目录

一、数据隐藏检测的网络技术

1.1、简介:

1.2、分层检测:

1.3、网络技术:

简介:

入侵防护系统(IPS)

恶意软件防护系统(MPS)

防病毒(A/V)

下一代防火墙

数据泄露防护系统

二、干扰

2.1、历史:

2.2、示例:

2.3、Web网关的工作流程:

正常处理过程

额外工作

2.4、分析:

三、数据隐藏检测终端技术

3.1、简介:

3.2、示例(系统):

3.3、示例(程序):

3.4、现状:


一、数据隐藏检测的网络技术

1.1、简介:

企业用户应该都使用了各自的深度防御安全策略来检测和对抗数据隐藏技术。统计专家表示大多数数据隐藏使用的都是可以从互联网上免费获取的数据隐藏应用, 虽然也有个别通过VoIP或无线传输进行数据隐藏的。但更常见的恶意用户(例如, 从事儿童剥削或商业间谍等活动的人)还是使用已知应用进行数据隐藏犯罪。因为使用应用进行数据隐藏很常见, 所以与VoIP或无线攻击相比, 它的潜在危害更大。


有很多可以检测数据隐藏痕迹的产品。对于传输中的数据, 可以用网络抓包工具收集对隐藏数据的分析, 对数据隐藏行为进行事后分析。例如, 分析抓包工具生成的pcap 文件。此外, 还有更全面的监控产品, 可以找到不同数据间的关系, 并以安全信息事件管理(Security Information Event Management, SIEM)视图展示出来。这些产品都源于实时的网络分析工具, 比如IPS 和MPS(恶意软件防护系统)。但是找到数据隐藏内容要比识别已知的恶意文件难得多。此外, 虽然普通文件(如照片) 都有散列值, 但如果嫌疑人用的载体文件是定制的, 就没有已知的散列值可以用来进行对比分析, 也就不能判断图像是否被修改过。

1.2、分层检测:

数据隐藏安全分层检测方法

1.3、网络技术:

简介:

企业网中应用的各类安全产品, 每个产品都是深度防御策略的一部分,可以在不同程度上识别、缓解或者修正数据隐藏行为, 主要是网络中传输的数据(如文件以及隐藏在网络传输和协议中的数据)

用于检测数据隐蔽活动的网络技术


入侵防护系统(IPS)

大多数入侵防护系统(IPS)都没有经过优化, 无法很好地检测数据隐藏行为和隐写程序。IPS非常适合检测下载中的数据隐藏和隐写程序, 或完成隐写识别和隐藏信息发现生命周期中第一环节的工作。目前, 大多数IPS产品都没有可以有用于检测不同类型隐写工具的签名, 但是我们可以通过各种方法让其具备该功能。我们已经简要介绍过很多常用程序,只需花很少功夫就可以创建用于检测程序下载行为的签名。


恶意软件防护系统(MPS)

恶意软件防护系统(MPS)主要用于分析具有恶意目的的未知可执行文件。把未知可执行文件放到虚拟沙盒环境中, MPS即可在运行时分析该文件的行为。任何安装或者修改的dll文件、注册表变化、安装的服务以及其他行为都会被MPS检测到, 并分析其中与恶意代码类似的非授权或异常行为。这种启发式的(行为)分析非常适合检测新的数据隐藏或目前尚未分析过的隐写程序。


防病毒(A/V)

是数据隐藏和隐写行为检测的最常见手段。隐写和数据隐藏用到的工具软件多数是从互联网上下载, 而不是通过E-mail获取的, 因此使用防病毒软件看起来并不合适。但是, 如果人们通过E-mail以附件形式发送使用已知程序嵌入数据的文件时, 通过部署防病毒软件来检测或缓和这种行为就是一个很不错的解决方案。防病毒软件的缺点就是:现在多数软件都没有一套很全面的数字签名集用于检测带有隐藏数据的附件。


