電子商務(wù)平臺的論文
導讀:論文常用來(lái)指進(jìn)行各個(gè)學(xué)術(shù)領(lǐng)域的研究和描述學(xué)術(shù)研究成果的文章,簡(jiǎn)稱(chēng)之為論文。下面小編為大家帶來(lái)電子商務(wù)平臺的論文,希望能幫助到大家。
題目:電子商務(wù)平臺新一代安全防護技術(shù)探討
摘要:首先對電子商務(wù)平臺面臨的安全問(wèn)題進(jìn)行分析,然后詳細描述了新一代安全防護技術(shù)的處理框架和引擎技術(shù),包括防御黑客攻擊、捕捉黑客攻擊行為,第一時(shí)間人為介入,降低電子商務(wù)平臺的安全風(fēng)險。最后,電子商務(wù)平臺的安全防護需要多方面的支撐,隨著(zhù)安全技術(shù)不斷發(fā)展,新一代安全防護技術(shù)將被廣泛應用。
關(guān)鍵詞:信息安全;框架;引擎;防御;捕捉
前言
隨著(zhù)“互聯(lián)網(wǎng)+”、移動(dòng)互聯(lián)網(wǎng)的不斷發(fā)展,電子商務(wù)平臺功能的不斷豐富、完善以及擁有使用便利的特性,網(wǎng)上招投標正逐漸成為電子商務(wù)的主流模式。據統計,我國商務(wù)招投標量比重已超過(guò)總量的80%。雖然電子商務(wù)與互聯(lián)網(wǎng)的連接方便了供應商,但不可避免地也帶來(lái)了一些負面影響。
較為突出的是計算機信息網(wǎng)絡(luò )的安全保密問(wèn)題,如果解決不好,國家安全和利益將受到損害,也勢必危及信息化事業(yè)的健康,由于部分居心叵測的使用者受到一些不可告人的利益的驅動(dòng),這部分人不可避免地帶來(lái)了涉及網(wǎng)絡(luò )安全應用和服務(wù)的種種安全問(wèn)題。
2015年10月3日,美國某電子商務(wù)平臺此前曾遭到黑客攻擊,約460萬(wàn)客戶(hù)的姓名和地址等個(gè)人數據可能已被黑客竊取。
2016年2月10日,日本某電子商務(wù)網(wǎng)站遭到黑客攻擊造成宕機,自稱(chēng)屬于A(yíng)nony-mous黑客組織一部分的賬戶(hù)稱(chēng)其對此負責。
由于互聯(lián)網(wǎng)的開(kāi)放性,來(lái)自互聯(lián)網(wǎng)上的病毒、木馬、黑客攻擊以及計算機威脅事件,都時(shí)刻威脅著(zhù)行業(yè)的信息系統安全,成為制約行業(yè)平穩、安全發(fā)展的障礙。因此,電子商務(wù)平臺安全防護技術(shù)的改進(jìn)、提升是信息安全保障工作的重要組成部分。
1、安全現狀
互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展正在改變現代企業(yè)的經(jīng)營(yíng)和組織方式,極大地提高了整個(gè)社會(huì )的運轉效率,同時(shí)也讓企業(yè)原本封閉在內部的資產(chǎn)暴露在復雜的網(wǎng)絡(luò )環(huán)境中,信息安全問(wèn)題已經(jīng)成為關(guān)系到現代企業(yè)生存發(fā)展的關(guān)鍵問(wèn)題。信息安全的發(fā)展方式是典型的攻防對抗式技術(shù)發(fā)展模式,伴隨著(zhù)新型安全產(chǎn)品的推出,相應的黑客攻擊技術(shù)也會(huì )隨之出現。
例如,突然爆發(fā)的Struts2安全漏洞很有可能令企業(yè)用戶(hù)的前期安全防護投入化為烏有。僅僅使用安全防御型產(chǎn)品已經(jīng)不能提供全面、及時(shí)、有效的信息安全保障,必須與業(yè)內頂級的安全專(zhuān)家時(shí)刻保持緊密溝通,才能對抗不斷發(fā)展進(jìn)化的攻擊手段。
隨著(zhù)安全業(yè)態(tài)的發(fā)展以及對安全風(fēng)險本質(zhì)認識的深入,網(wǎng)絡(luò )安全工作重點(diǎn)正在從過(guò)去的以單點(diǎn)“防御”為核心逐步轉向構建全面的“風(fēng)險預測”“防御控制”“威脅感知”的一體化安全防護能力。當前的一體化安全策略主要從兩個(gè)方向提升安全防護水平。
