网络空间测绘在安全领域的应用(上)

近年来,网络空间测绘已经跻身为网络通信技术、网络空间安全、地理学等多学科融合的前沿领域。

该领域聚焦于构建网络空间信息的“全息地图”,致力于建立面向全球网络的实时观测、准确采样、映射和预测的强大基础设施。

通过采用网络探测、数据采集、信息汇聚、深度分析以及可视化等手段,网络空间测绘对网络空间资源属性以及网络资源间的关联关系进行建模和表达,实现全球网络空间全要素全息数字化映射和可视化地图展示,从而反映网络空间资源的状态变化、网络行为和使用者意图。

在数字化时代,网络空间测绘被视为实现数字化生产、生活和治理的基础设施之一。其作用不仅局限于提供全球网络的详实地图,还与网络空间的发展演进相互作用,相互影响,为构建全球网络空间命运共同体提供新的视角和先进技术。

具体而言,网络空间测绘在应用场景方面主要涉及网络安全、数字化管理以及测绘定义网络等领域。而在这三个方向的层层递进中,网络安全应用可谓测绘的起步。那么,网络空间测绘在安全领域究竟发挥着怎样的作用呢?

一、网络空间测绘的发展

自2008年以来,国内外纷纷涌现了网络空间资源测绘领域的相关工作,其中M国作为最早和最成熟开展网络空间资源测绘的国家,在国家安全和商业应用领域都取得了系统性的进展。

在M国,2008年启动了SHINE计划(SHodan INtelligenceExtraction),该计划专注于对M国本土关键基础设施相关设备的网络和安全态势进行监测和分析。其目标是搭建本国关键基础设施安全保护框架的基础支撑,为网络空间安全提供有力支持。

2012年11月,M国国防高级研究计划局(DARPA)发布了“PLAN X”计划,后来更名为Project IKE。该计划旨在构建面向网络空间作战支撑的数字地图,使J事人员能够通过可视化的方式建立、执行和增强网络空间的作战方案。

这一举措推动了数字地图技术在J事领域的应用,为网络空间的防御和攻击提供了新的工具和视角。

2013年曝光的“藏宝图计划”更是以全网数据为对象,实现了多层次大规模信息探测和分析。该计划的目标是将整个网络空间的所有设备在任何地点、任何时间的动态都纳入监控中,绘制近乎实时的、交互式的多维度全球网络空间地图。这一计划在全球范围内推动了网络空间测绘的技术创新和发展。

此外,在商用领域,国内外陆续推出了一系列面向公众开放的互联网网络空间测绘和资源检索系统及服务。

早期主要有国外的http://shodan.io、http://censys.io,以及中国的http://zoomeye.org、fofa.so等。这些系统和服务针对全球联网设备和服务进行探测,结合用户社区收集和公开漏洞数据等,形成了集社区运营、网络空间测绘、资产数据搜索和漏洞风险关联于一体的互联网商业服务体系。这些平台不仅输出了部分能力到其他领域,同时也促进了全球范围内的信息共享和合作。

二、网络空间测绘在安全领域的应用

在当前网络安全领域中,一些活跃的网络空间测绘商用系统的设计思想和初期理念基本参考了2012年发布的一篇匿名黑客报告-《InternetCensus 2012》。

该报告描述了研究者首次利用Nmap脚本引擎(NSE)在互联网上对数量惊人的无认证或默认认证的嵌入式设备进行了探测,并侵入这些设备,构建了Carna Botnet,一个包含约42万台探测用的僵尸网络。

随后,利用Carna Botnet对全网IPv4地址进行了广泛扫描,包括常用端口、ICMP Ping、反向DNS和SYN等。通过对扫描数据的分析,研究者估算了IP地址的使用情况,并最终在报告中呈现了全球网络空间IP使用情况的动态图。

这份早期的匿名报告展示了当前网络空间测绘系统所遵循的主要技术思路和工作步骤。商用系统通常借鉴了这些思路,包括使用先进的扫描引擎(如Nmap)、构建庞大的探测网络、广泛扫描网络中的设备和端口,以及通过数据分析和可视化呈现多维度的网络状态。

这些设计思想强调了对网络空间的全方位观测和探测,为网络安全从业者提供了更深入、全面的认知,帮助其更好地理解和应对潜在的网络威胁。在商用系统的发展中,这些初期理念为构建更强大、智能化的网络测绘工具奠定了基础,从而提高了网络安全的整体水平。

1.基础探测

网络空间测绘系统中基础探测部分的理念和技术主要源自于两个开源项目,分别是Nmap(Network Mapper)和Zmap。

Nmap是由Gordon Lyon于1997年开发的网络扫描引擎,通过发包和回包分析实现对网络中主机和设备的探测分析,广泛应用于网络管理和网络安全领域。另一个项目Zmap则诞生于2013年,由Zakir Durumeric、Eric Wustrow和J. Alex Halderman在密歇根大学创建,主要用于网络安全研究。

