网络攻防技术

上传人:鲁** 文档编号:470325440 上传时间:2023-01-22 格式:DOCX 页数:10 大小:14.55KB
返回 下载 相关 举报
网络攻防技术_第1页
第1页 / 共10页
网络攻防技术_第2页
第2页 / 共10页
网络攻防技术_第3页
第3页 / 共10页
网络攻防技术_第4页
第4页 / 共10页
网络攻防技术_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网络攻防技术》由会员分享,可在线阅读,更多相关《网络攻防技术(10页珍藏版)》请在金锄头文库上搜索。

1、衣X皮,彳牛必兀学网络攻防技术文献综述姓名:陶佳杰学号:10053430专业名称:网络工程2014年3月2日网络攻防技术的发展前言网络空间,是信息时代的产物,在信息系统的研制开发过程中, 安全性越来越受到人们的重视。计算机信息系统的安全保密性不仅是 保证系统可靠工作的实际要求,也是系统赖以生存的前提和条件。尤 其对国家重要部门而言,其内部网络一般存储有高度机密或高度敏感 的信息,如若出现泄密或被破坏,可能会造成极其严重的后果和损失, 其网络安全问题已成为系统是否成功与可用的重要标志,因此,保护 网络高安全性尤其重要。在目前的网络安全工具中,入侵预防工具如防火墙无疑是保护内 部网络的有效手段,但

2、是,仅仅使用防火墙保障网络安全是远远不够 的,因为第一,入侵者可以寻找防火墙背后可能敞开的后门或者入侵 者已通过防火墙的防护进入网络内部;第二,防火墙完全不能阻止内 部袭击;第三,防火墙通常没有实时入侵检测能力;第四,防火墙对 于病毒束手无策。所以,我们不但需要采用防火墙等网络安全工具在 网络边界保护内部网络的安全,而且需要研究高可靠的实时入侵检测 工具来提高网络的安全级别,并对网络的安全性进行评估。文献研究网络攻防技术的产生随着网络社会的发展,计算机已经步入了千家万户,网络也成了 现在人们所离不开的时代产物。但是新事物的产生必然也会随带着它 的弊端出现,一些垃圾信息、邮件炸弹、病毒木马、网络

3、黑客等越来 越多地威胁着网络的安全。而网络攻击是最重要的威胁来源之一,所 以有效的防范网络攻击势在必行。因此网络攻防技术应运而生。黑客简述黑客一词是由英语Hacker英译出来的,是指专门研究、发现计机 和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生 成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究 计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度 的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方 法。但是到了今天,黑客一词已经被用于那些专门利用计算机进行破 坏或入侵他人的代言词,对这些人正确的叫法应该是Cracker,有人也 翻译成骇客,他们

4、通过获取未授权的访问权限、破坏重要数据、拒绝 合法用户服务,来达到他们私人的目的。网络攻防手段初探目前网络攻击的手段形形色色,但从根本上说都是利用网络中 存在的各种缺陷和漏洞。攻击网络的一方总在想尽办法蒙骗网络服务 器,开辟数据通道,获得相关数据与资料,最后毁灭入侵痕迹。而网 络管理者总是在千方百计地堵住后门,关闭非常数据通道,同时监控 非正常数据的流量和路径,跟踪IP和接入(攻击)端口,找到入侵 者的下落,并采取相应措施。因此,了解网络系统可能存在的缺陷和 黑客的攻击手段,有助于建立全面的网络安全体系。攻击手段和防范方法1寻找系统的漏洞和“后门”操作系统和网络软件不可能100%的无缺陷和漏洞

5、,大部分黑客 往往利用这些缺陷和漏洞攻入网络内部。另外,软件的“后门”通常 是软件公司编程人员为了自便而设置的,一旦被黑客掌握,造成的后 果将不堪设想。防卫的方法是:勤升级系统,勤打补丁文件!2利用UNIX操作系统提供的缺省帐户许多主机都有ftp和guest等帐户,有的帐户甚至没有口令。黑 客用UNIX操作系统提供的命令如finger和ruser等收集信息,然后 进行攻击。防卫的方法是:加强口令管理,将UINX系统中类似finger的服 务关门。3利用信息协议的弱点在一些网络协议中,IP源路径选项允许IP数据报告自己选择一条通往日的主机的路径(这是一个非常不好但又无可奈何的技术手段,多路径正是

