網(wǎng)絡攻防技術(shù)論文(2)
網(wǎng)絡攻防技術(shù)論文
網(wǎng)絡攻防技術(shù)論文篇二
淺談網(wǎng)絡攻防
【摘要】計算機網(wǎng)絡技術(shù)和信息技術(shù)的飛速發(fā)展已影響到各個領域,不斷改變著人們的生活和工作方式,然而威脅信息安全的各種入侵也隨之而來。信息安全與國家安全息息相關(guān),事關(guān)社會和經(jīng)濟發(fā)展,有必要且必須采取措施確保我國的信息安全。
【關(guān)鍵詞】網(wǎng)絡 安全 攻防
對于信息系統(tǒng)的非法入侵和破壞活動正以驚人的速度在全世界蔓延,帶來巨大的經(jīng)濟損失和安全威脅。面對不容樂觀的網(wǎng)絡環(huán)境,無論是國家,網(wǎng)絡管理人,乃至個人,都應該掌握基本的網(wǎng)絡攻防技術(shù),了解網(wǎng)絡攻防的基礎技術(shù),做好自身防范,增強抵御黑客攻擊的意識和能力。
一、認識網(wǎng)絡攻擊
1.網(wǎng)絡安全的定義
網(wǎng)絡安全的最終目標是通過各種技術(shù)與管理手段實現(xiàn)網(wǎng)絡信息系統(tǒng)的機密性、完整性、可用性、可靠性、可控性和拒絕否認性,其中前三項是網(wǎng)絡安全的基本屬性。保證網(wǎng)絡安全實質(zhì)就是要保證網(wǎng)絡上各種信息的安全,涵蓋領域非常廣泛。但網(wǎng)絡安全具有動態(tài)性,其概念是相對的。任何一個系統(tǒng)都是具有潛在的危險和安全威脅,沒有絕對的安全,安全程度也是會隨著時間的變化而改變的。在一個特定的時期內(nèi),在一定的安全策略下,系統(tǒng)是相對安全的。但是隨著時間變化和環(huán)境演變,如攻擊技術(shù)的進步、新漏洞的暴露等,使得系統(tǒng)遭遇不同的威脅,系統(tǒng)就變得再不安全。
2.網(wǎng)絡攻擊的分類
人們在網(wǎng)絡攻擊的分類上已經(jīng)做過不少研究,由于這些分類研究的出發(fā)點和目的不同,為此,分類著眼點一級原則、標準也不盡相同,分類的結(jié)果也存在很大差異。著名安全學家Amoroso對分類研究提出了一些有益的建議,他認為攻擊分類的理想結(jié)果應該具有六個特征:互斥性、完備性、無二義性、可重復性、可接受性、實用性。雖然分類研究中還沒有一個分類結(jié)果能夠真正滿足以上六個特征,但對于分類研究和安全防御方面都有一定的借鑒意義。目前已有的網(wǎng)絡攻擊分類方法大致可以分為以下幾類:
(1)基于經(jīng)驗術(shù)語的分類方法
(2)基于單一屬性的分類方法
(3)基于多屬性的分類方法
(4)基于應用的分類方法
(5)基于攻擊方式的分類方法
在最高層次上,按照攻擊方式進行劃分,可以將網(wǎng)絡攻擊分為兩類:主動攻擊和被動攻擊。主動攻擊主要有竊取、篡改、假冒和破壞等攻擊方法。對付主動攻擊的主要措施是及時發(fā)現(xiàn)并及時恢復所造成的破壞。被動攻擊主要是收集信息,主要有嗅探、信息收集等攻擊方法。由于被動攻擊很難被發(fā)現(xiàn),因此預防很重要,防止被動攻擊的主要手段是數(shù)據(jù)加密傳輸。
二、安全隱患
網(wǎng)絡具有開放性和自由性的特點,因此網(wǎng)絡安全存在很大的風險和脆弱性。越來越多的網(wǎng)絡攻擊使得網(wǎng)絡合法用戶的個人信息和重要數(shù)據(jù)被非法占用和利用。入侵者破壞網(wǎng)絡安全的屬性,從而獲得用戶甚至是超級用戶的權(quán)限,進行不許可的操作。入侵者(黑客)可能是友善的,只是為了試探一下,或者了解一下網(wǎng)絡戰(zhàn)其他機器上的內(nèi)容;也可能是惡意的,企圖獲取未經(jīng)授權(quán)的數(shù)據(jù),或者破壞系統(tǒng)。但不管出于什么目的,都反應出當今網(wǎng)絡的安全隱患非常嚴重,面臨的網(wǎng)絡風險非常嚴峻,造成的損失和破壞性更是不可估量的。網(wǎng)絡具有的脆弱性是指系統(tǒng)中存在的漏洞,各種潛在的威脅通過利用這些漏洞給系統(tǒng)造成損失。脆弱性的存在將導致風險,而威脅主體利用脆弱性產(chǎn)生風險。產(chǎn)生這些安全隱患的因素有很多,沒有一個系統(tǒng)是絕對安全、無脆弱性的,我們只能盡量保證網(wǎng)絡的安全。
