关键词: 体系结构
安全防御机制(精选九篇)
安全防御机制 篇1
关键词:网络安全,协同防御,入侵检测,安全审计
1 协同防御思想的提出
由于互联网本身的不足,以及新的攻击方式层出不穷,传统的安全措施,如加密认证、防火墙和入侵检测系统等,在保护信息的机密性、完整性和鉴别、控制访问方面虽然有一定效果,但网络安全仍受到多方面的威胁:
(1) 对于通过防火墙进入网络系统的各种访问,防火墙、入侵检测系统和网络服务都有记录,但无法对同一访问进行综合、协同审计,因此出现对同一访问得出不同的认定和忽略相应的攻击行为,得出与攻击事实不相符的分析结论。
(2) 当网络和业务系统遭受攻击后,无法在很短的时间内恢复被攻击的内容,或系统中一些重要内容被篡改后,无法自动恢复。
(3) 对于已经确认的攻击行为,无法恢复其攻击过程,并实现法律效果的相应记录,而能够提供有效的电子证据,是事后研究攻击者行为、追究攻击者责任的重要依据。
(4) 数据报报头在网络中传输时的透明性,传统安全措施已不能保护数据报网络特征值(数据报报头信息)的机密性。而攻击者通过主动或被动综合分析网络特征信息,可以得出攻击目标的操作系统类型、IP地址分布、网络拓扑结构、网络服务类型及漏洞等,这些信息对成功入侵和攻击,传播垃圾邮件和蠕虫病毒,以及进行网络扫描和拒绝服务攻击等方面具有重要的作用。
虽然我们可以使用不同的安全手段来解决上述威胁,但不同的安全措施有其特定的优势,也存在一定的缺陷,因此,有必要研究建立多个安全技术协同工作机制,使多个系统高效地、动态地、有机地融合在一起,来实现协同化防御。此时就需要通过计算机内部、局域网内计算机之间、局域网之间各级安全技术和安全信息的协同工作,构造一个多层次、全方位的防御体系,建立一个集结了协同审计分析、多层次协同防御、协同应急响应和事故恢复、协同电子取证以及各种安全技术,并能够协同工作的、动态的、自治的网络安全体系结构。
2 协同防御体系结构
按照“防外、管内、事前预防、事后恢复”的原则,设计了一个安全协同防御体系结构图(如图1所示),图中控制流1表示强安全审计系统存在时的协同逻辑控制关系;控制流2表示强安全审计系统没有启动时的逻辑控制关系。协同包括两个层次:6个安全子系统之间通过协同控制框架协同防御:安全系统内部(包括分布于多个主机和同一台主机的多个子系统)也是通过协同框架协同防御。
网络协同防御系统分为以下六个子系统各子系统。
2.1 协同网络伪装系统
通过增加密钥的长度和信息伪装技术可以提高信息的安全等级,但对网络特征隐藏得不够得力。网络伪装技术通过对网络数据流、数据服、操作系统、网络服务、网络拓扑结构等进行动态伪装,迷惑攻击者对真正网络服务的攻击和对真正网络拓扑结构的探测。当审计系统或入侵检测系统检测到网络扫描或其他攻击行为时,可以及时启动网络伪装,增加攻击者的难度。
2.2 协同入侵检测
对攻击、入侵行为进行实时监测,为协同审计、网络伪装和电子取证提供相关的攻击、入侵信息等。
入侵检测包括两个方面:在单机内部,通过协同控制框架和其他的安全技术一起,完成单个计算机的安全防御;在网关处检测网络数据,并和基于主机的入侵检测协同工作,分析攻击行为。
2.3 协同防火墙
基于规则的动态安全策略,必要时切断有安全威胁(通过审计和IDS判断)的会话的连接。
每个计算机和网关都设有防火墙,同时各个计算机的防火墙通过松散耦合协同工作,形成整个系统的分布式防火墙。当检测到网络攻击时,能够协同安全审计和入侵检测系统精确配置各个主机的防火墙规则,从而构造灵活的、准确有效的安全防御体系。
2.4 灾难恢复系统
在系统遭受攻击后,不仅需要实时监控,而且还应及时地恢复被攻击的文件和系统。通过建立区域联盟、在联盟计算机之间相互备份关键文件和数据、实时监测关键文件的完整性等手段实现实时自动恢复。当审计系统或入侵检测系统监测到入侵者修改关键文件或其他被监视数据时,通过灾难恢复系统能够及时恢复,从而把损失降低到最低限度。
2.5 协同电子取证
电子取证一般是在攻击行为发生之后才进行。这就要求通过协同审计与入侵检测系统得到有关信息,当发现攻击者的特征或身份时,协同多个网络设备保存能够证明攻击者犯罪行为的原始电子证据。电子证据要求真实地记录事件发生时系统的现状。电子证据对于事后研究攻击者的行为、追究攻击者的责任具有重要的意义。
2.6 强安全审计系统
作为各个功能的协调控制中心,通过对登录用户信息及启动进程、系统日志、系统调用、关键文件签名及入侵检测系统检测到的攻击信息进行多层次审计,实时准确地掌握当前系统的安全状态,进行综合安全态势评估。根据评估结果,当综合审计到攻击行为或网络和主机处于危险状态时,协同其他安全系统如网络伪装等,采用一定的安全策略综合防御系统,对安全事件及时地响应。
实际上,由于协同控制框架的开放性或动态性,协同防御系统可以根据需要动态地扩展和裁减。如当强安全审计系统不存在时,入侵检测系统可以协同其他子系统采取恢复和取证等防御措施。各系统功能在相互协同工作的同时,单个功能又可以独立工作。从而实现多层次冗余、多层次备份。
3 协同防御体系分析
协同防御过程描述如下:当攻击行为发生时,入侵检测系统或强安全审计系统发现攻击,通知电子取证记录攻击的原始数据,并通知防火墙采取适当的防御措施;如果攻击者为扫描攻击,则启动网络伪装系统,增加攻击者难度;如果发现被监控的关键文件或数据被修改或删除,则协同灾难恢复系统及时恢复被监控的数据,从而实现综合防御功能。
该协同防御体系应具有以下主要特征:
(1) 自治性 分为两方面,其一是每个安全系统是自治的,安全系统不依赖其他的系统存在而存在,均可以自主地发挥防御入侵者的功能;其二是除关键设备外,每一个计算机是整个系统安全措施的贡献者,又是安全措施的受益者,单个计算机的崩溃不会引起整个系统的瘫痪。
(2) 协同性 不同安全措施、不同层次的安全措施松散耦合协同工作,通过协同工作使每一系统或设备最大限度地发挥其作用。
(3) 实时性 通过实时审计、实时共享安全信息、实时调度,实现灵活快速的应急响应、自我诊断与自我恢复。
(4) 动态性 根据每一个计算机的负荷,动态地调整不同计算机在整个安全系统中的角色和任务,每个系统和设备可以从整个协同安全系统中动态地加入或裁减。
4 协同防御体系详细设计
本文设计了一个网络安全协同防御系统(如图2所示)。它实现了通过安全措施的协同工作,构造一个基于多层次、全方位的事件协同审计分析、协同防御、协同事故恢复、协同网络伪装、协同电子取证的动态自治网络协同安全环境。前面已经在图1中介绍了各个系统的功能,该系统基本的执行过程如下:当入侵检测系统检测到攻击后,如果强审计系统存在则通知审计系统,审计系统根据综合审计结果评估当前的安全状态;否则直接通知防火墙、电子取证、灾难恢复、网络伪装等系统,使其他安全子系统采取相应的协同防御策略。
根据该公司的网络现状及发展趋势,在入侵检测系统方面采用了Cisco公司的NetRanger系统,防火墙方面采用了Check Point Software公司的FireWall-1系统。本系统主要安全措施从以下几个方面进行考虑。
4.1 网络伪装技术
它主要是通过隐藏网路的真实特征来增强网络的安全性,研究的内容包括:
(1) 研究伪装数据包、操作系统、IP地址、网络拓扑结构等技术,来隐藏网络的特性,使“嗅探”、扫描等操作无法得到真正的网路信息以及网络数据包的流动信息。
(2) 研究伪装网与真正的业务网进行动态交错配置,对外形成一个真假难断的网络拓扑结构,真正的数据包可能经过若干伪装网进行流动或伪装的数据包可能通过真正的业务网进行传输。
(3) 研究对真正业务活动的伪装以及隐藏安全要求比较高的计算机的数据报的真实出处,达到对关键计算机的保护作用。
4.2 协同入侵检测系统
设计协同入侵检测系统的关键技术是检测信息的协同处理与入侵攻击全局信息的提取,它主要研究了各主机之间以及主机内各入侵检测组件之间如何协同工作,并对网络事件协同关联分析,从而检测入侵行为。目前常用的入侵检测系统包括Cisco公司的NetRanger、Network Associates公司的CyberCop、Internet Security System公司的RealSecure、Intrusion Detection公司的Kane Security Monitor、Axent Technologies公司的OmniGuard/Intruder Alert、Computer Associates公司的SessionWall-3/eTrust Intrusion Detection等等,在本文设计的系统中,采用了Cisco公司的NetRanger系统。
4.3 协同事故恢复技术
再完善的系统也不可避免会遭受攻击,设计本系统就是为了保证在系统遭受攻击后,不仅可以实时监控,而且还可以在很短的时间内恢复被攻击的内容;或通过地址漂移、事故隔离等技术,启动备份系统,进而使用事故恢复辅助工具,能够快速准确地恢复系统。具体研究内容包括:
(1) 事故的实时协同自动恢复技术 通过建立区域联盟,以及在联盟计算机之间相互备份关键文件、实时监测关键文件的完整性等手段实现事故协同实时恢复。具体分为:联盟计算机的建立与维护。选择合适的联盟策略,在多个计算机之间建立一种彼此相互信任的联盟关系。
