網(wǎng)絡入侵、攻擊與防范技術(1)

網(wǎng)絡入侵、攻擊與防范技術(1)

ID:23532659

大?。?9.00 KB

頁數(shù):5頁

時間:2018-11-08

網(wǎng)絡入侵、攻擊與防范技術(1)_第1頁
網(wǎng)絡入侵、攻擊與防范技術(1)_第2頁
網(wǎng)絡入侵、攻擊與防范技術(1)_第3頁
網(wǎng)絡入侵、攻擊與防范技術(1)_第4頁
網(wǎng)絡入侵、攻擊與防范技術(1)_第5頁
資源描述:

《網(wǎng)絡入侵、攻擊與防范技術(1)》由會員上傳分享,免費在線閱讀,更多相關內容在工程資料-天天文庫

1、網(wǎng)絡入侵、攻擊與防范技術(1)摘要隨著信息化建設的快速發(fā)展,網(wǎng)絡入侵、攻擊對信息安全的威脅越來越大,本文從典型的網(wǎng)絡入侵和攻擊方法入手,闡述了防范網(wǎng)絡入侵與攻擊的主要技術措施。關鍵詞安全和保密;網(wǎng)絡;入侵和攻擊;防范技術1引言隨著計算機網(wǎng)絡技術的高速發(fā)展和普及,信息化已成為人類社會發(fā)展的大趨勢。但是,由于計算機網(wǎng)絡具有聯(lián)結形式多樣性、終端分布不均勻性和網(wǎng)絡的開放性、互聯(lián)性等特征,致使網(wǎng)絡容易受黑客、惡意軟件和其它不軌行為的攻擊,威脅網(wǎng)絡信息的安全,所以信息的安全和保密就成為一個至關重要的問題被信息社會的各個領域所重視。要保證網(wǎng)絡信息的安全,

2、有效防范網(wǎng)絡入侵和攻擊,就必須熟悉網(wǎng)絡入侵和攻擊的常用方法,在此基礎上才能制定行之有效地防范策略,確保網(wǎng)絡安全。2典型網(wǎng)絡入侵和攻擊方法2.1使用網(wǎng)絡掃描器網(wǎng)絡掃描器是利用C/S結構中的請求-應答機制來實現(xiàn)的,是網(wǎng)絡入侵者收集信息的重要工具。掃描器能夠發(fā)現(xiàn)目標主機和網(wǎng)絡,識別目標主機的端口狀態(tài)和目標主機正在運行的各種服務并測試這些服務中是否存在漏洞,能夠根據(jù)漏洞信息分析系統(tǒng)脆弱點,生成掃描報告。常用的掃描方法有利用網(wǎng)絡命令、端口掃描和漏洞掃描三種。2.2特洛伊木馬特洛伊木馬(簡稱木馬)是一種C/S結構的網(wǎng)絡應用程序,木馬程序一般由服務器端程

3、序和控制器端程序組成?!爸辛四抉R”就是指目標主機中被安裝了木馬的服務器端程序。若主機“中了木馬”,則攻擊者就可以利用木馬的控制器端程序與駐留在目標主機上的服務器端程序進行通信,進而達到獲取目標主機上的各種信息的目的。木馬的服務器端程序通常是嵌入到主機的合法程序中,隨合法程序運行后獨立工作,或者作為單獨的程序在設定的條件下自動運行,極具隱蔽性和危害性。2.3緩沖區(qū)溢出緩沖區(qū)是指計算機程序運行時在內存中開辟的臨時存儲數(shù)據(jù)的區(qū)域。理想情況是,程序檢查數(shù)據(jù)長度并且不允許輸入超過緩沖區(qū)長度的內容,但是很多程序都不做這種檢查,這就為緩沖區(qū)溢出埋下隱患。