一個(gè)方向是防御工作的前傾和加強,強調在攻擊事件發(fā)生之前,能夠提前排查內在隱患和外在威脅的存在,有效進(jìn)行風(fēng)險管理和威脅預警,預先檢測出潛在安全漏洞,盡量降低網(wǎng)站被攻擊的可能性。
另一個(gè)方向是安全響應工作的完善和提升,強調在安全防御體系被攻破后,能夠第一時(shí)間感知到威脅事件的發(fā)生,掌握安全事件的主動(dòng)權,并能迅速進(jìn)行應急響應,控制和降低安全損失的影響。
2、基本需求
2.1發(fā)現安全隱患
隨時(shí)全面掌控安全風(fēng)險和隱患是做好安全防控工作的基本前提。安全隱患的排查和發(fā)現需要建立完善的安全管理規范和制度,也需要面向企業(yè)的安全服務(wù),能夠通過(guò)領(lǐng)域信息安全專(zhuān)家,對企事業(yè)單位信息資產(chǎn)以及基礎網(wǎng)絡(luò )環(huán)境進(jìn)行全面評估,利用高級滲透測試和其他安全攻擊工具從攻擊者角度對潛在安全隱患點(diǎn)進(jìn)行攻防測試,形成深入、全面的安全風(fēng)險評估報告,幫助用戶(hù)提前發(fā)現安全問(wèn)題,提供有針對性的修復和整改方案,并對最新爆發(fā)的安全漏洞提供應急響應服務(wù),防患于未然。
2.2阻斷攻擊
在安全情報快速傳播、安全風(fēng)險不斷升級的信息時(shí)代,面對不斷變化的Web攻擊手段和未知安全威脅,傳統Web應用攻擊防護技術(shù)面臨巨大的安全防護挑戰,Web業(yè)務(wù)的復雜度遠遠大于之前,安全規則的維護成本大大增加,如何實(shí)現對所有的業(yè)務(wù)線(xiàn)的安全保護是目前面臨的重要難題。Web應用防火墻(WAF)是目前較為有效的Web應用防護產(chǎn)品,但WAF產(chǎn)品千差萬(wàn)別,應從實(shí)際應用效果出發(fā),選擇威脅檢測準確度高、誤報和漏報率低、易于維護的WAF產(chǎn)品。
2.3感知威脅入侵
多年來(lái),網(wǎng)絡(luò )安全的防護方式主要采用被動(dòng)方式的安全防御措施,雖然能夠有效檢測出已知類(lèi)型的攻擊入侵,但很難抵御住未知類(lèi)型的安全威脅,同時(shí)來(lái)自?xún)炔烤W(wǎng)絡(luò )環(huán)境的安全威脅也層出不窮。因此,近年來(lái)針對網(wǎng)絡(luò )安全問(wèn)題,不僅僅需要邊界防護技術(shù)和產(chǎn)品,還需要建設和加強內網(wǎng)的威脅感知能力,能夠及時(shí)準確地發(fā)現入侵行為。
3、解決方案
隨著(zhù)網(wǎng)絡(luò )承載更多功能的同時(shí),網(wǎng)絡(luò )攻擊的來(lái)源、途徑、手段都在變得更加復雜且難以防護,安全防護成為極具挑戰的系統性工作,單一的防護技術(shù)和手段已經(jīng)很難抵御住來(lái)自四面八方的安全威脅。因此,需要具備整體防護能力的一體化安全解決方案,通過(guò)組合使用多種安全保護服務(wù)、技術(shù)和產(chǎn)品,形成能夠對安全威脅行為全過(guò)程進(jìn)行多階段、多層次的整體性防護。
由于安全的攻防對抗不對稱(chēng)性,安全產(chǎn)品的布局應該考慮到不同環(huán)節的安全措施,應該至少包括威脅識別攔截和入侵發(fā)現響應兩個(gè)主要環(huán)節,并結合現階段的`安全需求適度部署不同種類(lèi)的安全產(chǎn)品,形成多種安全手段、多個(gè)環(huán)節系統協(xié)防聯(lián)控的一體化安全防線(xiàn)。
為了全面提升Web防護自適應能力,彌補傳統WAF產(chǎn)品對未知威脅與新興安全挑戰快速響應能力差的防護短板,建議使用基于語(yǔ)義智能分析的Web應用防護系統。增加內部安全監測能力,發(fā)生安全事故時(shí)可以第一時(shí)間響應,保證可以及時(shí)止損。
內網(wǎng)滲透過(guò)程中的關(guān)鍵步驟是收集內網(wǎng)信息、延伸權限,這個(gè)階段也是發(fā)現攻擊以及進(jìn)行應急響應的好時(shí)機。其中非常有效的一種防護措施就是偽裝技術(shù)。這種技術(shù)的本質(zhì)就是有針對性地對攻擊者進(jìn)行網(wǎng)絡(luò )、應用、終端和數據的偽裝,欺騙攻擊者,尤其是攻擊者的工具中的各種特征識別,使得那些工具失效,擾亂攻擊者的視線(xiàn),將其引入死胡同,延緩攻擊者的時(shí)間。
