这样的形势,网络安全攻击与防御技术必须加强研究和不断完善,从而保障网络安全。

一、网络安全攻击技术网络安全攻击技术是指攻击者利用漏洞、软件或硬件缺陷等,实施网络攻击行为的技术手段。

目前较为常见的网络攻击技术如下:1.黑客攻击。

黑客是指利用计算机技术对网络进行破解或性质的行为。

黑客攻击的方法十分复杂,可以通过提供网络服务入侵目标,或充当中间人攻击,实现对网站、服务器等的攻击。

2.网络钓鱼。

网络钓鱼是一种以伪装成合法实体的方式,通过电子邮件或短信等方式,引导用户在伪造的网站上输入个人信息、密码等。

这种攻击手段很难被检测到,容易对用户造成损失。

3.网站木马。

网站木马是一种可以在网站或服务器上植入恶意程序的攻击方式,攻击者通过对目标网站或服务器的各种程序漏洞进行扫描,利用已知或自己创建的漏洞,将后门、木马等恶意程序植入目标服务器。

二、网络安全防御技术随着网络攻击手段的不断升级,如何有效防止网络攻击,成为网络安全防御技术的热点问题。

下面介绍几种网络安全防御技术:1.防火墙技术。

防火墙是一种可以在网络连接上阻止非法访问的硬件设备或软件系统,可以进行网络数据的过滤和控制,实现对网络流量的监控和管理,确保网络的安全。

2.入侵检测技术。

入侵检测技术是一种主动监测网络的安全状况,及时发现并处理网络攻击的技术。

它可以在网络主机或服务器上启动入侵检测软件,并随时监控识别网络中的异常流量,及时反击,防止网络攻击。

3.加密技术。

加密技术是一种保护数据传输的安全性和机密性的技术。

它可以将明文数据经过转换成一种密文形式,并用密钥进行加密,实现数据传输的安全控制和校验。

4.安全审计技术。

安全审计技术是一种建立网络安全管理机制的技术,可以对网络数据进行全面的审计,发现网络攻击行为。

通过收集、记录、抽样和统计这些数据,实现对网络攻击行为和网络数据安全的管控。

推进主动防御——网络免疫能力使得网络遇到攻击时具有抵抗能力

推进主动防御——网络免疫能力使得网络遇到攻击时具有抵抗能力

的成绩就归功于他们能把产品送到其他不是
很 发 达 的 国家 和地 区。 根扎 稳 了 , 把 以后 就 更好 进 展 了。 ”
延 伸安全的市场
通过与渠道合作伙伴的合作 ,大力扩展产品市场
提到凹凸网络科技在2 0 年的策略和 09
部署 , 他表 示 , 凸 网络 科 技 的安 全产 品有 凹 网 络 行 为 监 测 系统 、防 火墙 、U M 、S L T S
第三 , 拥有 网络免疫能力。 借助三个方面的
他表示 , PPo uv 主动防御解决方 功能组成一系列完整的安全策略。 H rC Te
案最大特点是 ,整个主动防御系统完全是
首先 ,边缘控制使接入点实现了智能 M ngrI M 策略管理工具实现 了与微软 aae D 1 f
当遇 到 网络 攻 击时 , 网络 边缘 ( 不是 的 N t0kA cs Poet n( P 技术的 在 而 eⅥ r ces rte o NA 1 i 基于鼠际开放式标准 。Po uv rC re主动防御 化 。
区网中该有的设备基本都已经部署 了, 很难 大胆地表示 , 目前还没有一家产品可以把 凹凸网络科技确立战略:第一 , 快速增长
凹凸 网络 科 技 抓 住 中 国 网络 安全 市 场 的快
在这种情况下 ,安全厂商可以做些什 速增长 , 通过与渠道合作伙伴的合作 , 快速
王平认为 , 当前形势下 , 在 安全厂商的 么?在王平看来 ,国内的安全设备厂商太 拓展在 中国的市场;第二 , 技术创新 虽然 竞 争更加激烈一一更 多的厂商加入竞 争 , 过于执着 了——国 内的市场是很大 ,但 是 已在高端市场上保持了领先 ,但仍需 居安
Po uv 全 移动 解 决 方 案 为 用 户 提供 极 生产率的提高而增加. rC re安 网络可以处理融合度 通过这一融合 型解决方案 ,rC re ̄ Po uv f够继 l …

