论文部分内容阅读
摘 要:随着通讯电话智能化程度不断发展和移动网络的普及,通讯电话越来越成为人们日常生活中获取各种信息的渠道中不可或缺的一部分,通讯电话中包含着用户的大量信息。特别是现在各种支付软件、网上银行、证券投资的移动化,使得通讯电话一旦被入侵会造成极其严重的后果,因此如何有效防止各种网络入侵行为的发生以及追踪网络入侵者变得非常重要。
关键词:通讯电话;网络跟踪技术;发展
前言
在利益的驱动下,有一部分在信息技术上有相当能力的人员研究如何入侵他人电脑从而获取利益。入侵技术的提高使得单纯的防御显得捉襟见肘,通过网络追踪技术定位到原始的网络入侵者才是解决之道。本研究就通讯电话网络跟踪技术的起源、发展以及具体理论基础、具体操作系统做出阐释。
1 通讯电话网络跟踪技术的起源与必要性
1.1 网络跟踪技术的概念
简单来说,就是在网络中追踪入侵者,这需要通过收集分析网络中的每台主机的有关信息,各个主机密切的配合,最终标明入侵者的轨迹,最终确定其位置并做出相关处理。若要实现此目标,需要各个主机都未被破坏,数据库中信息真实完整,传输过程信息不失真,即整个网络中各个主机是安全的。在此基础上进行对收集到的信息过滤和筛选,将入侵者在整个网络中的活动痕迹连接起来,实现对入侵者的跟踪。随着网络带宽的逐渐增加,现在则更需要尽量减少占用系统的有效资源并能够快速、准确的反应,因为网络入侵者在互联网中控制大量代理攻击服务器,可以快速发动大规模的攻击。
1.2 在通讯电话上实行网络跟踪技术的必要性
当现实社会生活越发与互联网世界联系日益紧密时,个人、数据、技术与社会的结合变得更加紧密,而网络对个人的认识基于大量现实社会中产生的数据(如姓名,身份证号码、驾驶执照、信用卡和居所地址等身份数据;购物记录,浏览记录等反映个人偏好的信息;交易往来,通话记录等商业信息)。于是,个人信息或其他与个人信息相关的载体成为多方觊觎的资源,而个人却不知道自己的信息被谁掌握,以及这些被掌握的信息的流向,甚至不知自己什么时候输出了个人信息。所以才会发生愈演愈烈的信息泄漏问题,从骚扰短信到撞库,造成的后果也更加的严重。而通讯电话则是这种信息泄漏的主要渠道,大到默多克窃听事件、水门事件,小到个人收到的有针对性的垃圾短信和骚扰电话,都显示通讯电话的安全性较低。加上现在各个智能手机都有支付、转账等涉及财产的软件,而使用者甚众,部分个人还习惯将银行卡号、身份证号存到手机里,一旦产生入侵者成功盗取信息,产生的后果会极其严重,个人和社会产生巨大损失,这些因素使得在通讯电话上的网络跟踪技术应运而生。
2 网络跟踪技术的发展
2.1 基于主机的跟踪
目前网络跟踪技术可以分为两类:基于主机的网络跟踪与基于网络的跟踪。如同计算机一样,信息技术的创新和发展起源于各国军事工业,而各国军事网络多起源于局域网,因此网络跟踪技术最初都是基于主机的跟踪。而每种跟踪方式可分为主动式和被动式两种,基于主机的跟踪的被动式技术包括:美国加州大学戴维斯分校开发的分布式入侵检测系统DIDS,DIDS的主要工作流程是在用嗅探器在网络中搜寻与客户有关的信息加以整合,并进行审计和分析,发送到每个主机中。DIDS用集中控制的方法控制整个网络来跟踪,所以不适合大型网络和互联网。第二种技术是用户识别系统CIS,较前一种方法,它过增加用户身份识别的方式来代替的中央控制,采用倒序追溯的方法来保证完整的信息流转轨道,但身份认证的过程复杂,计算复杂,对算法要求较高。基于主机的网络跟踪的主动式技术只有一种:CallerID,它是美国空军采用的,但也是在当时引起争议的一种网络跟踪方法,因为其本质是采用同入侵者相同的方法,反向操作来进入其他的系统来追踪入侵者,因此其优点在于占用资源少,速度快,缺点在于隐蔽性差,当对方入侵与撤出速度快时难以奏效。对于通讯电话来讲,这种方法仅适用于局域网方面的监控,即WIFI环境下的网络追踪,当网络主机修改信息时其整体的安全性都值得商榷,而且在通讯电话客户端可进行的操作有限,适用面较窄,因此后开发出基于网络的跟踪。
