网络空间测绘在安全领域的应用(上)

近年来,网络空间测绘已经跻身为网络通信技术、网络空间安全、地理学等多学科融合的前沿领域。

该领域聚焦于构建网络空间信息的“全息地图”,致力于建立面向全球网络的实时观测、准确采样、映射和预测的强大基础设施。

通过采用网络探测、数据采集、信息汇聚、深度分析以及可视化等手段,网络空间测绘对网络空间资源属性以及网络资源间的关联关系进行建模和表达,实现全球网络空间全要素全息数字化映射和可视化地图展示,从而反映网络空间资源的状态变化、网络行为和使用者意图。

在数字化时代,网络空间测绘被视为实现数字化生产、生活和治理的基础设施之一。其作用不仅局限于提供全球网络的详实地图,还与网络空间的发展演进相互作用,相互影响,为构建全球网络空间命运共同体提供新的视角和先进技术。

具体而言,网络空间测绘在应用场景方面主要涉及网络安全、数字化管理以及测绘定义网络等领域。而在这三个方向的层层递进中,网络安全应用可谓测绘的起步。那么,网络空间测绘在安全领域究竟发挥着怎样的作用呢?

一、网络空间测绘的发展

自2008年以来,国内外纷纷涌现了网络空间资源测绘领域的相关工作,其中M国作为最早和最成熟开展网络空间资源测绘的国家,在国家安全和商业应用领域都取得了系统性的进展。

在M国,2008年启动了SHINE计划(SHodan INtelligenceExtraction),该计划专注于对M国本土关键基础设施相关设备的网络和安全态势进行监测和分析。其目标是搭建本国关键基础设施安全保护框架的基础支撑,为网络空间安全提供有力支持。

2012年11月,M国国防高级研究计划局(DARPA)发布了“PLAN X”计划,后来更名为Project IKE。该计划旨在构建面向网络空间作战支撑的数字地图,使J事人员能够通过可视化的方式建立、执行和增强网络空间的作战方案。

这一举措推动了数字地图技术在J事领域的应用,为网络空间的防御和攻击提供了新的工具和视角。

2013年曝光的“藏宝图计划”更是以全网数据为对象,实现了多层次大规模信息探测和分析。该计划的目标是将整个网络空间的所有设备在任何地点、任何时间的动态都纳入监控中,绘制近乎实时的、交互式的多维度全球网络空间地图。这一计划在全球范围内推动了网络空间测绘的技术创新和发展。

此外,在商用领域,国内外陆续推出了一系列面向公众开放的互联网网络空间测绘和资源检索系统及服务。

早期主要有国外的http://shodan.io、http://censys.io,以及中国的http://zoomeye.org、fofa.so等。这些系统和服务针对全球联网设备和服务进行探测,结合用户社区收集和公开漏洞数据等,形成了集社区运营、网络空间测绘、资产数据搜索和漏洞风险关联于一体的互联网商业服务体系。这些平台不仅输出了部分能力到其他领域,同时也促进了全球范围内的信息共享和合作。

二、网络空间测绘在安全领域的应用

在当前网络安全领域中,一些活跃的网络空间测绘商用系统的设计思想和初期理念基本参考了2012年发布的一篇匿名黑客报告-《InternetCensus 2012》。

该报告描述了研究者首次利用Nmap脚本引擎(NSE)在互联网上对数量惊人的无认证或默认认证的嵌入式设备进行了探测,并侵入这些设备,构建了Carna Botnet,一个包含约42万台探测用的僵尸网络。

随后,利用Carna Botnet对全网IPv4地址进行了广泛扫描,包括常用端口、ICMP Ping、反向DNS和SYN等。通过对扫描数据的分析,研究者估算了IP地址的使用情况,并最终在报告中呈现了全球网络空间IP使用情况的动态图。

这份早期的匿名报告展示了当前网络空间测绘系统所遵循的主要技术思路和工作步骤。商用系统通常借鉴了这些思路,包括使用先进的扫描引擎(如Nmap)、构建庞大的探测网络、广泛扫描网络中的设备和端口,以及通过数据分析和可视化呈现多维度的网络状态。