主动式网络安全防御体系研究

主动式网络安全防御体系研究

主动式网络安全防御体系研究作者:马喆来源:《计算机光盘软件与应用》2012年第23期摘要:本文在分析当前信息安全现状的基础上,结合各种传统网络安全技术优点,构建主动式网络安全体系,通过在网络中部署端点准入防御系统,从网络接入端点的安全控制入手,实现客户端、接入设备、策略服务器和第三方服务器的安全联动,有效地屏蔽病毒和非法入侵,增强网络系统的健壮性,提高网络系统的主动防御能力关键词:网络安全;端点准入;专家系中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 23-0000-02主动防御技术是一种新的对抗网络攻击的技术。

主动防御的技术优点在于能够检测未知的攻击,并具有自学习功能,能够适时地对网络安全体系进行维护和加固,使防御技术能够适应攻击技术的快速变化。

主动防御技术以传统的网络安全保护为前提,除了包含传统的防护技术与检测技术,还包括人侵检测技术和人侵响应技术。

增强网络自身的健壮性,能够有效提高网络抗风险能力。

在有效利用防火墙、防毒墙、身份认证等防护技术的基础仁,构建端点准人防御(也称网络准入控制)系统,从网络终端接人控制人手,整合网络接入控制与终端安全产品,通过安全策略服务器、安全客户端、接入设备以及第三方服务器的联动,确保网络中的每一个成员“健康”、“强壮”,对非法人侵具有很强的抵御能力、对病毒具有一定的免疫力,从而增强网络系统的整体网络安全防御能力。

事”1 构建端点准入防御系统端点准人防御是指用户终端在接人网络时,强制依据组织制定的安全策略对其安全状态进行评估,确保只有符合安全标方能接人网络并访问相应的应用系统。

安全策略能够包括任何的系统或第三方软件配置,完全视企业的需要而定,具有很强的包容性,使用端点准人控制可以有效屏蔽蠕虫、本马等病毒程序。

华为公司提出了EDAJ解决方案,在此方案中,安全网络首先对接入用户进行身份认证,通过身份认证后对终端进行安全认证,根据网络管理员定制的安全策略进行安全检查。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

龙源期刊网 http://www.qikan.com.cn
浅析网络安全领域之“主动防御”技术
作者:于兴艳 李 菊
来源:《电脑知识与技术·学术交流》2008年第24期

摘要:本文通过介绍部分常见的病毒引出主动防御概念,简单解析主动防御的产生原因、
基本原理、目前现状以及今后的发展趋势。

关键词:病毒;主动防御
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1176-02

1 引言

2007年恶意病毒的破坏性时史无前例的,从“熊猫烧香”、“AV终结者”到年末的“酷狮
子”、“机器狗”等,国内外众多知名杀毒软件瞬间被它解除武装。为了解决日益严重的安全威
胁问题,从去年末到今年初,各安全厂商均打出“主动防御”的旗号强势推出了各自的新产品。

那么,各个安全厂商所推崇的“主动防御”到底是一种什么样的技术呢,它又是如何实现的
呢?