下一代防火墙

具有很多dwarf old school防火墙的特性。这种基于行为的启发式分析法很适合检测那些尚无记载的新型数据隐藏或隐写工具。对于某些特殊的数据隐藏协议, 应用协议解码能够提供其中某些技术的检测方案, 但是需要进行二次开发。此外, 下一代防火墙还能进行启发式分析, 分析通过所有权加密来规避检测的行为, 其他规避检测的行为以及资源滥用行为。虽然下一代防火墙并没有专门的数据隐藏和隐写传输检测模块, 但可以通过配置相应的策略来实现此功能。


数据泄露防护系统

可以检测文件中的数据, 也可以通过配置策略来跟踪入侵行为

eg:跟踪一些不允许流出网络的元数据。通常情况下, DLP需要定制大量针对本公司或本机构的元数据检测策略。但是,需要特别注意的是,有些数据隐藏程序使用了数据模糊或掩盖数据技术(如加密), 经这些程序处理过的文件在网络中传输时,DLP也无法向检测到。DLP只能检测使用简单技术处理的文档, 例如,Word、PDF等文字处理软件或电子表格文件等。人们只是简单地在这些文件的元数据区域嵌入数据,而这些很容易被DLP检测到。



二、干扰

2.1、历史:

1904年~1905年日俄冲突期间的通信干扰事件。俄军电报台总是发送一些随机噪声, 以中断日本舰队间的通信。二战期间, 英美军方发明了一种可以躲避精准雷达检测的干扰方法,即通过从飞机上不断投下小金属片来干扰地空雷达系统。如今,电子对抗已经成为陆海空战役的中心,其主要目的就是在几乎所有战场中进行的电子竞技:隐蔽通信、扰乱信号、进行通信欺诈等。


很多隐写术的基本概念已逐渐应用到网络基础设施中。暗鼠行动、Alureon木马和各种恶意应用程序都是用数据隐藏技术来躲避DLP系统、内容过滤器和应用防火墙的检测。因此,通信干扰或终端技术的应用很关键。由于数字图像、多媒体文件在网络攻击中所占的比重日益增大, 所以系统管理员们就可以使用低成本(占用较少的网络开销)、无创伤的干扰沂法来对抗这些攻击。

2.2、示例:

部署一个具有JPEG干扰功能的Web网关


2.3、Web网关的工作流程:

正常处理过程

(1)用户通过Web网关进行一个URL请求

(2)网关将URL请求转发到互联网中的URL

(3)URL响应请求

(4) Web 网关解释并检查响应


额外工作

(5)如果响应中包含JPEG 图像, 网关则保持响应连接, 同时将JPEG 图像转发到JPEG
干扰服务器中。

(6)干扰服务器执行安全检查, 并对JPEG 图像进行重编码, 以打乱其中可能存在的隐
藏信息。

(7)将被处理过的JPEG 图像返回到Web 网关。

(8)Web 网关将处理过的图像返回给进行URL 请求的应用程序。


2.4、分析:

被干扰服务器处理过的JPEG 图像在用户看来并没有什么异常。但如果URL 请求是一个想从图像中提取命令和控制信息的恶意应用程序发起的, 干扰服务器就已经成功破坏了其中的命令或控制信息。

当然, 信息几乎可以隐藏在任何形式的内容中(图像、多媒体文件、Web HTML 、文档、
电子表格和javascript 等), 因此在信息安全对抗中还会用到更多其他形式的干扰技术。



三、数据隐藏检测终端技术

3.1、简介:

很多供应商都生产基于主机的、具有应用屏蔽功能的产品。应用屏蔽功能是通过设置黑白名单策略实现的, 黑名单是不允许通过的应用清单, 白名单是允许通过的应用清单。策略可以根据应用名称、数字签名散列值或其他行为特征(例如, 系统调用、执行应用需要的权限和当前用户权限等)来设定。


