网络入侵、攻击与防备技术.docx
《网络入侵、攻击与防备技术.docx》由会员分享,可在线阅读,更多相关《网络入侵、攻击与防备技术.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络入侵、攻击与防备技术网络入侵、攻击与防备技术摘要随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防备网络入侵与攻击的主要技术措施。关键词安全和保密;网络;入侵和攻击;防备技术1引言随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联合形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。要保证网络信息的安全,有效防备网络入侵和攻击,就必须熟悉网
2、络入侵和攻击的常用方法,在此基础上才能制定行之有效地防备策略,确保网络安全。2典型网络入侵和攻击方法2.1使用网络扫描器网络扫描器是利用C/S构造中的请求应答机制来实现的,是网络入侵者采集信息的重要工具。扫描器能够发现目的主机和网络,识别目的主机的端口状态和目的主机正在运行的各种服务并测试这些服务中能否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。2.2特洛伊木马特洛伊木马(简称木马)是一种C/S构造的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。中了木马就是指目的主机中被安装了木马的服务器端程序。若主机中了木马,则
3、攻击者就能够利用木马的控制器端程序与驻留在目的主机上的服务器端程序进行通信,进而到达获取目的主机上的各种信息的目的。木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。2.3缓冲区溢出缓冲区是指计算机程序运行时在内存中开拓的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩
4、溃;二是毁坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。2.4拒绝服务攻击拒绝服务攻击是利用合理的服务请求来占用太多的服务资源,致使目的主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目的主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使目的主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目的主机把合法用户的连接复位,影响合法用户的连接。常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。2
5、.5网络监听以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只要地址与数据包的目的地址一样的主机才能接收数据包,但是当主机工作在监听形式下,不管数据包中的目的地址是什么,它都能够接收。网络监听就是利用这一原理,将主机设置在监听形式下从网上截获各种信息。网络监听需要进入到目的主机所在的局域网内部,选择一台主机施行,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。2.6IP欺骗IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目的主机的信任,进而访问目的主机上的资源。目前,很多安全性解决方案
6、都依靠于准确的IP地址,所以不管目的主机上运行的是何种操作系统,IP欺骗攻击都是容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和受权欺骗。3防备网络入侵和攻击的主要技术在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段能够减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防备入侵和攻击的技术措施。3.1访问控制技术访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防备的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权
7、限控制、目录级安全控制以及属性安全控制等多种手段。入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。网络用户一般分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创立并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就能够根据本身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户能够访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录
8、等资源能够执行哪些操作。系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。假如用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制能够限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。属性安全控制是通过给网络资源设置安全属性标记来实现的。它能够将目录或文件隐藏、分享和设置成系统特性,能够限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。3.2防火墙技术防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,它能根据有关的安全策略
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 入侵 攻击 防备 技术
限制150内