(2) 关键文件的自动恢复 选择可靠的恢复内容和途径进行恢复,要防止中间人等攻击方式。
(3) 地址漂移、事故隔离技术的研究 对于不能自动恢复的内容,能够在短时间转向备份系统或隔离被破坏的内容,从而防止破坏行为的进行。
(4) 事故恢复辅助工具的研究 通过分析常用系统的特点,研究实现针对具体系统的基于人机交互的事故恢复辅助工具。
4.4 协同电子取证
电子取证旨在通过审计与入侵检测得到有关信息,发现攻击者的特殊身份,这对于事后研究攻击者的行为、追究攻击者的责任具有重要意义。具体研究了以下内容:
(1) 取得的电子证据不但要能真实地记录事件发生时系统的现状,而且还要通过已取得的电子证据,能恢复出事件发生时的现状。
(2) 电子证据的可靠性研究。电子证据的可靠性是电子证据可信、是否能被采纳的前提。因此,确保电子证据的可靠性,对电子取证至关重要。电子取证的可靠性研究主要包括如何保证电子证据的不可抵赖性,如何建立电子证据之间的印证关系等。
(3) 协同电子取证的实现技术的研究。如何通过联盟计算机之间的协同工作,取得有效的电子证据。
4.5 事件协同审计分析
对于透过防火墙进入网络系统的各种访问,建立快速准确的审计机制,为后面的入侵检测和电子取证提供基础。主要研究的内容包括:
(1) 联动技术 IDS、防火墙和HoneyPot相互联动、协同工作,为审计提供必要的信息。
(2) 日常分析审计 审计各种日志文件、关键文件的签名、HoneyPot、IDS的记录信息等。
(3) 实时分析审计 审计HoneyPot、IDS的实时记录信息,登录用户信息及其启动进程运行情况、系统调用情况、操作命令等信息,建立日志。
5 结 语
本系统的设计对该公司网络的现状起到了良好的防御保护作用,无论是在防止信息的截获和窃取,还是在信息的篡改或者在拒绝服务等方面都实现了极大的对抗网络威胁的效果,本文的协同化安全防御策略的技术优势在于:
(1) 全面的安全保护 在松散的安全方案中,由于安全设备分别来自不同的厂商,使得防御体系缺乏互操作性而存在漏洞。同时用户也很难决定这些安全设备在企业网络中的部署顺序。将不同安全功能通过协同防御体系的集成统一到单一平台上可以使所有安全防护工作由各个安全系统统一完成,在提高安全等级和管理效率方面具有优势。针对一些混合了病毒和黑客工具的新型威胁,协同防御体系可以进行综合分析,即使还没有发现此类威胁的特征码,管理员也可以通过集中管理界面的综合分析能力,发现流量或通信方面的异常,从而采取措施及时抵御攻击。
(2) 集成安全管理 集成的安全设备简化了用户针对客户端(包括远程用户)的安全管理过程。因为安装、报告和更新都可以从一个控制台上来完成。管理员从单个控制台就可以完全配置、安装、管理和更新各个安全系统的各项功能。管理员还可以使用系统中心控制台来配置、部署和执行企业网络策略,预先配置防病毒、防火墙和入侵检测。
(3) 集成化响应 原来由多个安全系统提供的响应措施现在通过协同防御体系的整合,可以做到更加合理、安全的响应部署。集成化响应功能还能够使企业对于违背安全策略和病毒发作更快地作出响应。
网络安全的协同防御体系是新一代安全防御战略的重要组成部分,是未来网络安全防御发展的必然选择。希望通过本策略的提出,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低。
参考文献
[1]Sean Convery.网络安全体系结构[M].北京:人民邮电出版社,2005.
[2]苏铁明.计算机支持的协同设计框架及若干技术研究[D].大连:大连理工大学,2003.
[3]Peter Norton,Mike Stockman.网络安全指南[M].人民邮电出版社,2000.
健康防御机制[范文] 篇2
心理素质再差也有心理防御机制
记者(以下简称“记”):《盗梦空间》出现大量惊险刺激的追杀场面,那些围攻造梦师小姑娘的人群,那些荷枪实弹的防御者……你的大脑里,也住着各式各样的防御者吗?
蔡晨瑞(北京林业大学心理咨询中心资深意象对话心理专家,以下简称“蔡”):每个人不仅仅有一套防御体系,而是有三、五种防御体系。心理学上把它们叫做自我的防御机制。记者:哪怕心理素质再差的人都有?
蔡:是的。比如电影里的盗梦者进入别人的意识里,从心理学角度上,荷枪实弹的自我保护是必然的。不受训练也会这样。就像在催眠过程中,如果咨询师发出的指令和来访者的要求相违背,这时,来访者也不会遵循这个指令的。
记:人在睡梦中也能运用心理防御机制吗?
蔡:是的。比如在梦中出现城堡或者很厚重的门,往往象征着梦者“压抑”、“隔离”的防御机制;梦者在梦里遇到危险,告诉自己“死不了”或“敌人看不见自己”,这时梦者使用的就是“否认”的防御机制了;梦者梦见邻居家两口子吵架,这里就是“投射”的防御机制,因为在这里邻居家的两口子就象征着梦者自己的夫妻关系状态。心理咨询师所做的事就是帮助梦者或来访者来认识到自己的心理防御机制,从而更为有意识地来选择使用或不使用它们。心理防御机制强大并非好事
记:心理防御机制可以通过有意识的训练而变得更强大吗?
蔡:当然可以通过有意识的训练变得强大,但我相信在现实中没有人愿意这么干。心理防御机制在形式分类上大概有十几种,如压抑、反向形成、隔离、抵消、否认、投射、认同、躯体化、退行、内射等等。通过偶像崇拜或对某一类人物形象的认可来塑造自我,来建立自己的人生价值,这是“认同”;有人心里特别悲伤,但是她自己觉得一点感觉都没有,这是“隔离”;特别爱一个人,但表现出不理睬的状态,这是“反向形成”……这些心理防御机制从某种意义上说,都是不健康的,因为都阻碍了真实的自我,把这些防御机制中的哪一种进行强化都是不利于心理健康的。
再如,当一个人的某种情绪非常强烈,但不将这种情绪直接表达出来,而是通过慢性消化系统疾病、溃疡、无名疼痛等方式表现出来时,我们把这种现象称为心理问题的躯体化表现。中国人特别容易将心理问题躯体化,因为觉得说自己生病没关系,但很忌讳说自己心理有病。这时,心理咨询师肯定不能对来访者的躯体化症状进行鼓励和加强。
长期使用单一心理防御者社会适应力差
记:如何做到有意识地、灵活地使用心理防御机制呢?
蔡:心理防御机制的作用有两面性,一方面可以保护自我、维护人格的稳定;另一方面却可能阻碍与外界(他人)的正常沟通。可以这样说,如果一个人能有意识地、灵活地使用一些心理防御机制,那么这个人的社会适应能力就会较高;如果一个人无意识地使用单一的心理防御机制,则较容易出现社会适应问题。
举例来说,始终单一地使用“投射”这种心理防御机制的人,凡事都会认为是别人的错,给人以“推卸责任”的印象。但如果他换一种方式,比如不再指责别人,而是采用“我生病了,所以没有做好”这种躯体化的防御方式,或者是“我虽然没有做这个,但我做了那个”这种抵消式的方式来解释事情,虽然目的都一样,但表达的防御方式不同,更容易被人接受,对社会的适应能力就强一些。
在心理咨询中,“阻抗”未必来自来访者
记:现实生活中我们有很多被“植入意识”的情况,比如说广告、传销的宣传效应,甚至是心理咨询介入,可以运用心理防御机制防止被植入意识吗?
蔡:其实这里你提到的“心理防御机制”心理学层面的概念是“阻抗”。在心理咨询过程中,会以不同形式、现象呈现。阻抗有很多种,以不合作这种对抗方式表现的“阻抗”是显形的,还有很多隐形的“阻抗”。比如来访者在咨询中会出现的遗忘、来访者的自我批评、沉默、好转又突然加重等等都是阻抗。
但阻抗的出现并不一定是来访者的主动防御,也有可能是咨询师的问题,需要具体问题具体分析。
■ 延伸
顺应潜意识的意识才能被植入
●柳晟(化名),北京某催眠机构培训导师
人是否接受“被植入意识”?这取决于两点,一是目标对象对催眠的敏感性,还有一个是受暗示性。
为什么广告商喜欢在电视剧中穿插广告?因为人们在投入地观看电视剧时,大脑是处于一个类似催眠的状态中的,一般来说,突然插入的广告会在人的大脑中留下深刻印象。不过,每个人的催眠敏感性因个体差异而不同,敏感性强的人会很清楚地记得广告内容,敏感性差的人则未必。还有一个是人的受暗示性。比如很容易相信别人的话就是受暗示性较高。不过,因为人的潜意识最基本的功能是保证自己的安全,对于自己不接受的事实,即使是处于催眠状态中,也会拒绝执行。
19世纪初,德国曾发生一起真实的催眠犯罪案例:一位已婚妇女在接受催眠治疗过程中,接受催眠师的指令与之发生多次性关系。后来,催眠师在催眠过程中指令这名妇女杀掉自己的丈夫。但她几次三番都失败了。至第六次,她的丈夫起了疑心,报警后,让其他催眠师为这名妇女催眠,了解到事实真相。该案例中非常有价值的一点是,这名女性完成了和催眠师发生性关系这样的指令,但没有完成杀夫的指令,这是因为潜意识里她并不想杀害自己的丈夫,哪怕在催眠状态下她也无法执行。
■ 解密
1从《盗梦空间》我们得知,人在睡眠状态时听觉、触觉仍保持开放,是真的吗?
柳晟:人睡着后,只是没有意识了,但是人身体的各个部分还在运作,包括感官,会知冷知热,知痛知痒。
人的睡眠是有周期性的,一般是在睡着一个小时后,进入跟催眠状况差不多的状态,潜意识能对外界的刺激有反应。比如帮助将被子压在身子底下的睡着的宝宝翻身,你硬拽被子是很困难的,但是你可以跟孩子说“挪一下身体啊”之类的,这时宝宝虽然意识不清楚,但是他会配合你,让你很容易为他整理被子。这个状态类似催眠的状态。
2服用安眠药后,人真的无法被外界的响声惊醒吗?
