网络攻击与防范技术.doc

上传人:仙人指路1688 文档编号:2402110 上传时间:2023-02-17 格式:DOC 页数:6 大小:24KB
返回 下载 相关 举报
网络攻击与防范技术.doc_第1页
第1页 / 共6页
网络攻击与防范技术.doc_第2页
第2页 / 共6页
网络攻击与防范技术.doc_第3页
第3页 / 共6页
网络攻击与防范技术.doc_第4页
第4页 / 共6页
网络攻击与防范技术.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络攻击与防范技术.doc》由会员分享,可在线阅读,更多相关《网络攻击与防范技术.doc(6页珍藏版)》请在三一办公上搜索。

1、网络攻击与防范技术内容摘要:随着网络技术的快速发展,信息系统广泛地应用在社会的各个方面,同时网络攻击对信息安全的威胁越来越大,本文从典型的网络攻击的方法入手,探讨了防范网络攻击的主要技术措施。关键词:安全;网络;攻击;防范技术随着计算机网络技术的高速发展和普及,信息化社会已成为人类社会发展的大趋势。但由于计算机网络的开放性等特点,致使网络很容易受到各种形式的攻击,所以信息安全与保密就成为信息化社会的重中之重。要保证网络信息的安全,就必须熟悉网络入侵和攻击的常用方法,才能制定行之有效的防范策略,有效防范网络入侵和攻击,一、典型的网络攻击方法(一)特洛伊木马特洛伊木马是一种C/S结构的网络应用程序

2、,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在特定的条件下自动运行,极具隐蔽性和危害性。(二)使用网络扫描器网络扫描器是利用C/S结构中的请求应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络及目标主机正在运行的各种服务是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。(三

3、)缓冲区溢出缓冲区是指计算机程序运行时在内存中开辟的临时数据存储区。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。(四)拒绝服务攻击拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于

4、网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。(五)网络监听以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。(六)IP欺骗IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。二、防范网络攻击的主要措施在

5、网络环境下,网络被入侵和攻击是难免的。但通过加强管理和采用必要的技术手段可以减少攻击行为,降低攻击造成的各种损失。目前防范措施主要有以下几个方面(一)访问控制技术访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。(二)数据加密技术数据加密能防止入侵者查看、篡改计算机的数据文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策

6、略。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。(三)防火墙技术防火墙是一种高级访问控制设备,是不同网络间通信的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。防火墙能极大地提高一个内部网络的安全性,能防止来自外部的攻击;能防止内部信息外泄和屏蔽有害信息;能强化网络安全策略;能严格监控和审计进出网络的信息。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录。当发生可疑动作时,

7、防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。(四)入侵检测技术.入侵检测是通过收集和分析网络行为、安全日志等关键信息,检测系统中是否存在违反安全策略的行为和被攻击的迹象。用于检测入侵的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统的活动,查找用户的非法操作,检测系统配置的正确性,提示管理员修补系统漏洞,并能及时地对入侵行为进行反应。入侵检测作为一动态安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。(五)安全扫描安全扫描就是对计算机系统或其

8、它网络设备进行相关安全检测,以找出安全隐患漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员则可利用它有效地防范攻击者入侵。目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。(六)安全管理安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控的全过程。需要指出的是,不论多么先进的安全技术,都只是实现信息安全管理的手段而已,信息安全源于有效地管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,制定切合实际的网络安全管理制度,强化网络管理人员和使用人员的安全防范意识。三、结束语计算机信息安全是一项极其复杂的系统工程,防范措施只是保障网络信息安全的一部分。随着计算机网络的全球快速普及,网络信息安全的不确定因素也越来越多,我们必须系统地考虑各种因素,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,加强内部人员的素质教育和安全意识,尽可能防止各种可能的攻击行为,尽最大努力减少因攻击造成的各项损失。只有这样人们才能更放心地使用网络系统,信息系统才能更好地为人们服务。参考文献1黄云森.电子商务基础教程.清华大学出版社.2005年4月2袁德月.计算机网络安全.电子工业出版社.2007年6月

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号