这些设计思想强调了对网络空间的全方位观测和探测,为网络安全从业者提供了更深入、全面的认知,帮助其更好地理解和应对潜在的网络威胁。在商用系统的发展中,这些初期理念为构建更强大、智能化的网络测绘工具奠定了基础,从而提高了网络安全的整体水平。

1.基础探测

网络空间测绘系统中基础探测部分的理念和技术主要源自于两个开源项目,分别是Nmap(Network Mapper)和Zmap。

Nmap是由Gordon Lyon于1997年开发的网络扫描引擎,通过发包和回包分析实现对网络中主机和设备的探测分析,广泛应用于网络管理和网络安全领域。另一个项目Zmap则诞生于2013年,由Zakir Durumeric、Eric Wustrow和J. Alex Halderman在密歇根大学创建,主要用于网络安全研究。

Nmap和Zmap在基础探测部分采用了类似的发包和回包分析的技术。不同之处在于Zmap实现了发包和回包分析的分离,采用了无状态的扫描技术,即没有进行完整的TCP三次握手。这一特点使得Zmap具备大规模的单向发包探测能力。Zmap的架构图展示了其技术实现和组成结构。

另外,基于Zmap的思想,Masscan是另一个开源项目,同样采用了无状态扫描技术。通过使用PF_RING技术,Masscan在最快可在6分钟内完成对整个互联网的扫描。除了底层的扫描引擎,一个网络空间测绘系统中探测节点的资源数量、质量和分布也是决定其探测能力的重要因素。

这些开源项目为网络空间测绘系统提供了强大的基础探测能力,使其能够在全球范围内进行高效而精准的网络扫描。这些技术的发展为网络安全研究和网络管理提供了有力工具,同时也推动了网络空间测绘系统在实践中的广泛应用。

2.产品识别

在网络空间测绘中,扫描探测提供了大量的数据,而将这些数据进行产品设备级的分析和识别赋予了测绘资产以现实意义。资产的识别主要通过IP属性、产品信息等数据的关联分析完成。

测绘资产的识别主要依赖于对探测到的组件资源数据和服务资源数据的分析。要对一个IP的整个攻击暴露面进行识别,需要采用以下技术和策略:

端口策略:确定对多少个端口进行探测,以全面了解目标的端口开放情况。

协议识别:确定对多少种协议进行探测,以识别目标系统上运行的各种网络协议。

产品识别:能够识别多少设备或组件,通过分析数据中的产品信息,了解目标系统所使用的硬件或软件。

服务识别:能够识别多少应用服务,分析目标系统上运行的各种服务,了解系统的功能和服务提供者。

最终,网络空间测绘系统在应用中形成了端口策略、协议库以及产品的特征鉴定库。特别是产品的特征鉴定库,也被称为产品指纹特征库,成为这类系统的最重要指标之一。

在产品识别的基础上,一些系统通过资产数据属性关联,能够构建出资产对象库,从而更全面地了解目标网络空间的设备、组件和服务。这些分析和识别的结果为网络安全研究和网络管理提供了宝贵的信息,帮助实现对网络攻击暴露面的有效识别和管理。

(未完)

参考文献:

高春东,郭启全,江东,等.网络空间地理学的理论基础与技术路径们.地理学报,2019,74(9):518.

沈逸,江天骄.网络空间的攻防平衡与网络威慑的构建们.世界经济与政治,2018(2):4970+157.

陈庆,李晗,杜跃进等.网络空间测绘技术的实践与思考[J].信息通信技术与政策,2021,47(08):30-38.