病毒防御机制综述 篇3
(1)基于特征的扫描技术
基于特征扫描技术是目前最常用的病毒检测技术,首先需要建立病毒特征库,通过分析已经发现的病毒,提取出每一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作,整个检测过程如图1所示。基于特征的扫描技术主要存在以下问题:
●由于通过特征匹配来检测病毒,因此无法检测出变形、加密和未知病毒;
●必须及时更新病毒特征库,由于病毒总是在造成危害后才被发现,因此,它是一种事后补救措施。
(2)基于线索的扫描技术
基于特征的扫描技术由于需要精确匹配病毒特征,因此,很难检测出变形病毒。但病毒总有一些规律性特征,如有些变形病毒通过随机产生密钥和加密作为病毒的代码来改变自己,这样,如果检测到某个可执行文件的入口处存在实现解密过程的代码,且解密密钥包含在可执行文件中,这样的可执行文件可能就是感染了变形病毒的文件。基于线索扫描技术通常不是精确匹配特定二进制位流模式或文本模式,而是通过分析可执行文件入口处代码的功能来确定该文件是否感染病毒。
(3)基于完整性检测的扫描技术
完整性检测是一种用于确定任意长度信息在传输和存储过程中是否改变的技术,它的基本思想是在传输或存储任意长度信息P时,添加附加信息C,C是对P进行报文摘要运算后的结果。可以对系统中的所有文件计算出对应的C,将C存储在某个列表文件中,扫描软件定期地重新计算系统中文件对应的C,并将计算结果和列表中存储的结果进行比较,如果相等,表明文件没有改变,如果不相等,表明文件自计算出列表中存储的C以后已经发生改变。为了防止一些精致的病毒能够在感染文件的同时,修改文件的原始报文摘要,可以在计算出某个文件对应的原始报文摘要后,用扫描软件自带的密钥K对报文摘要进行加密运算,然后将密文存储在原始检测码列表中,在定期检测文件时,对每一个文件同样计算出加密后的报文摘要,并和存储在原始检测码列表中的密文进行比较。
基于完整性检测的扫描技术只能检测出文件是否发生改变,并不能确定文件是否被病毒感染,另外,必须在正常修改文件后,重新计算该文件对应的原始检测码,并将其存储在原始检测码列表中,否则,在定期检测过程中扫描软件会对该文件示警。
(4)基于行为的检测技术
病毒为了激活、感染其他文件、对系统实施破坏操作,需要对系统资源进行操作,这些操作通常由操作系统内核中的服务模块完成,因此,当某个用户进程发出修改注册表中自动启动项列表、格式化文件系统、删除某个系统文件的操作请求时,可以认为该用户进程在实施病毒代码要求完成的操作。为了检测某个用户进程是否正在执行病毒代码,可以为不同安全等级的用户配置资源访问权限,用权限规定每一个用户允许发出的请求类型、访问的资源种类及访问方式,病毒检测程序常驻内存,截获所有对操作系统内核发出的资源访问请求,确定发出请求的用户及安全等级,要求访问的资源及访问模式,然后根据为该安全等级用户配置的资源访问权限检测请求中要求的操作的合法性,如果请求中要求的资源访问操作违背为发出请求的用户规定的访问权限,表明该用户进程可能包含病毒代码,病毒检测程序可以对该用户进程进行干预并以某种方式示警。基于行为的检测技术可以检测出变形病毒和未知病毒,但一是在执行过程中检测病毒,有可能因为已经执行部分病毒代码,已经对系统造成危害。二是由于很难区分正常和非正常的资源访问操作,无法为用户精确配置资源访问权限,常常发生漏报和误报病毒的情况。
(5)基于模拟运行环境的检测技术
模拟运行环境是一个软件仿真系统,用软件仿真处理器、文件系统、网络连接系统等,该环境与其他软件系统隔离,其仿真运行结果不会对实际物理环境和其他软件运行环境造成影响。当基于线索的检测技术怀疑某个可执行文件或文本文件感染病毒时,为了确定该可执行文件或文本文件是否包含病毒,需要事先建立已知病毒的操作特征库和资源访问原则,病毒的操作特征是指病毒实施感染、和破坏时需要完成的操作序列。然后,在模拟运行环境中运行该可执行文件或文本文件,并对每一条指令的执行结果进行分析,如果发生某种病毒的操作特征时,或者发生违背资源访问原则的资源访问操作时,确定该可执行文件或文本文件感染病毒,如果直到整个代码仿真执行完成都没有发生和操作特征库匹配的操作,或违背资源访问原则的资源访问操作,断定该文件没有感染病毒,由于整个代码的执行过程都在模拟运行环境下进行,执行过程不会对系统的实际物理环境和其他软件的运行环境产生影响。
2.基于网络的病毒防御机制
基于网络的病毒防御机制主要用于隔断病毒的网络传播途径,终止蠕虫病毒的自我复制过程,防止感染病毒的主机发起DoS (拒绝服务)攻击。
(1)防火墙
防火墙的功能就是实施网络资源的访问控制策略,监控内部网络与外部网络之间的分组交换过程,可以通过配置有效的访问控制策略隔断病毒的网络传播途径和木马客户端与服务器端的通信过程。
图2给出了利用防火墙阻止木马客户端与服务器端通信的机制,假定防火墙配置的访问控制策略只允许内网终端发起访问外网Web服务器,防火墙只允许图2(b)所示的分组类型和分组交换过程进行。这种情况下,木马服务器端只能发起与木马客户端目的端口号为80的TCP连接,而且木马服务器端发送给木马客户端的数据必须封装成HTTP请求报文格式,且符合HTTP请求报文要求的语法和语义规范,同样,木马客户端发送给木马服务器端的数据必须封装成HTTP响应报文格式,且符合HTTP响应报文要求的语法和语义规范,这将给木马的编写造成很大困难。因此,只要精心配置防火墙的访问控制策略,几乎很少有木马可以通过防火墙实现客户端与服务器端的通信过程。
另外,防火墙可以对外网Web服务器传输给内网终端的文本文件进行检测,一旦发现嵌入脚本病毒的文本文件,通过丢弃该文本文件隔断病毒的传播途径。由于不允许由外网终端发起建立与内网终端的TCP连接,因此,外网终端很难通过利用内网Web服务器的漏洞向内网中的Web服务器传播蠕虫病毒。
(2)入侵防御系统
入侵防御系统通过检测流经关键网段的信息流,发现可能存在的病毒传播过程,并予以制止。如图3所示,两个探测器可以检测到所有跨交换机传输的信息流,通过对流经探测器的信息流进行实时监控,鉴别出和病毒传播有关的分组,并予以丢弃。鉴别和病毒传播有关的分组的机制主要有两种:一是通过分析已有的病毒传播机制,提取出病毒传播的操作特征。二是建立正常情况下特定流量的阈值。如果流经探测器的信息流模式和某种病毒的操作特征匹配,确定该终端正在实施病毒传播过程,可以通过在一段时间内丢弃由该终端发送的全部IP分组,来隔断病毒的传播途径。如果探测器在某段时间内检测到的某个终端发送的流量超过正常情况下建立的流量阈值很多,表明该终端正在扩散病毒,通过在一段时间内丢弃所有该终端发送的IP分组来阻止病毒扩散。
3.数字免疫系统
(1)系统组成
数字免疫系统组成如图4所示,由客户机、管理机和病毒分析机组成。
●客户机是安装病毒检测软件的终端,该病毒检测软件需要具有基于特征扫描和基于线索扫描的能力;
●管理机负责某个子网的管理工作,并负责和病毒分析机之间的通信;
●病毒分析机是数字免疫系统的核心,在模拟运行环境中逐条解释可能感染病毒的可执行文件或文本文件,监控每一条指令的操作结果,确定该可执行文件或文本文件是否存在病毒,分析病毒的感染和破坏机理,形成检测该病毒的行为特征和代码特征。
(2)工作原理
客户机通过自身的病毒检测软件发现可疑文件,将可疑文件发送给管理机,管理机将可疑文件加密处理后传输给病毒分析机。
101种心理防御机制 篇4
防御机制是精神分析里面的一个非常重要的概念,通常是指个体在受到外界环境的刺激时,为避免内心的情感冲突和焦虑反应,在无意识状态下,所自然或习惯选择的一种维持内心平衡的自我保护策略。防御机制一词最早是由佛洛依德1894年提出的。到1926年他又重提其概念,并总结了列举了常用的10种。佛洛依德虽然发现了防御机制极其作用,但并未引起足够的重视,所以,没有深入的加以研究。后来,他的女儿安娜·佛洛依德不仅在父亲的基础上完善了防御机制的理论框架,而且增加防御机制的种类到18种,即:“压抑、否认、退行、幻想、置换、合理化与理智化、投射、摄入、反向、代偿、代偿、仿同、抵消、禁欲、躯体化、升华、幽默、利他”。
现代人又把其扩大到101种,浏览之后,觉得有些道理,所以罗列下来,大家仁者见仁智者见智。
口欲期:0—3岁
1、投射:你把自己的东西加到别人身上。
2、内射:你形成了一个他人的意象。
3、幻觉:你看到或者听到你想听到或者看到的—愿望、评论、想象或者批评—没有现实检验。
肛欲期:1.5—5岁
4、投射性认同:三种使用方式。
a)投射了如此之多的自己给他人,以至于造成了他或者她的巨大改变;b)刺激他人产生你的不愉快情感(“痛苦的恋人伙伴”)
c)刺激他人产生你的不愉快情感,加上使这个人像那个曾经让你不快的人一样对待你。
5、投射性指责:你因为自己的问题不公正地指责他人。
6、否认:假设你自己感知到了现实:
a)本质否定:尽管现实明确存在仍加以否认。
b)行为中的否认:用行为象征性地说,“那个肮脏的现实并不是真的!”c)幻想中的否认:坚守不正确的信念,所以不愿意看到现实。
d)言语上的否认:使用特殊的词汇让自己相信现实是虚假的。
7、失区别(自体-客体混乱):你变成了别人要你变成的那个人。
8、分裂:你认为一些人是完全可恨的,另一些人是完全可爱的。或者,你现在恨着你爱过的魔鬼。
9、泛灵论:你将人类的属性给与非人类。
10、去生命化:你看到的那个人不是人,所以你不必担忧。
11、反向形成:你有相反的感觉。
12、抵消与仪式:你做着违背良心(超我)的事情。或者你做让自己感到内疚的事,作为弥补你又在另外的象征形式上惩罚自己。
13、隔离(情感):你不注意自己的情感。
14、外化:你认为“社会”批评你,而事实上是你感到内疚。
15、转向自身:你对某个人生气,转而攻击或者杀掉自己。
16、消极主义:你拒绝合作,并且以谦卑的态度对待他人。
17、小团体化:你通过建立关系来限定自己。
18、敌意的攻击:你进入争斗以隐藏不愉快的情感。
第一生殖器期:2—6岁
19、替换:你感到跟一个人亲近,但却转变为亲近另一个人或者状态。
20、象征化:你赋予一些心理功能以不合理的意义。
21、凝缩:你把完全不同的想法聚在一起,使它们成了整体。
22、幻想形成或者白日梦:你持续地幻想一些沮丧的或者高兴的场景,并且知道那是幻想。