4、通過向緩沖區(qū)寫入超出其長度的內容,造成緩沖區(qū)的溢出,緩沖區(qū)溢出可能會帶來兩種結果:一是過長的內容覆蓋了相鄰的存儲單元,引起程序運行失敗,嚴重的可導致系統(tǒng)崩潰;二是破壞程序的堆棧,使程序轉而執(zhí)行其它的指令,由此而引發(fā)多種攻擊方法。2.4拒絕服務攻擊拒絕服務攻擊是利用合理的服務請求來占用過多的服務資源,致使目標主機服務超載,停止提供服務或資源訪問。這些服務資源包括網(wǎng)絡帶寬、磁盤容量、內存、進程等。拒絕服務攻擊是由于網(wǎng)絡協(xié)議本身的安全缺陷造成的,這種攻擊會導致資源的匱乏,無論目標主機速度多快、容量多大、網(wǎng)絡環(huán)境多好都無法避免這種攻擊。拒絕服務攻擊

5、能實現(xiàn)兩種效果:一是迫使目標主機的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使目標主機把合法用戶的連接復位,影響合法用戶的連接。常見的拒絕服務攻擊方法有廣播風暴、SYN淹沒、IP分段攻擊和分布式攻擊等。2.5網(wǎng)絡監(jiān)聽以太網(wǎng)協(xié)議的工作方式是把要發(fā)送的數(shù)據(jù)包發(fā)往同一網(wǎng)段內的所有主機,在包頭中含有目的主機的地址,正常情況下,只有地址與數(shù)據(jù)包的目標地址相同的主機才能接收數(shù)據(jù)包,但是當主機工作在監(jiān)聽模式下,不管數(shù)據(jù)包中的目標地址是什么,它都可以接收。網(wǎng)絡監(jiān)聽就是利用這一原理,將主機設置在監(jiān)聽模式下從網(wǎng)上截獲各種信息。網(wǎng)絡監(jiān)聽需要進入到目標主機所在

6、的局域網(wǎng)內部,選擇一臺主機實施,監(jiān)聽效果最好的地方是在網(wǎng)關、路由器、防火墻上,能捕獲更多的信息。2.6IP欺騙IP欺騙是利用TCP/IP協(xié)議本身的安全缺陷實現(xiàn)攻擊的,它通過盜用合法的IP地址,獲取目標主機的信任,進而訪問目標主機上的資源。目前,許多安全性解決方案都依賴于精確的IP地址,所以不論目標主機上運行的是何種操作系統(tǒng),IP欺騙攻擊都是容易實現(xiàn)的,這些攻擊包括序列號欺騙、路由攻擊、源地址欺騙和授權欺騙。3防范網(wǎng)絡入侵和攻擊的主要技術在網(wǎng)絡環(huán)境下,由于種種原因,網(wǎng)絡被入侵和攻擊是難免的。但是,通過加強管理和采用必要的技術手段可以減少入侵和

7、攻擊行為,避免因入侵和攻擊造成的各種損失。下面就介紹幾種主要的防范入侵和攻擊的技術措施。3.1訪問控制技術訪問控制的主要目的是確保網(wǎng)絡資源不被非法訪問和非法利用,是網(wǎng)絡安全保護和防范的核心策略之一。訪問控制技術主要用于對靜態(tài)信息的保護,需要系統(tǒng)級別的支持,一般在操作系統(tǒng)中實現(xiàn)。目前,訪問控制主要涉及入網(wǎng)訪問控制、權限控制、目錄級安全控制以及屬性安全控制等多種手段。入網(wǎng)訪問控制通過對用戶名、用戶密碼和用戶帳號默認權限的綜合驗證、檢查來限制用戶對網(wǎng)絡的訪問,它能控制哪些用戶、在什么時間以及使用哪臺主機入網(wǎng)。入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問

8、控制。網(wǎng)絡用戶一般分為三類:系統(tǒng)管理員用戶,負責網(wǎng)絡系統(tǒng)的配置和管理;普通用戶,由系統(tǒng)管理員創(chuàng)建并根據(jù)他們的實際需要為其分配權限;審計用戶,負責網(wǎng)絡系統(tǒng)的安全控制和資源使用情況的

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。