譬如可以設置一個(gè)偽目標或誘餌,誘騙攻擊者對其實(shí)施攻擊,從而觸發(fā)攻擊告警。Gartner預測到2018年10%的企業(yè)將采用這類(lèi)技術(shù),主動(dòng)地與黑客進(jìn)行對抗。
3.1防御
針對于安全管理的“防御控制”環(huán)節,重點(diǎn)是快速識別并阻斷安全威脅行為。使用基于語(yǔ)義智能分析的無(wú)規則WAF,通過(guò)內置的無(wú)規則智能威脅識別引擎和并行數據分析框架有效提升系統的安全威脅識別能力和應對突發(fā)流量的大數據處理能力。
在全面提升安全防護能力的同時(shí),化繁為簡(jiǎn),采用先進(jìn)的無(wú)規則智能威脅識別引擎徹底解決了WAF管理員的安全規則維護和管理復雜的傳統難題,降低了WAF技術(shù)操作人員的工作難度,有效杜絕了因為WAF規則配置和管理不當而導致的安全風(fēng)險。
3.2捕獲
安全攻防對抗的嚴重信息不對稱(chēng)性決定了“入侵發(fā)現”安全應急的必要性。以偽裝技術(shù)為基礎,在用戶(hù)網(wǎng)絡(luò )中部署與真實(shí)資產(chǎn)相似的“陷阱”(蜜罐節點(diǎn)),并形成基于真實(shí)服務(wù)的高交互蜜罐網(wǎng)絡(luò )。當攻擊者通過(guò)外部安全防御系統的缺陷滲透進(jìn)入到網(wǎng)絡(luò )時(shí),其能夠及時(shí)發(fā)現和記錄攻擊行為,并通過(guò)蜜罐網(wǎng)絡(luò )誘騙攻擊者,延緩攻擊時(shí)間,為安全響應團隊爭取更多的行動(dòng)時(shí)間。
4、技術(shù)優(yōu)勢
新一代防護技術(shù)采用了先進(jìn)的并行處理框架和無(wú)規則智能威脅識別引擎技術(shù),突破了傳統基于安全規則的識別瓶頸,同時(shí)并行處理框架也使得新防護技術(shù)具備了前所未有的水平可擴展性和靈活的部署彈性。
新一代防護技術(shù)由Web流量采集模塊、并行數據分析框架、安全管理服務(wù)、日志分析服務(wù)組成。其中Web應用請求由Web流量采集模塊分發(fā)至無(wú)狀態(tài)的并行數據分析集群(對于小規模Web應用防護場(chǎng)景可使用單一節點(diǎn))。并行數據分析集群運行了多個(gè)無(wú)狀態(tài)威脅檢測服務(wù),無(wú)狀態(tài)特性降低了各個(gè)服務(wù)模塊的耦合關(guān)聯(lián),極大地提高了系統的可靠性和處理性能,所有威脅檢測服務(wù)都具有無(wú)規則引擎,能夠獨立進(jìn)行基于語(yǔ)法智能分析的威脅識別。
引擎支持SQLChop,XSSChop,PHPChop,JAVAChop等基于語(yǔ)法詞法分析的無(wú)規則子引擎,同時(shí)具有定制黑白名單功能。安全管理服務(wù)能夠檢測和維護并行數據分析集群中各服務(wù)節點(diǎn)的運行狀態(tài),能夠管理和控制各服務(wù)節點(diǎn)的安全檢測策略,能夠提供圖形化的管理操作界面。日志分析服務(wù)能夠收集和分析經(jīng)過(guò)處理后的請求日志,并提供圖形化的日志分析界面。
4.1防御技術(shù)
4.1.1
協(xié)議分析智能威脅識別引擎支持對完整的HTTP請求頭和單獨的具體參數類(lèi)型進(jìn)行分析,能夠實(shí)現對HTTPURL,Cookie,Body等數據體的深度檢測。具體支持情況如下:HTTP請求頭解析,支持對標準中規定的HTTP請求頭進(jìn)行解析,分析各項具體內容。支持從請求頭中分析解出的內容包括但不限于:URL路徑,Cookie,Referer,User-Agent,一般Headerline。
4.1.2
深度解碼在對每項內容進(jìn)行具體分析之后,引擎會(huì )進(jìn)一步進(jìn)行深層解碼嘗試,嘗試從內容中提取有效的攻擊Payload。
4.1.3
SQL注入檢測SQL注入檢測模塊對從內容中提取出來(lái)的潛在攻擊Payload進(jìn)行進(jìn)一步的檢測,通過(guò)分析Payload是否符合SQL語(yǔ)句的詞法、語(yǔ)法和估算語(yǔ)句的執行風(fēng)險程度等方式,綜合評價(jià)一個(gè)請求內容存在SQL注入攻擊的威脅等級。