23、搪塞:你为了一个目的和因为某个原因撒谎。
24、闲聊:你对不知道的事情撒谎,以减少低自尊感。
25、压抑:你忘掉不应该忘掉的想法。
26、否定性幻想:你对发生在你面前的灾难视而不见。
27、力比多压制(精神上的性压制):你对性或者武断感到害怕,所以你变得依赖(口腔)或者固执。
28、自我压抑:三种使用途径
a)一种功能受到干扰:你的自我功能或自我强度停止工作,所以你不能感受某事导致的不愉快;
b)退回到早年的防御机制:你开始使用心理发展早期的防御机制;
c)无效的防御措施:你的防御在不能切断情感,这样的失败通过惩罚你来减轻内疚。
29、现实压抑:你关注过去的时光,不考虑现实冲突。
30、形态学压抑:你通过做梦来回避痛苦的现实。
31、压制:你有目的地试图去遗忘。
32、向幻想认同:你向你喜欢的英雄一样行事。
33、向父母潜意识的和意识的希望和幻想认同:你父母禁止什么你就做什么,把他们堕落的愿望见诸行动,并受到惩罚。
34、向理想形象或者客体认同:你向你认为伟大的某个人一样思考和行动。
35、向攻击者认同:你虐待一个人,因为别人曾经虐待过你;这使你不感觉到痛苦的情感。
36、向受害者认同:你的行事方式就好像你是一个允许被人伤害你或者寻找受害感觉的人一样。你这种做法表达了一种被拯救的愿望,或者用来打消你的愤怒(内疚)感。
37、向丧失的客体认同:你向一个你失去了的亲人一样行事。如果你总是收集他的纪念品而从来没有悲伤过,那你就处于“确定的病理性哀伤”中。
38、向内射物认同:你使内射物成为自己的超我的一部分。
39、诱惑攻击者:你通过色情或者阿谀奉承诱惑他人,以减轻恐惧。潜伏期:6—11岁
40、升华:你积极参加一种活动,这种活动可以在象征层面使梦想成真。
41、挑衅:你诱惑他人发生性关系或者惩罚你,或者二者同时。
42、合理化:你找个借口来减轻张力,通常是在否认某些现实之后。
43、穷思竭虑:你“过度分析”和“徒劳无益”地试图解决问题。
44、逆恐行为:你越怕什么,越做什么。
45、理智化:你被一种特殊的行为理论所激励。
46、社会化与疏离:你用你的社交能力使你远离痛苦的想法。
47、自我功能的本能化:你赋予一种自我功能以一种象征性的含义。例如:“洗
碗是女人的事情,”这是不合理地将一种特定的工作与性别等同起来。
48、某一种自我功能的压抑:你将自我功能转化为本能,并受到内疚感的冲击,所以你关闭了这一功能。例如:你不能阅读,因为阅读等同于被禁止的性行为。
49、理想化:你过高评价某个人,因为—
a)自恋:减轻自己不完美而导致的耻感;
b)自恋:你将此人与你过高的自我意象(自体客体)融合起来;
c)爱:避免体验失望;
d)移情:他们就像你小时候的完美的父母一样。
50、贬低:你瞧不起某个人,以便保护你的自尊。
青春期和后青春期—第二生殖器期(13—20岁以后)
51、幽默:你到处搞笑以回避痛苦的情感。
52、具体化:你停止使用抽象思维(本来你有的);你谴责某种“化学失衡”,或者寻找一种病毒,以回避思考那些让你沮丧的关系。
53、反认同:你努力变得跟父母不一样。
54、小团体形成:你身处人群中以对抗性冲动。
55、禁欲:你回避与人交往。
56、同性客体选择:你的同性别的“伙伴”减轻了你对同性恋刺激的恐惧。杂类:
57、一种情感对抗另一种:你专注于一种情感,而回避另一种。
58、过度抽象化:你滥用理论。如果你也否认或者重建现实,那你有可能是精神病。
59、缄默:你停止说话以避免被发现。
60、饶舌:你说得太多,而没有顾及场合和话题。
61、回避:你远离某些环境,因为那些环境会制造冲突。
62、被动:在面临攻击时,你自动选择顺从的或者软弱的态度。
63、自大/无所不能:你是上帝给与地球的礼物,有着神奇的力量。
64、被动对主动:“你不能象我开火;我走了!”你掌控着你自己的谎言。
65、躯体化:你专注于自己的身体,以避免口欲、性和仇恨的冲动导致的冲突。
66、正常化:你不顾自己明显的精神症状,而确认自己是正常的。
67、戏剧化:你将你的情感投注到你的言论中,以减轻被关注的冲突。
68、冲动化:你用性、吃或者仇恨缓解张力或者不愉快的情感。
69、物质滥用:你使用某种物质来平息不愉快的情感。
70、依附:抓住一个拒绝你的人。
71、抱怨:牢骚满腹,你看不见你的婴儿般的希望被照顾的愿望。
72、假性独立:你变成了独行侠,不允许任何人帮助你。
73、病理性利他:实际上是向受害者投射和认同—你否认口欲期欲望,将其投射到穷困者身上,然后替代性地感到被滋养。
74、煤气灯:你引起他人精神紊乱,或者相信他人精神紊乱了。
75、最小化:你意识到了痛苦的现实,但你却轻视它。
76、夸大:你在某件事情上付出太多。
77、普遍化:不恨某一个人,将其视为魔鬼中的一员。
78、重建现实:你否认现实之后,重造一种情景。
79、移情:你将既往情景和关系的记忆转移到现实中的一个人。然后你用旧的防
御忘记过去,或者通过象征性生活其中来掌控它或者是改变它的后果。
80、分离:
a)你完全忘记你自己;
b)你让某个人评论你,然后你拒绝他或者她的观点。
81、拍照恐怖:你回避光线,以回避你的偷窥冲动。
82、冷漠:你对启动情感没有任何兴趣。
83、胁迫他人—欺凌弱小:你使别人处于警觉状态,以减轻自己的焦虑。
84、匮乏补偿:你排斥那些比你整合得更好的人。
85、精神性痉挛:抖动,以减少张力或愤怒。
86、内省:你全神贯注于内在反省以减少张力,或者回避外在现实。
87、限定协议:你部分同意以避免反抗。
88、弱化的自我功能的本能化:你的情感耐受力和冲动控制力(肌肉的或者性的)较弱,你赋予其温柔的内涵。
89、伪装:你骗人,或许是习惯性的90、过度现实化:你使用次级过程以避免情感。
91、暧昧:你隐藏细节。
92、过度唯美:你沉溺于美与真理,以回避现实和情感。
93、油腔滑调:你说得很快,但内容空洞。
94、躯体暴力:你“废掉客体”,以终止你的仇恨。
95、与受伤客体认同:你弄伤一只你认识的(有时候是所爱的)小鸟,然后再模仿它。
96、形式上的退行:你停止使用逻辑的、时间定向的思维。
97、过度警觉:你永远睁着一只眼,尽管有时完全没有必要。
98、现实置换成未来:你想象“假如„”或者“有朝一日„”
99、疲乏:你感到疲劳,但你身体没生病。
100、坦白:你真诚而生硬,但这些掩盖了你真实的想法和情感。
DDOS攻击主动防御机制的设计 篇5
DDOS攻击是对DOS攻击的进一步发展。DOS攻击的目的是要使目标计算机由于大量的系统资源被占用, 而导致系统无法正常运行, 从而使对外提供的服务失效。DOS的攻击方式多种多样, 但最基本的就是通过合理的服务请求来使计算机大量的服务资源被占用, 而合法用户却因此得不到有效的服务。DDOS攻击主要分为3层:攻击者、主控机和肉机, 三者在攻击中起着不同的作用。 (1) 攻击者是整个攻击过程的发出源, 负责操控所有的攻击过程, 主要负责向主控机发出各种控制攻击命令。他可以是网络上的任何一台主机, 甚至可以是一台笔记本。 (2) 主控机是由攻击者非法入侵并控制的一些计算机, 这些计算机上均由攻击者以某种方式安装了特定的应用程序, 因此可以接受攻击者发来的攻击指令, 并且可以把这些指令发送到肉机上, 从而可以实现对目标的攻击。 (3) 肉机同样也是攻击者入侵并控制的一系列计算机, 其上同样安装了攻击者指定的应用程序, 可以接受和运行主控机发来的命令, 从而实现对目标计算机的攻击。攻击者控制的肉机越多, 他的攻击队伍就越大, 对目标计算机所造成的影响就越强。由于在DDOS攻击过程中, 攻击者不是直接对攻击目标实施攻击, 而是借用其他的计算机完成任务, 故在攻击过程中不会受到监控系统的跟踪, 身份不容易被发现。
2、DDOS攻击常见形式
攻击程序可以细分成逻辑攻击与洪水攻击。逻辑攻击的目的是造成服务器宕机或使服务器系统资源消耗殆尽。预防这类攻击, 服务器必须不断更新系统软件防止漏洞 (bug) , 并且过滤特定封包的顺序。典型的例子有:SYN洪水攻击、IP碎片攻击、缓冲区溢位等。
3、主动防御机制设计
本文提出主动式防御机制抵御DDOS攻击, 该机制包括组成模块及系统运行流程。
3.1、主动式防御网络模块
分析模块:此模块会先搜集网络节点的流量统计与应用程序使用状况, 并且持续监测系统资源的使用度。而从网管中心接收到特定补丁后, 会依攻击所记录的属性, 一一判别并过滤出可能的攻击包。其中, 属性的栏位包括:网络地址 (IPv4或IPv6) 、该攻击包所属的子网域、所使用的网络协议、单位时间内所接收到相同包的标准值以及针对单位时间内所接收到相同流量的标准值等。
防御攻击模块:此模块处理分析模块送过来的信息, 过滤特定网络地址数据包, 关闭特定域或服务, 以及对造成网络拥塞的来源限制流量, 确保该主动式防御节点的安全。而该模块必须是在管理者权限下运行。在执行阻绝攻击的同时, 必须清查该网络节点有无被恶意攻击者入侵且移植木马程序。此外, 在阻止攻击之后, 必须发送一个主动式封包记载侦测到的攻击属性, 向攻击封包的来源 (前一个网络节点) 发出警告。
区域模块:此模块负责记录该主动防御网络所处的子网域中各节点的安全状况, 即判断节点处于安全区域或攻击区域;接收其他主动式节点送来的区域安全信息。区域模块会维护一份清单, 内容包括信任区域、不信任区域及攻击区域所包含的网络节点;此外, 会定时对其他网络节点发送该点的安全状况。倘若, 在一段时间内没有收到某些网络节点的安全状况, 直接将那些节点加入攻击区域, 直到该点有回应安全状况为止。以一个子网域作为执行的单位。每个子网域都由网管节点预先执行并确认防御包的有效性, 同时预先建立一个备用的网管节点, 以防原本的网管节点因中毒而无法发布主动式封包;备用网管节点将放在子网域交界的边界路由器上。网管节点会先将特定攻击的防御包发布给所有子网域的主动式节点, 当每个主动式网络节点收到防御包时, 先确认与自己有封包传递行为的相邻节点没有正在检测的情况, 然后进行检测工作针对不同类型的攻击有不同的防御方法, 譬如:ICMP洪水攻击可以设立一段时间有多少个request/echo封包到固定起点或终点的最高值, 超过这个最高值就认定是一项攻击;而TCP洪水攻击则可以通过判断SYN包, 如一段时间有过多的SYN包到同一个服务器, 或一段时间服务器有过多的SYN+ACK包回应, 就认定这是一项攻击等。这些不同的攻击都可以使用不同防御机制来启动攻击分析模块。