2 浅析“主动防御”

众所周知,以往主流的杀毒软件,均采用“被动防御”式杀毒思路,即在新型病毒出现或大
规模爆发以后,安全厂商才采取对策,把提取的病毒特征码加入到病毒库中,由此杀毒软件才
具备查杀病毒的能力。因此,一些新病毒泛滥初期,杀毒软件并不具备查杀能力的,这个杀毒
过程无疑是被动的。

主动防御则需要解决这个问题,为了改变被动挨打的局面,主动防御抛弃了杀毒软件陈旧
的查杀病毒模式,转变成为以下方式:通过对系统行为的监控,分析并扫描目标程序或线程的
行为,并根据预先设定的规则,判断是否有病毒入侵并决定是否应该进行清除操作。任何一款
病毒,只要进入用户的操作系统,都会向注册表和硬盘写入文件,而这些写入与非病毒的写入
龙源期刊网 http://www.qikan.com.cn
是不同的,通过对比,主动防御可以判断出哪些是病毒入侵,哪些是正常文件的写入。通俗地
说,使用了主动防御技术的杀毒软件,无需更新病毒库也可以查杀新的病毒,这是杀毒软件的
一个历史性革新。


3 “主动防御”工作原理

主动防御技术首先会构造一个框架,并在其内填入一组预先定义好的规则,这些规则是根
据反病毒工程师在分析了超过几十万的大量病毒(或者说恶意程序)的代码特征和行为特征后提
炼总结出来的,因此具有很大的代表性和前瞻性。主动防御会使用这组规则对被扫描对象内的
代码和运行的行为进行分析,以确定其是否含有恶意代码和具有恶意行为。

当今的反病毒软件,主要使用两种方法来检测恶意代码(安全威胁):基于特征码的精确检
测和主动防御。

要判断一个主动防御技术的有效性以及它能否脱离基于特征码的扫描技术而独立承担反病
毒任务,就需要理解主动防御技术所基于的理论。

目前来看,各反病毒厂商采用的主动防御技术主要有:启发式分析技术、入侵防御系统技
术、缓冲区溢出检测技术、基于策略的检测技术、警告系统和行为阻止技术。而总的来说,反
病毒厂商使用最多的是启发式分析和行为阻止这两项技术。

3.1 启发式分析技术
启发式分析技术又分为静态分析和动态分析两种。
“静态分析”就是指使用启发式分析器分析被扫描对象中的代码(指令),判断其中是否包含
某些恶意的指令(反病毒程序中会定义一组预先收集到的恶意指令特征)。比如说,很多病毒会
搜索可执行文件,创建注册表键值等行为。“静态”启发式分析器就会对被扫描对象中的代码进
行解释,检查是否包含执行这些行为的指令,一旦找到这样的指令,就调高“可疑分数”。当可
疑分数高达一定值,就会将被扫描对象判断为可疑的恶意程序。这种分析技术的优点在于,对
系统资源使用较少,但是坏处就在于误报率太高。

而“动态分析”是指由反病毒程序在计算机内存中专门开辟一个受严格保护的空间(由“虚拟
机”技术来实现),并将被检测对象的部分代码拷贝进这个空间,使用一定的技术手段来诱使这
段代码执行,同时判断其是否执行了某些恶意行为(反病毒程序中会定义一组预先收集的恶意
龙源期刊网 http://www.qikan.com.cn
行为特征)。一旦发现有匹配的恶意行为,就会报告其为对应的恶意程序。这种技术的优点在
于准确度很高。

3.2 行为阻止技术
行为阻止技术是对程序的运行行为进行监控,并对任何的危险行为进行阻止的技术。它会
检查包括修改(添加/删除/编辑)系统注册表、注入系统进程、记录键盘输入、试图隐藏程序等
在内的大量潜在恶意行为。新一代的行为阻止技术在第一代技术的基础上,做了很大的改进。
它不会仅仅根据某个独立的潜在恶意行为就提示风险,而是对程序行为执行的先后顺序进行分
析,从而以更加智能和成熟的方式来判断程序的行为是否有恶意。该技术大大提高了对恶意行
为判断的准确率。