Nmap和Zmap在基础探测部分采用了类似的发包和回包分析的技术。不同之处在于Zmap实现了发包和回包分析的分离,采用了无状态的扫描技术,即没有进行完整的TCP三次握手。这一特点使得Zmap具备大规模的单向发包探测能力。Zmap的架构图展示了其技术实现和组成结构。

另外,基于Zmap的思想,Masscan是另一个开源项目,同样采用了无状态扫描技术。通过使用PF_RING技术,Masscan在最快可在6分钟内完成对整个互联网的扫描。除了底层的扫描引擎,一个网络空间测绘系统中探测节点的资源数量、质量和分布也是决定其探测能力的重要因素。

这些开源项目为网络空间测绘系统提供了强大的基础探测能力,使其能够在全球范围内进行高效而精准的网络扫描。这些技术的发展为网络安全研究和网络管理提供了有力工具,同时也推动了网络空间测绘系统在实践中的广泛应用。

2.产品识别

在网络空间测绘中,扫描探测提供了大量的数据,而将这些数据进行产品设备级的分析和识别赋予了测绘资产以现实意义。资产的识别主要通过IP属性、产品信息等数据的关联分析完成。

测绘资产的识别主要依赖于对探测到的组件资源数据和服务资源数据的分析。要对一个IP的整个攻击暴露面进行识别,需要采用以下技术和策略:

端口策略:确定对多少个端口进行探测,以全面了解目标的端口开放情况。

协议识别:确定对多少种协议进行探测,以识别目标系统上运行的各种网络协议。

产品识别:能够识别多少设备或组件,通过分析数据中的产品信息,了解目标系统所使用的硬件或软件。

服务识别:能够识别多少应用服务,分析目标系统上运行的各种服务,了解系统的功能和服务提供者。

最终,网络空间测绘系统在应用中形成了端口策略、协议库以及产品的特征鉴定库。特别是产品的特征鉴定库,也被称为产品指纹特征库,成为这类系统的最重要指标之一。

在产品识别的基础上,一些系统通过资产数据属性关联,能够构建出资产对象库,从而更全面地了解目标网络空间的设备、组件和服务。这些分析和识别的结果为网络安全研究和网络管理提供了宝贵的信息,帮助实现对网络攻击暴露面的有效识别和管理。

(未完)

参考文献:

高春东,郭启全,江东,等.网络空间地理学的理论基础与技术路径们.地理学报,2019,74(9):518.

沈逸,江天骄.网络空间的攻防平衡与网络威慑的构建们.世界经济与政治,2018(2):4970+157.

陈庆,李晗,杜跃进等.网络空间测绘技术的实践与思考[J].信息通信技术与政策,2021,47(08):30-38.

如有问题,请联系删除

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/364788.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

少儿编程 中国电子学会图形化编程2022年6月等级考试Scratch三级真题解析(选择题、判断题)

1.点击绿旗,舞台上的角色会说出? A:2022年5月1日 B:1日5月2022年 C:2022年05月01日 D:05月01日2022年 2.观察规律,请问橙色方块应填写的数字是? A:4 B:5…

spring-data-redis自定义实现看门狗机制

文章目录 前言redission分布式锁看门狗机制简单流程图 spring-data-redis实现看门狗机制指南开始引入依赖配置redis连接以及基础配置实现redis分布式锁工具类直接失败和锁重试机制实现 效果图展示 前言 项目中使用redis分布式锁解决了点赞和楼层排序得问题,所以这里…

Java的Mysql使用

Java的Mysql使用 说明 通过Java的方式连接Mysql中的数据库,并对数据库中的数据进行增加 查询操作 ​ 使用Mysql所提供的第三方库中的类(Mysql的API) 对其进行操作 ​ 将Mysql Jar包添加到lib目录后,就可以使用其中的类对其Mysql数据库进行操作 Mysq…

语义分割:从早期探索到深度学习的突破

语义分割:从早期探索到深度学习的突破 语义分割的端倪:从早期探索到深度学习的突破引言早期技术:图像处理与模式识别边缘检测区域生长图割(Graph Cut)聚类方法 深度学习的兴起:CNN革命2012年 AlexNet的突破全卷积网络(…

网络编程之ip地址

目录 1、概念: 2、所属的tcp/ip协议的层 3、IP地址查询 (1)Linux (2)windows 4、IP地址结构组成及分类 (1)组成(网络位主机位) (2)分类 1、…

文心一言 VS 讯飞星火 VS chatgpt (192)-- 算法导论14.2 2题

二、用go语言,能否在不影响红黑树任何操作的渐近性能的前提下,将结点的黑高作为树中结点的一个属性来维护?说明如何做,如果不能,请说明理由。如何维护结点的深度? 文心一言: 在Go语言中&#…