3.2、主动防御机制运行流程
一开始由网管节点发布特定防御包给所有的子网络节点, 每个节点在收到防御码后, 针对特定攻击纪录的属性去清查该点是否遭受攻击或是在转送攻击包。如果没有的话, 该点就发出包给所有节点记载自己是处于安全状态, 请其他节点将该点加入安全区域;如果有的话, 该点进一步使用管理者权限去清查该项攻击所需使用的服务。接着侦测是否能停止攻击, 如果可以停止攻击事件的话, 该点就发出包给所有节点记载自己是处于安全状态, 请其他节点将该点加入信任区域, 并且告知该攻击封包的来源路由器需要进行杀毒;如果不能停止攻击事件的话, 该点就发出封包给所有节点告知自己是处于被攻击状态, 请其他节点将其加入攻击区域;若是该点已无能力进行发包动该点加入攻击区域。
对未知攻击的侦测流程:当网管节点发布未知攻击的侦测包之后, 子网域内各节点开接收主动式防御包, 并且依序确认该网络节点是否遭受到攻击和是否转送攻击包。首先, 每个节点先确认该点的系统资源并设定系统资源的门槛值:当网络节点CPU使用率超过80%且有80%的CPU使用是在处理相同属性的网络封包持续达五分钟时, 就认定该节点受到攻击, 依序暂停使用CPU时间最多的网络封包直到CPU使用率不会超过门槛值, 然后检测使用CPU时间最多的网络包是通过哪些节点, 进而发出主动式防御包向上游路由器追查来源的使用者。如果不能停止这些网络封包的话, 就发出封包给所有节点说明该网络节点为攻击区域, 反之则加入安全区域。
4、结束语
通过应用主动式网络防御机制对各种网络环境参数做模拟实验, 得到如下结果:相对于没有防守机制时, 使用主动网络防御机制可以让网络存活时间增加337%, 并且在攻击发生时降低CPU使用率33.55%, 但与此相对的, 也有8.53%的合法封包会被误判成攻击封包。
摘要:随着信息技术的发展, DDOS (分布式拒绝服务) 攻击对整个互联网带来越大越大的危害, 本论文分析了DDOS攻击原理和常见攻击形式, 并提出一种新的防御机制, 对网络中每个节点进行侦测, 将整个网络分成信任、不信任、攻击等三个区域, 再利用防御包携带防御代码并修补安全漏洞。
关键词:DDOS,主动防御,网络
参考文献
[1]Yang B, Hu H, Guo S.Cost-oriented task allocation andhardware redundancypolicies in heterogeneous distributed computing systemsconsideringsoftware reliability[J].Computers and IndustrialEngineering, 2009, 56 (4) :1687-1696.
[2]Herzog P.Open-source security testing methodologymanual[EB/OL].2009-12-10.http://isecom.securentled.com/osstmm.es.2.1.pdf.
安全防御机制 篇6
随着IPv4地址资源的耗尽, 从IPv4网络过渡到IPv6网络已经是一种必然的趋势, 而IPv6网络中的安全问题也应该得到更高的关注。IETF制定的一套用于保护IP通信的IP安全协议 (IPSec) , 是IPv6一个必需的组成部分。IPv6中的IPSec协议提供了认证和加密两种安全机制, 使得IPv6在网络保密性和完整性方面有了更好地改进, 同时在可控性和抗否认性方面提供了新的保证[1]。本文针对基于Snort的入侵防御系统 (Intrusion Prevention System, IPS) 无法检测经过IPSec身份认证扩展首部AH数据包的情况, 设计并实现了DecodeAH () 模块对IPSec扩展首部进行解析。
一、基于Snort的IPS工作机制
Snort是目前广泛使用的开源入侵检测系统, 由于不充分的内部防御, 促使新的安全产品入侵防御系统 (IPS) 的出现。入侵检测系统作为旁路的系统, 在检测到攻击或异常时, 无法对该攻击作出任何反应, 当其他防御系统检测到攻击时, 可能已经造成了无法估量的损失, 而入侵防御系统正好能弥补这一不足。Snort当将其置为入侵防御模式时 (通过在编译时加入--enable-inline选项实现) , 它通过libpq库获取数据包, libpq库提供了一些函数直接和Netfilter通信, 并返回数据包供Snort进行分析。在用户空间添加Iptables/Ip6tables防火墙规则, 匹配的数据包到达主机后, 会被Netfilter截获, 放入IPQUEUE/IP6QUEUE队列, Snort-inline处理数据包的流程如图1所示。
Snort对IPv6数据包解析的主要流程如图2所示。
Snort已支持解析部分扩展首部, 但仍无法解析IPSec首部。而IPSec作为IPv6的必要组成部分, 完成Snort对IPSec解析的支持是非常有必要的。
二、IPSec中身份认证首部AH协议
IPSec设计了安全传输协议 (AH) 、封装安全载荷 (ESP) 和密钥交换协议 (IKE) 来实现网络安全功能和目标。本文主要设计并实现了经过AH协议的IPv6数据包的解析模块。
2.1 AH协议分析。
AH协议的作用是实现数据的完整性和对数据报来源的确认, 它可以用在一对主机之间、安全网关或主机和安全网关之间, 提高端到端之间通信的安全性。AH提供3种服务:无连接的数据完整性验证、数据源身份认证、防重放攻击。AH提供对传输层数据和某些选定的扩展首部的认证。在IPv6环境中, AH要到达目的主机后才进行处理, AH位于IPv6分组首部和某些扩展首部之后, 这些扩展首部有逐跳扩展首部、路由扩展首部、分段扩展首部[1]。
2.2 AH算法分析。
AH的安全级别取决于其所采用的认证算法, RFC2104[51]中描述了一种基于散列函数的消息鉴别机制HMAC, 它基于被称为消息鉴别码的密钥MAC, 其分发范围是HMAC提供数据完整性和数据原始性认证的基础, 若只有通信双方持有密钥, 就可以完成对数据包原始数据的鉴定和完整性检查。加密机制的强度取决于HMAC所采用的散列函数, 现常见的有HMAC-MD5、HMAC-SHA1、HMAC-RIPEMD-160等。本节设计并实现了hmac_md5函数, 其函数原型为void hmac_md5 (char*k//传输密钥, int lk//以字节为单位传输密钥的长度, char*d//需进行摘要的数据, int ld//以字节为单位需要进行摘要数据的长度, char*out//摘要数据的输出至少为t长度, int t) , 本算法实现的主要流程如图3所示。
2.3 AH解析模块的实现。
[RFC2403]文档中描述了在AH解析模块中使用的认证算法HMAC-MD5-96它是一种密钥算法, 产生128位的验证值[3]。本文选取验证值的前96位来进行验证, 符合[AH]中描述的默认验证长度且能满足[RFC2104]中对安全需要的要求[4]。在发送端, 将删节的96位数据存储在验证区, 在接收端, 完全的128位值被计算出来, 并和验证区的96位值进行比较, 用于确定接收到的数据是否正确。DecodeAH () 函数的具体实现添加在decode.c文件中。主要代码如下:
AH的认证是对整个IP分组包括在传输时IP首部中不变化的字段, 如版本号、下一个首部等, 对可变字段如跳数限制等要置0。IPv6数据包的整个AH流程如图4所示。
三、实验验证与分析
本实验采用两台主机 (分别称为主机A和主机B) 经过交换机实现互通, 两台主机系统都为Ubuntu10.04版本, 并采用Snort-2.8.5.3版本。本文使用IPSec-tools0.8.0版本来实现IPv6下的IPSec VPN的配置, 在新建的setkey.conf配置文件中分别创建SA和SP条目。试验中对IPv6下的IPSec VPN的配置文件如图5所示。
在IPv6环境下测试两台主机的连通性, 在A主机终端执行如下命令:
ping6–I eth0对方的MAC地址
并使用Wireshark抓包工具对两主机间的Icmpv6数据包进行分析, 结果如图6所示, 由图5可知主机发出了带AH扩展首部的IPv6数据包, 并且查看到了AH的认证数据值。
在B主机安装好Snort-2.8.5.3版本, 将新增加的DecodeAH () 函数编译至其中, 并开启Snort的入侵防御功能, 实验结果如图7所示。
从图7的数据包统计中可以看出, 在完成DecodeAH () 解析后, 可以正确地解析后面的载荷内容, 本实验中AH的下一个扩展首部是Icmpv6数据包, Snort在解析了AH扩展首部后, 顺利地解析了Icmpv6扩展首部。
在DecodeAH () 中对接收到的认证数据值、密钥长度、整个数据包的认证值等信息进行输出, 从图6和图7中可以看出, Snort中DecodeAH () 对带AH扩展首部的IPv6数据包进行了正确的解析, 接收到的认证数据以十六进制的形式输出为24*4bits, 经过Hmac-md5散列出来的值也是十六进制输出为32*4bits, 生成的128位值中的前96位与读取的认证数据相同, 即可表明数据包在传输过程中没被篡改。Snort中读取的认证数据内容与用wireshark分析出来的认证数据也相同, 因此, 说明Snort正确地读取到了认证数据。
四、总结
本文针对Snort不支持IPSec扩展首部解析的情况, 根据AH的特征, 增加了DecodeAH () 模块使Snort-2.8.5.3能够对AH扩展首部的数据包进行解析, 实验中还构造了经过AH认证的IPv6数据包, 验证了系统对IPv6扩展首部AH解析的正确性。改进后的Snort IPS可以广泛用于IPv6网络环境中, 准确监测受保护网络的安全。IPSec协议族中还有封装安全载荷 (ESP) 协议用于提供数据包加密和数据流加密, 本文下一步的研究考虑是使系统支持对ESP扩展首部的解析, 使系统能更好的保护IPv6环境的安全。
参考文献
[1]王相林.IPv6核心技术[M].科学出版社, 2009.