2.2 基于网络的跟踪
该类型跟踪技术较前一种具有比较明显的优点:它不再过度依赖主机,换句话说,它不需要占用单独的主机资源,而且主机的安全性不可确认时也可以进行工作,通过一定的标识就可确定,因此占用空间小,适用于互联网。被动式技术包括三种:“网络纹印”、基于计时的方式和基于偏离方法三种。“网络纹印”可以就其字面意思了解,通过对网络传输协议的研究发现网络连接的不同会产生不同的“网络纹印”,即网络标识。相关的连接则有相似之处,因此通过记录被入侵的网络下不同结点的网络标识,对同一时刻不同网络节点处的网络纹印在整个网络比较,发现入侵者的攻击轨迹。其局限性在于需要安装特定软件在每个网络节点处采集信息,而且这种软件都是专用的,无法进行数据流量分析或检测是否被入侵等方面进行使用,还存在着传递延迟和易被攻击等不足之处。在通讯电话普遍注重简便和空间有限的情况下,为了预防入侵者的攻击而占用大量内存安装这么一个软件是不现实的;基于计时的方式,是由CornellUniversity大学的YinZhang以及来自伯克利大学ICSI机构的V.Parson共同提出的新型跟踪技术,比起“网络纹印”来讲,它不扫描数据的内容,而是关注其大小和传输时间,将相关的数据联系起来,来构建入侵者运作的过程。但该技术需要全过程中时间的一致性,使得其实用性大打折扣。因为各个电话终端的时间存在误差,而且存在这跨国入侵情况的存在,在信息量巨大的今天,难以实现准确的网络跟踪;基于偏离方法是由IBM公司东京研究中心的KunikazuYoda与HiroakiEtoh提出的,在TCP协议传输时会有一段时间的延迟,其最少时间即为偏离。工作原理在于主机被入侵时同时会作为“僵尸机”、“反射器”或“跳板机”存在,这是它们之间的偏离就会极其相似,因此就可以发现“感染链”从而发现入侵者的轨迹。但是其运算量对于通讯电话的配置来讲依旧过高,同时只能适用于TCP/IP网络中。总而言之,被动式的追踪技术不适用与通讯电话的主要原因在于其计算过度的复杂,对于通讯电话来说,其配置相当有限,其便携性的特点也无法支持其运算。因为需要提取输入和输出信息,比较各个时期产生的网络流量,相当于将当时的工作重新再现一次,并发现其中的疑点工作量巨大。分析各个主机之间的相关性,需要各个连接都互相匹配,假如一个主机有8个输入连接,5个输出连接,那么被动式的算法需要8*5=40次的比较预算,同时检测连接扫描需要5+8=13次。而基于网络的跟踪的主动方式则便捷很多,它不需要被动式的重现和提取,只是经过特殊的封包处理,只关注其相关性,也无需将输入与输出相匹配,一个主机有8个输入连接,5个输出连接,那么主动式的算法只需要8+5=13次扫描连接情况。这种基于网络的主动方式的跟踪方法是波音公司的动力公司边界控制项目组提出的入侵识别与分辨协议IDIP,它通过采集入侵者的用户名、描述所采用的攻击方式等找到被入侵的轨迹,从而确定入侵者的位置。这个过程不需要对所有的连接进行分析和存档,只需在被入侵的装置上安装占用较小的软件进行对通讯电话的监控和记录,对那些需要重点保护的通讯设备意义重大。
结束语
通过本研究可以發现,人们逐渐重视到了通讯设备的信息安全问题,从而产生了通讯电话网络跟踪技术,它的发展经历了从基于主机的跟踪不断发展为基于网络的跟踪,从被动式的防御发展为主动式的防御,有理由相信,通讯电话网络跟踪技术以后会成为信息安全保护中坚强的壁垒。
参考文献
[1]王荣花.基于通讯电话网络目标跟踪技术研究[M].山东大学,2013,10(1):10-11.