4.1.4
XSS注入檢測XSS注入檢測模塊對從內容中提取出來(lái)的潛在攻擊Payload進(jìn)行進(jìn)一步檢測,通過(guò)分析HTML片段的DOM結構,輸出可能存在的Javascript片段,對Javascript片段進(jìn)行詞法、語(yǔ)法分析,根據結果來(lái)估算Payload的威脅等級。
4.1.5
其他攻擊類(lèi)型檢測其他攻擊類(lèi)型檢測模塊分為規則和自檢測(無(wú)規則)兩部分。規則部分針對一些比較常見(jiàn)的攻擊提取出相應的特征,對目標請求做匹配,確定請求是否為攻擊;自檢測部分針對一些直接特征比較弱的攻擊類(lèi)型做深層分析,根據分析結果估算請求的威脅等級。
4.2捕獲技術(shù)
4.2.1
偽裝首先需要根據用戶(hù)實(shí)際網(wǎng)絡(luò )和業(yè)務(wù)系統情況,對偽裝服務(wù)的數量、類(lèi)型、網(wǎng)絡(luò )拓撲進(jìn)行定制,提高偽裝的效果,以達到以下3方面要求:
(1)網(wǎng)絡(luò )部署密度適中蜜罐節點(diǎn)密度和分布策略會(huì )直接影響最終的威脅感知效果。依據網(wǎng)絡(luò )拓撲信息、服務(wù)器列表、網(wǎng)絡(luò )安全域劃分以及IP分布情況,根據經(jīng)驗公式和安全保護要求計算出各個(gè)網(wǎng)段需要部署的蜜罐數量,并隨著(zhù)時(shí)間的推移,動(dòng)態(tài)調整蜜罐數量和網(wǎng)絡(luò )拓撲以達到最佳的防護效果。
(2)模擬真實(shí)應用服務(wù)對企業(yè)內網(wǎng)中存在的真實(shí)服務(wù)進(jìn)行掃描,依據統計分析結果,部署相似的服務(wù)。同時(shí),針對企業(yè)服務(wù)設置弱口令,讓入侵者找到企業(yè)服務(wù)器弱點(diǎn),誘導至蜜罐節點(diǎn)。
(3)模擬內部敏感數據模擬業(yè)務(wù)系統,根據企業(yè)敏感信息,混淆后,加入到蜜罐模擬的服務(wù)中,當入侵者找到敏感信息后會(huì )植入網(wǎng)絡(luò )僵尸后門(mén)、傳回敏感數據等執行進(jìn)一步入侵行為,從而更深入地了解入侵者意圖。
4.2.2
捕獲在構建欺騙環(huán)境吸引到攻擊方的探測與攻擊行為之后,蜜罐節點(diǎn)需要實(shí)現的下一個(gè)核心機制是捕獲威脅行為數據,監控和記錄攻擊方在蜜罐欺騙環(huán)境中進(jìn)行的所有攻擊行為,為追溯與分析安全威脅提供基礎數據支持[4]。通過(guò)蜜罐日志記錄模塊記錄其執行的操作命令,模擬服務(wù)給出相應的反饋,然后由代理模塊將攻擊日志反饋到后端管理分析服務(wù),進(jìn)行后續的數據處理和分析。
4.2.3
響應根據部署的分布式蜜罐節點(diǎn)反饋的大量日志信息,通過(guò)大數據分析挖掘技術(shù),形成精準的告警信息,第一時(shí)間感知到APT攻擊等高級入侵行為,并且做出應急響應,達到延緩攻擊的效果。
5、總結
為了防范網(wǎng)絡(luò )攻擊,保護網(wǎng)絡(luò )的安全,維護電子商務(wù)平臺的正常運行,需要新一代安全防護技術(shù)。采用新一代安全防護技術(shù)的安全防護設備,可以部署在網(wǎng)絡(luò )內部,也可以部署在網(wǎng)絡(luò )邊界處。通過(guò)先進(jìn)的并行處理框架和無(wú)規則智能威脅識別引擎技術(shù),既能防御黑客對電子商務(wù)平臺的攻擊,也能捕獲黑客的攻擊行為,在第一時(shí)間啟動(dòng)應急預案,人為干預,將電子商務(wù)平臺的安全隱患降到最低。
【電子商務(wù)平臺的論文】相關(guān)文章:
電子技術(shù)論文03-29
機械電子畢業(yè)論文03-28
淺談電子技術(shù)論文03-29
有關(guān)電子技術(shù)的論文03-29
電子工程技術(shù)論文03-29
電子技術(shù)基礎論文03-29
電子技術(shù)的教學(xué)論文03-29
電子技術(shù)教學(xué)論文03-29