[2]陈伟, 周继军, 许德武.Snort轻量级入侵检测系统全攻略[M].北京邮电大学出版社, 2009.
[3]rfc2403.The_Use_of_HMAC-MD5-96_within_ESP_and_AH.
[4]rfc2104.HMAC_Keyed-Hashing_for_Message_Authentication.
[5]梁建业.基于Linux的IPv6 VPN设计与实现[D].电子科技大学, 2009.
基于堡垒机的数据库防御机制 篇7
堡垒机,作为一种新型的网络安全防御机制。主要是在网络中通过以网络环境监控,数据流分析,入侵行为检测等手段建立的一个安全可控的环境。从而达到保障网络稳定和数据安全的目的。相对于传统的网络防火墙等设备,他具有更高级别的安全管控能力,对于未知的入侵攻击具有较好的防御效果。
2堡垒机的原理和功能
堡垒机的工作原理主要是阻断网络和服务器设备对数据库的直接访问。通过协议代理的方式,对所有的方案和操作行为进行分析和过滤,从而保证了可信的数据访问和操作被放行,不可信或被怀疑的攻击行为将被过滤和拦截。
堡垒机的主要功能包括两个大的方面,即:核心系统运维和安全审计管控。
核心系统运维即类似于防火墙的角色,所有的操作和访问将被堡垒机所监控和过滤,对不合法的命令进行阻断,对目标设备的非法访问将被过滤,同时对所有的操作和访问行为进行记录,以备故障发生后的行为追责。其主要功能包括:单点登录、账号管理、身份认证。
单点登录:当用户需要登录到一个大型的业务系统时,只要在一个门户系统中输入用户名和密码,即可无需验证的登录到别的与此系统相互信任的业务系统。而此功能在堡垒机中的体现即对于堡垒机的各个业务系统以及所有堡垒机管控的数据库系统,用户只要在单点登录系统中登录一次,就可以等同于登录全部系统的工作,而无需记录众多系统的登录密码,大大减轻了使用者的工作压力。
账号管理:基于单点登录功能,对所有使用者的账号在生命周期内进行统一监控。可以基于角色的设定每个使用者账号的功能和权限。
身份认证:基于单点登录功能,提供统一的身份认证功能接口。支持多重模式(动态口令,静态密钥,硬件密钥,生物特征识别等)的验证方式。并且可以通过接口与第三方认证设备进行对接,具有很高的安全性和可靠性。
安全审计管控主要是指所有对于数据库的操作需要登录堡垒机来进行。通过用户名密码等手段提升安全等级。通过后台对登录用户的行为记录从而保证风险可控以及事后溯源。其主要功能包括:资源授权、访问控制、操作审计等。
资源授权:是指对堡垒机所管辖的资源按照用户、目标设备、时间、协议类型、IP行为等要素实现精细化的操作授权,从而达到最大限度保护用户资源安全的目的。
访问控制:作为堡垒机的核心功能,能够按照资源授权的定义,对所有登录用户的操作进行控制。不同的用户按照设定只可以对获得授权的资源进行访问和操控。能够有效的杜绝非法访问,越权访问等事件的发生,从而最大限度的保护用户资源的安全性。
操作审计:即对堡垒机所管控设备的操作进行审计。通过对设备录像的方式将实施人员对操作系统,安全设备,网络设备,数据库等所做的操作进行记录,从而进行风险控制。并可通过对具体操作指令的搜索,完成记录的精准定位。
3为什么要部署堡垒机
随着信息化的不断发展,信息安全的威胁也在持续增长。根据统计:目前100%的企业存在数据安全的威胁。82%的企业存在数据泄露的风险。75%企业存在系统和应用程序的漏洞。众多的企业还未对数据访问行为进行审计监控,并且无法及时对于黑客的入侵行为做出应对措施。同时,系统的安全问题也越发的日益突出。而我们已有的安全防护体系包括(防火墙、IPS、IDS、WAF、防病毒、漏洞扫描等)都只能对已知的漏洞和一直存在的木马来进行防护。而攻击者仍然可以利用未知的或未广泛扩散的漏洞、Oday漏洞控制肉鸡进而窃取机密数据。
其中主要威胁和攻击方式包括:
“零日攻击”:又叫零时差攻击,即指在安全漏洞被发现后,立刻被用于攻击。因为安全漏洞在被公布的同时,攻击程序就同时出现。大多数的安全系统还未完成系统补丁或者升级,故而完全无法抵御此类的攻击,往往引起大规模的故障。
“APT攻击”:高级持续性威胁,即以窃取核心资料为目的,针对目标所发动的网络攻击和侵袭行为。这种攻击具有极高的针对性。通过长期而稳定的监控,分析被攻击网络的结构,寻找系统可能存在的漏洞。以窃取特定资料为目的的持续性的侵袭行为。此类攻击具有很高的隐蔽性,且会给被攻击者造成极为巨大的损失。
“SQL注入攻击”:一种常用的网络攻击方式,基于web层面没有对于用户输入数据的合法性做出判断,从而导致黑客可以通过漏洞直接入侵后台的数据库。此类攻击种类繁多,难以禁绝。
基于以上种类繁多且防不胜防的不安全因素,如何解决传统设备只能应对已知威胁的缺陷是我们急需解决的问题。通过堡垒机的部署我们可以做到对已知和未知危险准确、高效、及时的判断和阻断,以此解决数据库不同层面的网络安全问题,主要包括:
1)基于网络的数据库防护:通过对网络IP地址及协议端口的分析来控制阻断远程数据库所在的操作等行为,防止未授权的系统层面的直接入侵行为,解决了操作系统层面的数据泄露威胁。
2)基于行为的数据库防护:采用流会话技术对数据库协议进行协议全解析,能够高效、精准、及时的预警并阻断内部违规数据库操作行为。
3)基于准入的数据库防护:通白名单自动学习并进行访问准入规则的固化(通过自动学习到数据库访问行为的五个元素,管理者人为固化安全规则),未被固化的数据库接入行为都会被实时的预警和阻断会话(访问源地址异常,访问源主机名称异常,访问源用户名称异常,访问工具名称异常,登录账号名称异常),从根本上解决数据库恶意访问的威胁。
4)基于业务的数据库防护:采用流会话技术对业务SQL设计的关键字、逻辑关系等特征自动采样学习,并结合高性能的SQL语义分析计算,构建对应的SQL语法树,完成模态数据建模。从而对未知威胁进行分析和处理,并追踪到攻击源,从根本上解决三层业务系统访问的安全威胁。
4如何部署堡垒机
堡垒机作为一种网络安全防护设备,必须直接串联部署在被防护设备的物理链路上,从而保证可以高效的对网络攻击进行阻断。但是,串联设备的物理特性决定了为了避免单点链路故障,堡垒机必须具备完整的无感知的By Pass功能(bypass,是指通过设定触发状态,让两个网络不通过故障设备而直接实现物理上的联通,当功能启动后,设备也就不会再对通过的数据包做处理)。从而保证在设备故障或负载超负荷时能够启动旁路,保证正常业务的运行。如图所示:
5综述
数据库作为现今信息社会的核心,正所谓“设备有价,数据无价”。如何在网络时代确保数据的安全性已经越发的引起专业人士的关注。堡垒机作为一种新型的网络安全防御机制,极大的解决了数据库应用层防护所面临的问题。通过对数据库操作持续性的跟踪和智能识别分析未授权的或者可疑的活动,并及时处理。从而避免数据库遭到攻击所可能带来的损失。同时,堡垒机可以被视作为一个数据库管家的存在。通过堡垒机将所有需要管理的数据库纳入统一的保护。按照不同用户管理权的区分,分别对不同的数据库以及每个数据库用户的权限的划分来进行操作授权。管理员只需要登录堡垒机就可以完成所管理的数据库群的安全配置工作,极大的减轻了管理员的工作量,提升了工作效率。堡垒机的部署增进了用户对数据库安全管理的便捷性,还能提升用户的风险管控和法规遵从能力,成为数据库的“保护伞”。
摘要:数据库安全作为信息安全的重要组成部分,已经越来越广泛的引起重视。如何建立一个安全的数据保障体系以确保信息安全可控也是众多专业人士研究的方向。通过堡垒机对数据库进行安全防护是目前发展的一个主流方案。本文旨在探讨,如果通过堡垒机的运作从而建设一个相对安全稳定的数据库环境。
安全防御机制 篇8
1 对象与方法
1.1 对象
在蚌埠医学院大二年级学生中随机发放问卷700份, 回收677份, 有效问卷648份。其中有亲子分离经历者246份, 无亲子分离经历者402份。
有亲子分离经历大学生筛选标准为同时满足以下3个条件: (1) 父母双方或一方外出工作 (打工) , 孩子没有和父母共同生活; (2) 亲子分离发生在15岁之前; (3) 父母外出工作 (打工) 时间为0.5 a以上。
1.2 研究工具
1.2.1 防御方式问卷 (DSQ) [3]