通过制定策略不允许指定在某种环境下或某特定用户执行某类应用程序, 就可以屏蔽很多隐写应用。你所需要的只是待屏蔽的隐写工具的数字签名(散列值)列表, 然后不断维护这个清单, 确保数字签名是最新的, 这样就可以阻止这些隐写工具的运行。

3.2、示例(系统):

McAfee 的HIPS(主机入侵防护系统, Host Intrusion Prevention System) 或Symantec 的Critical System Protection(关键系统防护), 其安全机制不仅提供必需的应用屏蔽功能,还会把攻击企图转发到管理控制台或信息安全事件管理系统(Security Information Event Management System, SIEM), 进而给信息安全人员提供中高级别的数据泄露和恶意软件感染告警

数据隐藏检测终端技术的行为

很多企业网中都采取了漏洞扫描措施, 扫描设备的插件都是可以定制的(例如,Nessus) 。管理员可以自定义检测dll 文件、可执行文件以及其他与数据隐藏程序相关的文件。值得注意的是, 这些在一般的网络漏洞扫描中都无法检测到, 需要通过证书式扫描(扫描时需登录到被检测设备中)才能检测到。如今, 很多漏洞扫描产品都支持NASL (Nessus攻击脚本语言, Nessus Attack Scripting Language)

3.3、示例(程序):

下面这个能检测到隐写程序Camouflage, 对注册表所做的更改

<if>
<condition type: "and">
<custom_item>
type : REGISTRY_SETTING
description : "steganography program Camouflage"
value_type : POLICY_ TEXT
reg_key : "HKEY_CURRENT_USER\Software\Camouflage\CamouflageFile\0"
reg_option : CAN_BE_NULL
</custom_item>

3.4、现状:

随着移动领域技术革命的不断推进, 移动设备管理和安全产品的重要性日益凸显, 它能够检测各种各样的数据隐藏和隐写行为。很多产品还能够检测并屏蔽那些数据隐藏和隐写应用程序的下载。

如果用户的移动设备(如手机)经过了越狱或root 处理以逃过安全检测, 而大多数移动设备安全管理产品还是能连接到各自的企业网中,继续对移动设备进行安全检查。而且, 管理员还能够对设备进行选择性的部分清理或者全盘清理。移动设备安全管理产品逐渐改进, 开始展现类似于DLP 的特性: 可以阻止用户将信息复制到E-mail 中并转发给其他用户, 或者通过复制或粘贴将信息复制到E-mail 或其他文件中。

(10.3)【隐写缓解】隐写防护、隐写干扰、隐写检测相关推荐

  1. matlab朴素贝叶斯手写数字识别_基于MNIST数据集实现手写数字识别

    介绍 在TensorFlow的官方入门课程中,多次用到mnist数据集.mnist数据集是一个数字手写体图片库,但它的存储格式并非常见的图片格式,所有的图片都集中保存在四个扩展名为idx*-ubyte ...

  2. 一次写多个字节的方法 || 数据追加续写

     一次写多个字节的方法:          public void write(byte[] b):将 b.length字节从指定的字节数组写入此输出流.          public void w ...

  3. 徐磊(Devops):一名写了十几年代码但还没写够的程序员

    徐磊(Devops 社区领袖) [个人介绍] 徐磊,微软MVP(微软最有价值专家,大中华区域社区技术总监,Devops 社区领袖),从事过网管.技术支持.网络.软件开发等工作,一名写了十几年代码但还没 ...

  4. 如果让你手写个栈和队列,你还会写吗?

    昨天跟一个CSDN上的朋友聊天,他说现在如果让他自己手写一个栈或者队列,估计都要写蛮久的,平时虽然都在用,但是都是别人封装好的集合. 确实,经典的数据结构,包括排序算法,虽然我们平时不用手写了,但是这 ...

  5. python实验报告代写_TensorFlow作业代写、代做Python程序语言作业、代写github课程作业、Python实验作业代写...