6、网络连接的精髓部分)。攻击者可以利用这一弱点绕 过防火墙访问内部主机。防卫的方法是:经常查看内部主机的访问记录,当发现伪装的 IP地址或者不明来源的指令,以及特殊时段的访问记录时,最好更 换一个防火墙,同时加强IP地址的管理工作。4利用正常渠道当有些表面看来无害的数据被邮寄或复制到Internet主机上, 并被执行发起攻击时,就会发生数据驱动攻击。防卫的方法是:对于来历不明的数据要非常小心,首先进行杀毒 或者程序编码辩证。对于自己不知道来源的邮件,如果大小超过30k 最好马上清除。5偷取特权攻击者利用“特洛伊木马”程序、网络监听或者缓冲区溢出程序 都有可能得到系统的特权,从而对系统发起攻击。目

7、前在允许Telnet的情况下,还没有一个完全有效的阻止攻击 的办法,只能期待技术的发展。6利用系统管理员的失误系统中的大部分安全隐患是由配置文件、访问控制文件和缺省初 始化文件产生的。人为的失误(如WWW服务器系统的配置差错,扩大 普通用户使用权限,管理口令设置不当且长时间不进行更换等),都 给黑客造成了可乘之机。黑客常利用系统管理员的失误收集攻击信息。防卫的方法是:加强工作人员的管理,提高工作责任心,搞好网 络配置。7假冒和篡改信息由于掌握了数据的格式,通过篡改信息,攻击者可以冒充合法用 户发送假冒的信息或者主动获取敏感的信息和有用的密码,而远端用 户通常很难分辨。防卫的方法是:从“内部”查

8、找原因,特别是知道屏蔽IP地址 和该系统路由器情况的人员,应该被列入重点怀疑对象。收集特定的IP包,篡改其数据,然后一一重新发送,欺骗接收的主 机。防卫方法是:加强内部人员管理,因为在现在条件下,拦截数据 还是一件非常困难的事情,除非是知道攻击对象的地址和路由路径。需要强调的是:在入侵者攻破系统后,经常会删除系统运行日志, 以防被系统管理员发现。很多黑客还会在系统的不同地方留下各种 “标志”和“后门”,方便以后常来常往。所以,如果发生了入侵事 件,应该彻底检查系统,甚至不惜代价,将系统重新安装!防范技术黑客防范技术主要从网络访问和网络协议方面采取以下技术:(1)密码学技术密码学是研究编制密码和

9、破译密码的技术科学。那些没有被加密的句 子叫平文(plaintext)。而加密了的句子叫密码文(ciphertext)。为 了进行加密,在中间起媒介作用的叫做密钥(key)。这种密码又分为公 开可以让所有人看到的公钥(publickey),和只有自己能看到的私钥 (privatekey)两种。使用私钥的叫做惯用密码或者对称密码,使用公 钥的叫做公钥密码或者非对称密码把平文变成密码文就叫做加密,把 密码文重新变为平文就是解密。对计算机通讯数据进行加密,能够有 效地防范黑客的监听和攻击,保护数据的可靠性和安全性。目前使用 最普遍的,也最有代表性是Block密码术。还有使用最广泛,最著名的 就是RS

10、A(美国RSA实验室,以研究加密算法而著名)。访问控制按用户身份及其所归属的某预定义组来限制用户对某些信息项的访 问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控 制用户对服务器、目录、文件等网络资源的访问。(3)身份认证身份认证技术是在计算机网络中确认操作者身份的过程而产生的解 决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组 特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户 的授权也是针对用户数字身份的授权。身份认证技术就是保证操作者 的物理身份与数字身份相对应,作为防护网络资源的第一道关口,身 份认证有着举足轻重的作用。(4) 安全审计安全审计是指由专

11、业审计人员根据有关的法律法规、财产所有者的委 托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系 统的、独立的检查验证,并作出相应评价。安全审计能帮助安全人员 审计系统的可靠性和安全性;对妨碍系统运行的明显企图及时采取措 施。(5)安全监控安全监控通过实时监控网络或主机活动,监视分析用户和系统的行为, 审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为, 对异常行为进行统计和跟踪,识别违反安全法规的行为,使用诱骗服 务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络或 主机系统。总结综上所述,一个健全的网络信息系统安全方案应该包括安全效用 检验、安全审计、安全技术、安全教育与培训、安全机构与程序和安 全规则等内容,是一个复杂的系统工程。安全技术是其中一个重要的 环节,入侵检测和漏洞检测系统是安全技术的核心,它通过监视来自 网络的攻击、非法闯入和异常进程,能够实时地检测出攻击,并作出 切断服务、重起服务器进程、发出警报、记录入侵过程等动作。因此, 我们不但需要采用防火墙等网络安全式具在网络边界保护内部网络 安全,也需要研究高可靠的入侵检测工具来提高网络的安全级别,并 对网络的安全性进行评估。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号