包括不成熟防御机制、成熟防御机制、中间型防御机制和掩饰4个因子。共有88个项目, 每个项目均为1~9分的9级评分法。分值越高, 表明该防御机制应用的频度越大。
1.2.2 90项症状自评量表 (SCL-90) [3]
用来评定心理健康状况。采用1~5分5级评分法。SCL-90任一因子分<2分、2~3分、≥3分划分为无症状组、低症状组和高症状组[4]。
1.2.3 背景资料问卷
自行编制, 主要涉及人口学特征、亲子分离情况等。
1.3 研究程序
团体施测, 每次大约120人。测验采用统一问卷、指导语, 统一发放, 当场回收。
1.4 统计分析
数据用SPSS 20.0统计软件包进行分析。
2 结果
2.1 有无亲子分离经历对大学生防御机制的影响
对有无亲子分离经历的医学生DSQ得分进行独立样本t检验发现, 有亲子分离经历的医学生不成熟防御机制及中间型防御机制均高于无亲子分离经历的医学生 (P值均<0.05) 。见表1。
2.2 亲子分离持续时间对有亲子分离经历大学生防御机制的影响
根据亲子分离持续时间把有亲子分离经历大学生分为2 a以下组、2~5 a组、5 a以上组, 再加上无分离组作单因素方差分析。表2显示, 4个组在不成熟防御机制上差异有统计学意义 (P<0.01) ;事后LSD检验显示, 分离2 a以下及分离5 a以上与无分离者不成熟防御机制的差异有统计学意义 (P<0.01) 。
注:*部分对象测试资料不完整, 予以删除。
2.3 亲子分离年龄对有亲子分离经历大学生心理防御机制的影响
按当时分离年龄把有亲子分离经历[5]大学生分为0~5岁组、6~11岁组、12~15岁组, 加上无分离组作单因素方差分析。表3显示, 4个组在不成熟防御机制和中间型防御机制上差异均有统计学意义 (P值均<0.05) 。经事后LSD检验显示, 在不成熟防御机制上, 0~5岁分离者与无分离者、12~15岁分离者差异有统计学意义 (P<0.01) ;在中间型防御机制上, 0~5岁分离者与无分离者差异有统计学意义 (P<0.05) 。
2.4 不同心理健康水平有亲子分离经历者防御方式比较
表4显示, 3个组在不成熟防御机制、中间型防御机制和掩饰因子上差异均有统计学意义 (P值均<0.01) 。事后LSD检验显示, 在不成熟防御机制和掩饰因子的使用上, 3个组之间差异均有统计学意义 (P值均<0.05) ;在中间型防御机制上, 低症状组和高症状组均与无症状组差异有统计学意义 (P<0.01) 。
3 讨论
精神动力学的观点认为, 防御机制是从意识层面消除不愉快情绪的一种心理操作[6]。每个人在生活中都会应用防御机制, 以减缓对自我的打击并降低应激水平。成熟的防御机制将消极情绪降低到最小程度, 同时也将个体行动能力最大化, 以此获得成功;而不成熟防御机制由于缺乏灵活性, 不能使个体成功适应冲突, 从而对个体的人际关系、社会适应等构成负面影响, 不利于心理成长。防御机制的发展受到成熟程度和环境等多重因素的影响[7]。早年亲子关系对防御机制的发展有重要影响, 对孩子情绪和需要足够敏感的父母培养出来的儿童, 很少使用破坏性防御机制并善于处理各种冲突和应激;反之, 在冷漠、忽视、受惩罚的环境中成长起来的儿童, 可能会持续使用不成熟防御机制, 容易产生心理问题和心理障碍。
研究结果表明, 相比无亲子分离经历大学生, 有亲子分离经历者更多使用不成熟防御机制和中间型防御机制。张莉华[8]认为, 有亲子分离经历大学生对抑郁、焦虑等消极情绪较多采取压抑、否认、投射、退行等不成熟的防御机制。高光华等[9]认为, 有无亲子分离经历对大学生防御方式影响不大, 与笔者研究结果不一致, 可能是由于统计因素的差异。已有研究表明, 有亲子分离经历者在当时和成年之后都更易产生焦虑、抑郁等消极情绪[2,10]。儿童期与父母分离的经历一方面使儿童在关键时期的许多需要未能得到满足;另一方面由于父母的缺席, 儿童在遇到生活事件时缺乏有效的社会支持, 为避免消极情绪体验, 不成熟防御机制被过度使用。
研究还发现, 亲子分离发生时儿童年龄越小, 不成熟防御机制和中间型防御机制应用越多。其他相关研究也认为, 父母与孩子分离年龄越小, 对孩子以后的抑郁情绪、人际关系、应对方式等影响越大[10]。分离时间越长, 抑郁焦虑水平越高, 人际困扰越多, 积极的应对方式越少[11]。这可能是由于亲子分离发生的年龄早, 儿童无法建立基本的安全感, 从生活中主动获得情感滋养和社会支持的能力有限, 为应对这种不利情形, 儿童更多使用投射、被动攻击、退缩、躯体化等不成熟防御机制。
研究还发现, 亲子分离时间在2 a以下和5 a以上更倾向应用不成熟防御机制。这可能是由于亲子分离刚发生时, 儿童不能适应父母双方或一方的缺席, 表现出更多不成熟防御机制的使用;之后, 当儿童意识到分离不可避免, 会调动周围可以利用的支持性资源, 如同伴、教师、祖父母等, 来缓冲亲子分离带来的创伤体验。一部分个体成功使用其他支持性资源替代了来自父母的情感支持, 另一部分可能替代失败, 退行到不成熟防御机制的使用中。具体机制有待进一步探讨。
既往研究结果表明, 有亲子分离经历大学生与无分离者心理健康水平差异有统计学意义[12]。有心理问题和心理障碍的普通大学生更多使用不成熟防御方式[13]。本研究表明, 不同心理健康水平有亲子分离经历的大学生在防御方式上存在差异。高症状组更多使用不成熟防御机制和中间型防御机制。提示不成熟防御机制的使用和心理不健康的严重程度密切相关。不成熟防御的使用可能会暂时减缓痛苦, 但同时也阻止了个体采取有效行动, 影响到个体的心身健康。
安全防御机制 篇9
《复活》是托尔斯泰生前最后一部长篇著作。“罪与罚”在这部小说中集中而鲜明地体现出来。聂赫留朵夫公爵和卡秋莎分别为小说的男女主人公。卡秋莎曾在男主人公姑妈家充当既是仆人又是养女的角色。两人在初次见面时, 产生了纯洁而美好的爱慕之情。三年之后两人第二次见面, 卡秋莎依旧如当初单纯质朴, 而聂赫留朵夫却因参军, 接触了上流社会沾染了社会恶习, 从一个正直上进的青年变为了一个荒淫无度的花花公子。因此他诱奸了卡秋莎, 给了她一百卢布并抛弃了她。卡秋莎怀孕之后过上了凄惨堕落的生活, 沦为了妓女。七年后他们再次相见, 早已忘却卡秋莎的他已是一个养尊处优的贵族老爷, 而卡秋莎却因被指控为谋财杀害商人走上了法庭。
此书描述留朵夫尝试帮卡秋莎脱离痛苦的经过, 并注重描写他内心和道德的挣扎。同时对男主人公赎罪心理过程细致入微的描绘也把小说人物刻画地栩栩如生。
二、四种自我防御机制的阐述
2.1自我防御机制的原理
弗洛伊德认为, 人格结构是由本我、自我和超我三部分组成的。本我包括生的本能和各种欲望。古人道, 食色性也。人的食欲、性欲和破坏欲是先天本能, 处于潜意识的深层, 是最原始的部分。自我, 充当了自身和外部世界之间的仲裁者, 代表理性与正确的判断。它从本我发展出来, 调节和控制本我。超我是一切道德限制的代表, 从自我中发展出来, 约束本我、限制自我。超我约束人的行为, 使之符合传统美德, 职业道德操守和美德规范。超我是个人道德的核心。
当人出现了紧张、焦虑、恐惧、担心这些情绪, 并且这些情绪有时会集聚到自我无法承受的程度。这时本我和超我同时对自我施加压力, 加之外在环境对其也有要求, 因此自我必须解决这些问题。自我有可能采取实事求是的办法控制危险和解决问题, 也可能采用否认现实或歪曲现实的方法。这种否认和歪曲现实的方法就是自我防御机制。
2.2几种防御机制
2.2.1压抑作用:当自我必须应对本我和超我的压力时, 自我指把意识不能接受的欲望、冲动和经验等, 在不知不觉中排斥到潜意识中去, 使它们无法进入意识层面, 以免形成焦虑、忧惧、愧疚等情绪压力或痛苦。压抑通过遗忘和抑制使得这些情绪无法进入意识层面。这是最基本的防御机制。
2.2.2投射作用:面对本我和超我的同时压力, 自我把不被接受的冲动、意念、态度和行为推向别人或周围的事物上。一般来说, 自我这样做的目的就是想把神经性焦虑或道德性焦虑变为客观性焦虑, 以减轻内心焦虑的心路历程。
2.2.3合理化:是指自我找到了一种自我能接受、超我能宽恕的理由来代替自己行为的真实动机或理由。如给自己寻找借口推脱, 从而求得自我安慰。