如有问题,请联系删除

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/449706.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Docker搭建MySQL8主从复制

之前文章我们了解了面试官:说一说Binlog是怎么实现的,这里我们用Docker搭建主从复制环境。 docker安装主从MySQL 这里我们使用MySQL8.0.32版本: 主库配置 master.cnf //基础配置 [client] port3306 socket/var/run/mysqld/mysql.sock [m…

HTMLCSS JavaScript 基础

HTML复杂建立骨架。 CSS复杂装修。 JS负责定义行为和交互。 示例功能&#xff0c;点击按钮&#xff0c;数量增加&#xff0c;图片交互显示。 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"…

C++结构体拷贝时发生的vector iterators incompatible等崩溃情况

文章目录 结构体拷贝时的容器异常崩溃结构体拷贝崩溃的另一种情况结构体拷贝时的容器异常崩溃 自定义一个结构体 struct MMM{int a;std::vector<int> b; }在拷贝时发生异常 代码是 MMM m = mi

Pytest测试用例参数化

pytest.mark.parametrize(参数名1,参数名2...参数n, [(参数名1_data1,参数名2_data1...参数名n_data1),(参数名1_data2,参数名2_data2...参数名n_data2)]) 场景&#xff1a; 定义一个登录函数test_login,传入参数为name,password&#xff0c;需要用多个账号去测试登录功能 # …

【笔记】Android 常用编译模块和输出产物路径

模块&产物路径 具体编译到软件的路径要看编译规则的分区&#xff0c;代码中模块编译输出的产物基本对应。 Android 代码模块 编译产物路径设备adb路径Comment 模块device/mediatek/system/common/ 资源overlay/telephony/frameworks/base/core 文件举例res/res/values-m…

【奶奶看了都会】《幻兽帕鲁》云服务器部署教程

在帕鲁的世界&#xff0c;你可以选择与神奇的生物「帕鲁」一同享受悠闲的生活&#xff0c;也可以投身于与偷猎者进行生死搏斗的冒险。帕鲁可以进行战斗、繁殖、协助你做农活&#xff0c;也可以为你在工厂工作。你也可以将它们进行售卖&#xff0c;或肢解后食用。 《幻兽帕鲁》官…

关于Ubuntu下docker-mysql:ERROR 2002报错

报错场景&#xff1a; mysql容器创建好后登录mysql时即使密码正确也是报出下方提示&#xff1a; 原因是在创建mysql容器在创建时本地目录缺失&#xff0c; 先去自建一个目录&#xff0c;例如&#xff1a; /opt/my_sql 正确完整目录如下&#xff1a; docker run --namemys…

oracle19C 密码包含特殊字符@ 导致ORA-12154

oracle 19C 密码包含特殊字符 出现登录失败&#xff0c;针对此问题一次说个明白 ORA-12154: TNS:could not resolve the connect identifier specified Oracle 19c之前密码是可以包含特殊字符&#xff0c;但是如果包含特殊字符需要双引号 比如oracle11g 正常 如果密码包含特殊…

Scrum敏捷开发企业培训-敏捷研发管理

课程简介 Scrum是目前运用最为广泛的敏捷开发方法&#xff0c;是一个轻量级的项目管理和产品研发管理框架。 这是一个两天的实训课程&#xff0c;面向研发管理者、项目经理、产品经理、研发团队等&#xff0c;旨在帮助学员全面系统地学习Scrum和敏捷开发, 帮助企业快速启动敏…

RK3568平台 安卓hal3适配usb camera

一.RK安卓hal3 camera框架 Camera hal3 在 android 框架中所处的位置如上图&#xff0c; 对上&#xff0c;主要实现 Framework 一整套 API 接口&#xff0c;响应其 控制命令&#xff0c;返回数据与控制参数结果。 对下&#xff0c; 主要是通 V4l2 框架实现与 kernel 的交互。3a…

(十二)springboot实战——SSE服务推送事件案例实现

前言 SSE&#xff08;Server-Sent Events&#xff0c;服务器推送事件&#xff09;是一种基于HTTP协议的服务器推送技术。它允许服务器向客户端发送异步的、无限长的数据流&#xff0c;而无需客户端不断地轮询或发起请求。这种技术可以用来实现实时通信、在线聊天、即时更新等功…

【Linux】理解系统中一个被打开的文件

文件系统 前言一、C语言文件接口二、系统文件接口三、文件描述符四、struct file 对象五、stdin、stdout、stderr六、文件描述符的分配规则七、重定向1. 重定向的原理2. dup23. 重谈 stderr 八、缓冲区1. 缓冲区基础2. 深入理解缓冲区3. 用户缓冲区和内核缓冲区4. FILE 前言 首…