    TensorFlow作业代写.代做Python程序语言作业.代写github课程作业.Python实验作业代写 日期:2019-07-10 10:34 Python Practical Examine ...

  6. 写专业书确能帮助自己快速提升——写在我的书出版半年后,同时和大家分享选书的方式...

    在去年,我咬牙坚持了半年,出版了一本书,java web轻量级开发面试教程,是去年8月1号正式上架销售,目前我还在写书,感觉有必要在这方面做个总结. 第一能用这篇文章记录下我尚未消退的上进心,以后当我 ...

  7. 《写给大家看的设计书》《写给大家看的色彩书》《点石成金》《形式感》学习笔记...

    为什么80%的码农都做不了架构师?>>>    首发:个人博客,更新&纠错&回复 今天读了四本书<写给大家看的设计书><写给大家看的色彩书>& ...

  8. 【C语言】世界上不同国家有不同的写日期的习惯。比如美国人习惯写成“月-日-年”,而中国人习惯写成“年-月-日”。下面请你写个程序,自动把读入的美国格式的日期改写成中国习惯的日期。

    世界上不同国家有不同的写日期的习惯.比如美国人习惯写成"月-日-年",而中国人习惯写成"年-月-日".下面请你写个程序,自动把读入的美国格式的日期改写成中国习惯 ...

  9. 《写给大家看的设计书》《写给大家看的色彩书》《点石成金》《形式感》学习笔记

    首发:个人博客,更新&纠错&回复 今天读了四本书<写给大家看的设计书><写给大家看的色彩书><点石成金>和<形式感>,学习学习设计. 笔 ...

  10. coot怎么调用python_CSE207作业代写、代做Coot project作业、代写CS/python编程作业, C/C++/Java设计作业代做...

    CSE207作业代写.代做Coot project作业.代写CS/python编程作业, C/C++/Java设计作业代做 日期:2018-10-22 09:58 CSE207 - Assessmen ...

最新文章

  1. 算法实现太难了?机器学习也需要开源软件
  2. 从“几何深度学习”看深度学习江湖的统一
  3. 用python画动图_用Python绘制会动的柱形竞赛图
  4. vue2.0小示例一个~~新鲜出炉哦。欢迎大家留言
  5. SAP MM 用户不希望采购订单一旦Release就自动打印输出,如何控制?
  6. 2020中级财管(押题班)
  7. 【搞openssl,看这篇就够了!】openssl1.1.1g编译(windows linux)
  8. 神州英才战略盈利竞争力总结
  9. 计算机应用人才培养策略,新形势下的高校计算机应用人才培养策略
  10. C语言丨检测用户键盘输入数据的合法性
  11. c语言题目详解——实现四舍五入
  12. 2022年南航计算机考研统考录取情况统计
  13. 自动控制原理知识点整合归纳(韩敏版)
  14. DllMain 参数解释
  15. MyBatis-Plus批量保存
  16. 分布式技术原理(一):分布式的三围
  17. QT 设置label内字体,字体颜色,背景色 ; 字体的中英对照
  18. 时间在断断续续的故事上搁浅
  19. 输入adb devices 显示设备序列号
  20. linux git代码明明是最新版本的,status为啥全是modified?

热门文章

  1. Rapidshare Tools 28 in 1
  2. Html+Css+Js(do…while 结构语句)求100以内所有3的倍数的和、求100以内所有2的倍数、5的倍数的和。
  3. 绝地求生官网界面网页(pc端)
  4. 今天 想了个问题,阿里旺旺及时消息
  5. KANGLE 隐私政策
  6. 前端必会:CDN加速原理
  7. 索尼ST18i刷机包 源于官方 感知流畅 深度精简 极度省电 稳定版上市
  8. 《深入理解计算机系统》实验四Architecture Lab下载和官方文档机翻
  9. 与50位网站主编面对面—BiaNews网编训练营系列讲座
  10. DWG文件版本快速转换