[2]彭祖林,杜彦辉.网络跟踪技术[A].火力与指挥控制,2013,26(2):19-22.
关键词:通讯电话;网络跟踪技术;发展
前言
在利益的驱动下,有一部分在信息技术上有相当能力的人员研究如何入侵他人电脑从而获取利益。入侵技术的提高使得单纯的防御显得捉襟见肘,通过网络追踪技术定位到原始的网络入侵者才是解决之道。本研究就通讯电话网络跟踪技术的起源、发展以及具体理论基础、具体操作系统做出阐释。
1 通讯电话网络跟踪技术的起源与必要性
1.1 网络跟踪技术的概念
简单来说,就是在网络中追踪入侵者,这需要通过收集分析网络中的每台主机的有关信息,各个主机密切的配合,最终标明入侵者的轨迹,最终确定其位置并做出相关处理。若要实现此目标,需要各个主机都未被破坏,数据库中信息真实完整,传输过程信息不失真,即整个网络中各个主机是安全的。在此基础上进行对收集到的信息过滤和筛选,将入侵者在整个网络中的活动痕迹连接起来,实现对入侵者的跟踪。随着网络带宽的逐渐增加,现在则更需要尽量减少占用系统的有效资源并能够快速、准确的反应,因为网络入侵者在互联网中控制大量代理攻击服务器,可以快速发动大规模的攻击。
1.2 在通讯电话上实行网络跟踪技术的必要性
当现实社会生活越发与互联网世界联系日益紧密时,个人、数据、技术与社会的结合变得更加紧密,而网络对个人的认识基于大量现实社会中产生的数据(如姓名,身份证号码、驾驶执照、信用卡和居所地址等身份数据;购物记录,浏览记录等反映个人偏好的信息;交易往来,通话记录等商业信息)。于是,个人信息或其他与个人信息相关的载体成为多方觊觎的资源,而个人却不知道自己的信息被谁掌握,以及这些被掌握的信息的流向,甚至不知自己什么时候输出了个人信息。所以才会发生愈演愈烈的信息泄漏问题,从骚扰短信到撞库,造成的后果也更加的严重。而通讯电话则是这种信息泄漏的主要渠道,大到默多克窃听事件、水门事件,小到个人收到的有针对性的垃圾短信和骚扰电话,都显示通讯电话的安全性较低。加上现在各个智能手机都有支付、转账等涉及财产的软件,而使用者甚众,部分个人还习惯将银行卡号、身份证号存到手机里,一旦产生入侵者成功盗取信息,产生的后果会极其严重,个人和社会产生巨大损失,这些因素使得在通讯电话上的网络跟踪技术应运而生。
2 网络跟踪技术的发展
2.1 基于主机的跟踪
目前网络跟踪技术可以分为两类:基于主机的网络跟踪与基于网络的跟踪。如同计算机一样,信息技术的创新和发展起源于各国军事工业,而各国军事网络多起源于局域网,因此网络跟踪技术最初都是基于主机的跟踪。而每种跟踪方式可分为主动式和被动式两种,基于主机的跟踪的被动式技术包括:美国加州大学戴维斯分校开发的分布式入侵检测系统DIDS,DIDS的主要工作流程是在用嗅探器在网络中搜寻与客户有关的信息加以整合,并进行审计和分析,发送到每个主机中。DIDS用集中控制的方法控制整个网络来跟踪,所以不适合大型网络和互联网。第二种技术是用户识别系统CIS,较前一种方法,它过增加用户身份识别的方式来代替的中央控制,采用倒序追溯的方法来保证完整的信息流转轨道,但身份认证的过程复杂,计算复杂,对算法要求较高。基于主机的网络跟踪的主动式技术只有一种:CallerID,它是美国空军采用的,但也是在当时引起争议的一种网络跟踪方法,因为其本质是采用同入侵者相同的方法,反向操作来进入其他的系统来追踪入侵者,因此其优点在于占用资源少,速度快,缺点在于隐蔽性差,当对方入侵与撤出速度快时难以奏效。对于通讯电话来讲,这种方法仅适用于局域网方面的监控,即WIFI环境下的网络追踪,当网络主机修改信息时其整体的安全性都值得商榷,而且在通讯电话客户端可进行的操作有限,适用面较窄,因此后开发出基于网络的跟踪。