分为两种:一种是酸葡萄机制, 即希望达到的某种目的未能实现时, 便否认该目的所具有的价值和意义, 就像伊索寓言中所讲的那只狐狸一样, 吃不到葡萄反说葡萄是酸的;另一种是甜柠檬机制, 即凡所希望的目的未达成时, 便认为自己现在所拥有的东西都是好的。比如, 狐狸吃不到甜葡萄, 只好吃酸柠檬, 还硬说酸柠檬是甜的, 正是它喜欢的。
2.2.4抵消作用:是指在超我的指导下, 用某种象征性的活动或事情来抵消已经发生的不愉快的事情, 借以赎罪补过。在这样的历程中, 个人希望按自己的愿望把事情重做一遍。如某人通过忏悔, 祈福, 个人牺牲等方式求得潜意识中罪恶感的解脱。
三、运用自我防御机制理论分析男主人公的自我拯救
3.1压抑
压抑指的是把意识不能接受的恐惧, 愧疚在不知不觉中排斥到潜意识中去, 使它们无法进入意识层面。当他们第三次见面时, 聂赫留朵夫依旧过着骄奢淫逸的生活。此时的他早已忘记了那个十年前单纯美丽的卡秋莎。他知道自己有愧于她, 但是却因为多年的杳无音信早已忘却。在他看来, 女人仅仅是一种享乐的最好工具而已。此时他的自我已经把对喀秋莎的愧疚排斥到了潜意识中去, 让自己不再想起。
“两位姑妈都说她堕落了, 因为她像她母亲一样生性淫荡。姑妈们这种说法他听了高兴, 因为想到这事内心感到太痛苦太羞耻了, 就不再费力气去寻找, 而且忘记了自己的罪孽, 不再想到它。” (P71) 姑妈的话仿佛给聂赫留朵夫找到了一个借口, 让他心安理得的不再去想卡秋莎的事情, 也不去寻找她的下落。他早已习惯了这样奢淫的生活, 或许认为这就是命运对大家的安排, 他早已沾染了社会恶习而麻木不仁了。姑妈以及社会对喀秋莎的评价让他找到了借口, 从而更加觉得忘记喀秋莎是个不错的选择。也就是说, 面对来自超我的罪恶感, 此时的他选择了把这些感情压抑到潜意识中去, 由于自我受到了姑妈及社会的影响, 他做出了这个决定。
他的潜意识里是有罪恶感的, 但是自我已被现实生活所麻痹。而与卡秋莎的相遇让他的良知觉醒, 良知这里就是指的超我。“但是现在, 这种意料不到的巧遇使他想起了一切, 逼着他承认自己没有心肝, 承认自己残酷卑鄙, 良心上背着这样的罪孽, 居然还能心安理得地过了十年。” (P71) 此时的他已无法再压抑对卡秋莎的愧疚感了。
3.2投射
投射是指把自我不被接受的冲动、意念、态度和行为推向别人或周围的事物上。自从与卡秋莎相遇唤起了他的良知之后, 他忽然感到了周围的人的堕落与腐败。他开始厌恶周边的人, 他们的虚伪、麻木不仁。有玩忽职守而草菅人命的法官, 有趋炎附势的贵族。而他突然发现自己其实也是当中的一分子, 并没什么两样。“他恍然大悟, 进来他对人, 特别是今天他对公爵, 对沙斐雅公爵夫人, 对米西和对柯尔尼的憎恶, 归根到底都是对他自己的憎恶。” (P112) “他不是随便断定, 而是全身心感觉到, 他憎恶他生活在其中的那个圈子, 憎恶那个为了确保少数人享福而迫使千万人受苦并且竭力加以掩盖的圈子。聂赫留朵夫现在同那个圈子里的人交往, 不能不觉得嫌恶, 不能不责备自己。” (P280)
也就是说, 他把对社会的厌恶和对自己的厌恶全推到了别人头上。这种厌恶的感情来自于他的超我, 是因为他的超我看到了他自己的腐败肮脏, 看到了曾经喀秋莎的美好, 所以得出了正确的判断, 由此觉得厌恶自己。因为如果这种憎恶之情一并加在自己头上, 将超过他承受的极限。所以潜意识中他将对自己的憎恶投射到了其他人身上。
3.3合理化
合理化是用一种自我能接受、超我能宽恕的理由来代替自己行为的真实动机或理由。当现实无法改变时, 自我为了适应这个现状, 就会找一个自我、超我都能接受的理由。当他竭尽心力为卡秋莎申诉冤情时, 却看到了她市侩的一面。他第二次去监狱探望她时, 她依旧露出快乐的笑容, 像她对其他贵族老爷一样。她也向他讨钱。却用这些钱去酗酒, 宿醉不醒。之后也利用他与她的关系打听其他姐妹家属关押的情况并托他帮忙给他们缓刑。当聂赫留朵夫看到了她被社会熏染的一面时, 不由地开始动摇了“昨晚迷惑过聂赫留朵夫的魔鬼, 此刻又在他心里说话, ‘这个女人已经无可救药了, ’魔鬼说, ‘你只会把石头吊在自己脖子上, 活活淹死, 再也不能做什么对别人有益的事了。给她一些钱, 把你身边所有的钱全给她, 同她分手, 从此一刀两断, 岂不更好?’他心里这样想。” (P167)
作为一个腐败堕落的贵族, 势单力薄的他无法改变这个腐朽的社会。面对法官的拒绝重审, 检察官拒绝纠正失误, 他感到了社会的腐朽。这个时候的聂赫留朵夫已经感到自己对卡秋莎的申冤有点力不从心了, 他以这种想法安慰自己, 也是对自己申冤失败的一种慰藉。
同时, 当他看到司法系统的人玩忽职守而经常做出草菅人命的事情时, 他也对社会渐渐失去了信心。他不由地想到, 监狱外的人或许都犯了罪, 但是却没有入狱, 而囚犯其实都是正直的好人。“他想起美国作家梭洛的话, 梭洛在美国还存在奴隶制的时候说过, 在一个奴隶制合法化和得到庇护的国家里, 正直公民的惟一出路就是监狱。” (P346) 这也是他对千万受苦受冤囚犯的同情和无法改变现实的无奈, 只能借此想法聊以自慰。
这种进监狱的荒唐想法, 在那个腐朽的社会里却是一个正直人的安身之地。由于他无法改变这个现实, 自我便找到了这样一个理由, 让超我信服, 这才是正直人的容身之所。
3.4抵消
抵消作用是指用某种象征性的活动或事情来抵消已经发生的不愉快的事情, 借以赎罪补过。这里主要指自我在超我的指导下完成超我觉得应该做的事情。他明白儿时对喀秋莎犯下的罪过现在已无法弥补。所以提出与她结婚, 以此来减轻自己的罪恶。“我要对她, 对卡秋莎说, 我是个无赖, 对她犯了罪, 我要尽可能减轻她的痛苦。对, 我要去见她, 要求她饶恕我。必要时, 我就同她结婚。” (P113) “良心要我牺牲自己的自由来赎罪, 我要同她结婚, 哪怕只是形式上的结婚;我要跟她走, 不论她被流放到哪里。我这些决心决不改变。” (P347) 他娶了卡秋莎, 他就完成了自己对她赎罪的心愿, 他也就不再给自己背负罪名了。
虽然这件事不能从根本上改变卡秋莎, 但至少会让她的生活有很大改观, 更重要的是, 让聂赫留朵夫的超我能原谅自我。因此得到了救赎, 不再受到超我的谴责。
同样, 土地问题上, 他也同样怀有愧疚。贵族阶级收缴了大部分农民的土地, 只提供了一小部分给他们耕种, 却还收取颇高的税。他意识到了这点, 决心力所能及的弥补这个过失。
所以当他把土地赠与农民耕种时, “总管提出种种理由, 聂赫留朵夫交出土地会吃大亏。但这些理由反而使聂赫留朵夫坚定了自己的信念, 即把土地交给农民, 使自己丧失大部分收入, 正是做了一件好事。” (P228) 他以此举动弥补了一部分罪行, 由此得到了救赎, 从切实的行动上表明自己不与堕落阶级同流合污了, 也有了慰藉和满足。“聂赫留朵夫想到自己坚决抵制总管的意见, 准备为农民做出牺牲, 感到很愉快。” (P228)
这些行为都表明, 由于过去收租太多, 严重压榨农民, 他意识到了以前的做法很恶毒, 所以通过归还土地的方式让农民减轻一点负担, 同时也让自己的超我不再那样谴责自己, 让自己能好好生活。
四、结语
本文通过对男主人公自我救赎心理变化过程的归纳和研究, 形象而生动地体现了他的自我拯救。自我防御机制属于精神动力论的术语, 多用于医学研究领域, 但若用于分析文学作品中的人物形象会起到耳目一新的效果。从人物心理变化的角度体现人物性格, 从心理变化诠释人物活动, 从而塑造出栩栩如生的人物形象。小说正是运用了这一点, 成功地塑造了一个忏悔贵族形象。
摘要:自我防御机制是弗洛伊德精神动力论的重要概念, 对于分析人物心理起着重要的作用。《复活》通过对男主人公细致的心理刻画, 成功地塑造了聂赫留朵夫这一忏悔贵族的形象。本文通过分析男主人公在自我救赎的不同阶段的心理自我防御机制, 生动地体现了他自我救赎的心理变化过程。自我防御机制的压抑、投射、合理化和抵消作用在文中得到了很好的阐释, 淋漓尽致地刻画了男主人公在精神复活过程的心理活动, 体现了他的自我救赎过程。
相关文章:
安全生产长效机制建设02-03
安全机制02-03
安全访问控制机制02-03
我家有个小小动物园作文400字02-03
安全工作机制02-03
冬季安全生产预防措施02-03
菜单式安全管理构建安全生产长效机制02-03
施工安全事故预防控制02-03
如何预防生产安全事故02-03
学生生产安全教育机制02-03