Oracle闪回日志管理(flashbackup log)

Oracle闪回日志管理(flashbackup log) 1.开启闪回日志 shutdown immediate startup mount; alter database archivelog; alter database flashback on; alter database open; 2、查看闪回日志保留期限 show parameter flash 默认是1440分钟&#xff0c…

宋仕强论道之华强北蓝牙耳机(三十七)

华强北最近几年最火爆的产品就是TWS蓝牙耳机了,蓝牙耳机是指通过蓝牙无线技术连接智能手机等设备,实现无线通讯的一种设备。因为苹果蓝牙应用技术的突破,而呈现爆发之势,目前蓝牙耳机的市场存量是非常之大,全世界智能手…

gitlab ci cd 不完全指南

gitlab 可能大家很常用,CI、CD 也应该早有耳闻,但是可能还没有去真正地了解过,这篇文章就是我对 gitlab CI、CD 的一些理解,以及踩过的一些坑,希望能帮助到大家。 什么是 CI、CD CI(Continuous Integrati…

【计算机毕业设计】063德云社票务系统

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

情人节最全送礼指南!实用性强礼物推荐

眼看七夕节就要到了,如果还没有想到要送什么礼物给对象的,抓紧来看小编总结的这几款实用性比较强的礼物,送礼一下子就送到了心坎上了,少整点一些花里胡哨的礼物,多送点实用性比较强的!下面给大家整理了一份…

FW如何区别 PAW3212DB-TJDT 和 PAW3220DB-TJDL/TJDR/TJDS

PAW3212DB-TJDT 和 PAW3220DB-TJDL/TJDR/TJDS 的引脚功能定义是一样的,只是封装有一点不一样。PAW3212DB-TJDT是圆形火山口,配的是圆孔透镜,PAW3220DB-TJDL/TJDR/TJDS是方形火山口,配的是方孔透镜。 PAW3212DB-TJDT 和 PAW3220DB-…

Gaussian_Splatting 项目脚本指令

准备好一个稀疏重建的目录(如Colmap的sparse文件),高斯泼溅需要稀疏重建的点云结果来作为输入,进行进一步训练和渲染。 可以参考:gaussian-splatting原理 有一点需要注意:Gaussian_Splatting 需要稀疏重建…

Flask框架开发学习笔记《5》简易服务器代码

Flask框架开发学习笔记《5》 Flask是使用python的后端,由于小程序需要后端开发,遂学习一下后端开发。 简易服务器代码 接口解析那一块很关键,学后端服务器这一块,感觉主要就是学习相应地址的接口怎么处理。 然后写清楚每个地址…

深度揭秘:代理IP的工作原理及其在网络安全中的关键角色

代理IP的工作原理及其在网络安全中的关键角色是一个相对复杂但非常重要的主题。以下是对这一内容的深度揭秘: 代理IP的工作原理 1. 请求转发 当一个客户端(如浏览器或爬虫程序)使用代理IP时,它不是直接与目标网站通信&#xff0c…

SpringBoot使用Rabbit详解含完整代码

1. 摘要 本文将详细介绍如何在Spring Boot应用程序中集成和使用RabbitMQ消息队列。RabbitMQ是一个开源的消息代理和队列服务器,用于通过轻量级和可靠的消息在应用程序或系统之间进行异步通信。本文将通过步骤说明、代码示例和详细注释,指导读者在Spring…

有趣的css - 动态的毛玻璃背景

页面效果 此效果主要使用 backdrop-filter 属性,以及配合 animation 属性来实现毛玻璃模糊和一些动效。 此效果可适用于登录窗口,网站背景或者一些卡片列表中,使网页更具科技感和空间感。 核心代码部分,简要说明了写法思路&#x…

四大组件 - ContentProvider

参考&#xff1a;Android 这 13 道 ContentProvider 面试题&#xff0c;你都会了吗&#xff1f; 参考&#xff1a;《Android 开发艺术探索》 第 9.5 节&#xff08;ContentProvider 的工作过程&#xff09; 参考&#xff1a;内容提供者程序 参考&#xff1a;<provider>&g…

Maya------显示隐藏提取复制刺破面

alth<--->ctrlshifth 补洞后刺破面&#xff0c;防止多边面的产生&#xff01;

数据探索与可视化:可视化分析数据关系-中

目录 一、前言 二、介绍 Ⅰ.一个分类变量和一个连续变量 Ⅱ.两个分类变量的一个连续变量 Ⅲ.两个分类变量和两个连续变量 Ⅳ.一个分类变量和多个连续变量 ①.平行坐标轴 ②.矩阵散点图 三、结语 一、前言 在做数据分析的时候&#xff0c;很少会遇到连续变量和分类变量…