2.2 基于网络的跟踪
该类型跟踪技术较前一种具有比较明显的优点:它不再过度依赖主机,换句话说,它不需要占用单独的主机资源,而且主机的安全性不可确认时也可以进行工作,通过一定的标识就可确定,因此占用空间小,适用于互联网。被动式技术包括三种:“网络纹印”、基于计时的方式和基于偏离方法三种。“网络纹印”可以就其字面意思了解,通过对网络传输协议的研究发现网络连接的不同会产生不同的“网络纹印”,即网络标识。相关的连接则有相似之处,因此通过记录被入侵的网络下不同结点的网络标识,对同一时刻不同网络节点处的网络纹印在整个网络比较,发现入侵者的攻击轨迹。其局限性在于需要安装特定软件在每个网络节点处采集信息,而且这种软件都是专用的,无法进行数据流量分析或检测是否被入侵等方面进行使用,还存在着传递延迟和易被攻击等不足之处。在通讯电话普遍注重简便和空间有限的情况下,为了预防入侵者的攻击而占用大量内存安装这么一个软件是不现实的;基于计时的方式,是由CornellUniversity大学的YinZhang以及来自伯克利大学ICSI机构的V.Parson共同提出的新型跟踪技术,比起“网络纹印”来讲,它不扫描数据的内容,而是关注其大小和传输时间,将相关的数据联系起来,来构建入侵者运作的过程。但该技术需要全过程中时间的一致性,使得其实用性大打折扣。因为各个电话终端的时间存在误差,而且存在这跨国入侵情况的存在,在信息量巨大的今天,难以实现准确的网络跟踪;基于偏离方法是由IBM公司东京研究中心的KunikazuYoda与HiroakiEtoh提出的,在TCP协议传输时会有一段时间的延迟,其最少时间即为偏离。工作原理在于主机被入侵时同时会作为“僵尸机”、“反射器”或“跳板机”存在,这是它们之间的偏离就会极其相似,因此就可以发现“感染链”从而发现入侵者的轨迹。但是其运算量对于通讯电话的配置来讲依旧过高,同时只能适用于TCP/IP网络中。总而言之,被动式的追踪技术不适用与通讯电话的主要原因在于其计算过度的复杂,对于通讯电话来说,其配置相当有限,其便携性的特点也无法支持其运算。因为需要提取输入和输出信息,比较各个时期产生的网络流量,相当于将当时的工作重新再现一次,并发现其中的疑点工作量巨大。分析各个主机之间的相关性,需要各个连接都互相匹配,假如一个主机有8个输入连接,5个输出连接,那么被动式的算法需要8*5=40次的比较预算,同时检测连接扫描需要5+8=13次。而基于网络的跟踪的主动方式则便捷很多,它不需要被动式的重现和提取,只是经过特殊的封包处理,只关注其相关性,也无需将输入与输出相匹配,一个主机有8个输入连接,5个输出连接,那么主动式的算法只需要8+5=13次扫描连接情况。这种基于网络的主动方式的跟踪方法是波音公司的动力公司边界控制项目组提出的入侵识别与分辨协议IDIP,它通过采集入侵者的用户名、描述所采用的攻击方式等找到被入侵的轨迹,从而确定入侵者的位置。这个过程不需要对所有的连接进行分析和存档,只需在被入侵的装置上安装占用较小的软件进行对通讯电话的监控和记录,对那些需要重点保护的通讯设备意义重大。
结束语
通过本研究可以發现,人们逐渐重视到了通讯设备的信息安全问题,从而产生了通讯电话网络跟踪技术,它的发展经历了从基于主机的跟踪不断发展为基于网络的跟踪,从被动式的防御发展为主动式的防御,有理由相信,通讯电话网络跟踪技术以后会成为信息安全保护中坚强的壁垒。
参考文献
[1]王荣花.基于通讯电话网络目标跟踪技术研究[M].山东大学,2013,10(1):10-11.
[2]彭祖林,杜彦辉.网络跟踪技术[A].火力与指挥控制,2013,26(2):19-22.