从以上介绍的主动防御技术来看,主动防御技术也需要基于一个“知识库”进行工作。这个
“知识库”中包含了大量恶意程序的潜在恶意行为/指令特征。主动防御技术分析、监控系统内
进程或程序的行为和指令,并将它们与“知识库”中的特征进行比对,判断是否符合。而这个
“知识库”需要反病毒专家对大量已知病毒进行分析,并且对它们的常见行为和指令进行归纳总
结,并将提炼出来的特征值添加入“知识库”。由此,我们可以得出结论,主动防御技术虽然能
够防御大量使用已有恶意行为的新恶意程序,但是,如果某些新的恶意程序采用了全新的方法
(不在“知识库”中的方法)来入侵、感染计算机,并盗取私密数据的话,主动防御技术仍然是无
法对其进行有效防御的。因此,主动防御技术也需要不断地更新其“知识库”和其采用的判断逻
辑,否则可能还是会被新的威胁钻了空子。


4 “主动防御现状”

近两年来,针对杀毒软件的病毒库更新永远滞后于病毒出现的缺陷,国内几大知名计算机
反病毒软件公司相继推出“病毒主动防御”系统:

瑞星2008版宣称其“智能主动防御”技术能阻止恶意程序执行,可以在病毒发作时进行主
动而有效的全面防范,从技术层面上有效应对未知病毒的肆虐。

江民杀毒软件KV2008是全新研发推出的计算机反病毒与网络安全防护软件,号称是全球
首家具有灾难恢复功能的智能主动防御杀毒软件。

赛门铁克于其安全软件中加入其首个主动式防御技术,强调其新的主动式防御技术将减少
使用者判断机会,并可更精细、仅局部封锁威胁等功能。
龙源期刊网 http://www.qikan.com.cn
此外,启明星辰、绿萌、金山毒霸等国内知名软件公司也纷纷使出看家本领,不断推出带
有“主动防御”功能的系统及升级库,而国外的诺顿、Kaspersky、macafee、Websense等杀毒巨
头亦已经开始向“主动防御”+“特征码技术”过渡了。

目前涉足主动防御领域的各家厂商对“主动防御”产品都有自己不同的见解,表1为部分安
全厂商对于“主动防御”的解释。

综合分析,虽然各大安全厂商对于“主动防御”的解释各有差异,但大都基本能实现大致三
方面的功能:

1) 应用程序层的防护,根据一定的规则,执行相应的应用程序。比如,某个应用程序执行
时,可能会启动其它程序,或插入其它程序中运行,就会触发应用程序保护的规则。

2) 注册表的防护,根据规则,响应对注册表的读写操作。
龙源期刊网 http://www.qikan.com.cn
3) 文件防护,对应用程序创建或访问磁盘文件的防护,就是某程序运行后,会创建新的磁
盘文件,或者需要访问硬盘上某程序文件,从而触发软件的监视或保护功能

从某种程度上说,以上的各安全厂商所宣传的功能基本符合主动防御的部分特征。

5 主动防御的未来发展

早在2006年3月,《PC World》杂志的测试就表明了主动防御技术的有效性不超过
60%,必须通过结合传统特征码技术来最大限度保障计算机的安全。而随着主动防御技术的发
展,现在的成功率大概在60%~80%之间。很显然主动防御还远没有达到可以完全信任的程
度。

到目前为止,反病毒界仍然没有更好的方法来替代传统的杀毒方法,所以衡量安全解决方
案有效性还要看主动防御的品质,以及面对新病毒威胁的反应时间,也就是说需要更智能的防
御体系和更快速的升级速度。

主动防御是一个很广泛的概念,尽管现在应用起来涉及到许多技术问题,但未来它必定是
安全领域一种新的应用模式,可以这样讲:主动防御的发展是以人机交互技术为基础的,它在
安全领域中占得比重越大,表明产品越智能。但这并不意味着主动防御与被动防御存在冲突,
相反它们之间倒是很好的互补。只是随着技术的发展,主动防御在安全产品中会越来越主动!

相关文档
最新文档