三、攻擊技術(shù)
1.絕服務攻擊
拒絕服務攻擊即DoS攻擊是目前黑客經(jīng)常采用而難以防范的攻擊手段。其目的是使計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量攻擊網(wǎng)絡,使得所有可用網(wǎng)絡資源被消耗殆盡,最終導致合法用戶請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源被消耗殆盡,最終計算機無法再處理合法用戶的請求。
2.沖區(qū)溢出攻擊
緩沖區(qū)溢出是指向固定長度的緩沖區(qū)寫入超出其預先分配長度的內(nèi)容,造成緩沖區(qū)中數(shù)據(jù)的溢出,從而覆蓋緩沖區(qū)相鄰的內(nèi)存空間。就像個杯子只能盛一定量的水,如果倒入太多的水到杯子中,多余的水就會溢出到杯外。
3.b應用安全攻擊
Web應用呈現(xiàn)出快速增長的趨勢,越來越多的單位開始將傳統(tǒng)的Client/Server應用程序轉(zhuǎn)變?yōu)槿龑覤rower/Server結(jié)構(gòu),即客戶端瀏覽器(表示層)/Web服務器(應用層)/數(shù)據(jù)庫(Brower/Server/Database)三層結(jié)構(gòu)。三層結(jié)構(gòu)的劃分,在傳統(tǒng)兩層模式的基礎上增加了應用服務這一級,使邏輯上更加獨立,每個功能模塊的任務更加清晰。在這種結(jié)構(gòu)下,用戶工作界面通過WWW瀏覽器實現(xiàn)。然而,易于開發(fā)的Web應用卻有許多安全問題值得關(guān)注。
4.毒、蠕蟲與木馬
計算機病毒,指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。蠕蟲是一種通過網(wǎng)絡傳播的惡性病毒,它具有病毒的一些特征,同時具有自己的一些特征,如不需要宿主文件、自身觸發(fā)等。木馬專指表面上是有用、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。
四、防御技術(shù)
主要的防御技術(shù)有PKI網(wǎng)絡安全協(xié)議;防火墻;入侵檢測系統(tǒng)。
1.網(wǎng)絡安全協(xié)議
目前廣泛采用公鑰基礎設施PKI技術(shù)。PKI是一種新的安全技術(shù),主要功能是對秘鑰和公鑰進行管理。
2.火墻技術(shù)
防火墻技術(shù)是解決網(wǎng)絡安全問題的主要手段之一。是一種加強網(wǎng)絡之間訪問控制的網(wǎng)絡設備,它能夠保護內(nèi)部網(wǎng)絡信息不被外部非法授權(quán)用戶訪問。但是防火墻技術(shù)只能防外不防內(nèi),不能防范網(wǎng)絡內(nèi)部的攻擊,也不能防范病毒,且經(jīng)偽裝通過了防火墻的入侵者可在內(nèi)部網(wǎng)上橫行無阻。
3.侵檢測系統(tǒng)
入侵檢測是對入侵行為進行識別和判斷的處理過程,它通過從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關(guān)鍵點手機信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略和危及系統(tǒng)安全的行為。
參考文獻:
[1]杜曄、張大偉、范艷芳.網(wǎng)絡攻防技術(shù)教程.2012,8
[2姚永雷,馬利.計算機網(wǎng)絡安全.2011,12
看了“網(wǎng)絡攻防技術(shù)論文”的人還看: