第一篇:網絡攻擊與防御論文2
世界科學技術的整體進步較大的推動我國科學技術的發展,在科學技術中,計算機網絡技術的發展速度是比較快的,同時其應用范圍也比較廣泛,比如辦公、會計電算化的實現都是以計算機網絡技術為依托的,但是,在應用中計算機網絡的信息安全就成為人們所面臨的困擾,為此,在計算機網絡技術發展的同時,我們也要積極研究以防火墻屏障為基礎的網絡安全防護技術,以此提高計算機網絡技術應用的質量。
造成網絡安全隱患的主要因素是網絡病毒、網絡犯罪以及網絡黑客等,同時,隨著商業上對計算機網絡技術的應用范圍的擴大,這種安全問題所造成的損失也在逐漸增大,所以說,如果這一問題得不到有效的解決,那么其將會成為我國經濟發展過程中的一塊絆腳石,給人們的生活也會帶來一定的困擾,為此,我們要深入研究計算機網絡防火墻技術。
1防火墻屏障簡述
防火墻技術是目前在計算機網絡安全防護中應用比較廣泛的一種技術,是一種安全保障方式,防火墻的主要工作過程就是對一個網絡環境的進出權限進行控制,并盡量讓所有相關鏈接都接受其檢查,從而對其所要防護的對象起到保護作用,避免了保護對象受到非法的破壞和干擾。計算機網絡技術中的防火墻屏障其可以是一個獨立完整的系統,同時也可以通過網絡路由器來實現其防護功能。
防火墻具有一定的安全策略,這種安全策略是防火墻功能的靈魂,在防火墻構造之前,一定要制定出一個完整的安全防護策略,這種安全防護策略在制定之前一定要進行深入的風險預估、安全分析以及相關的商業分析,這種安全策略能夠保證防火墻屏障總體功能的發揮,如果不進行策略研究,那么就會導致整體功能得不到發揮。對于不同安全風險防范需求的網絡來說,其所需要的計算機防火墻的類型也是不同的,也就是說其安全防范策略會不同,而對于安全策略來說通常情況下有兩種主要的制定策略,一種是,對一切沒經過允許的信息嚴禁進入;另一種就是完全允許那些沒有經過禁止的信息自由進入,從中我們不難看出,其中第一種的安全性相對要高一些。
2常用防火墻技術研究
防火墻技術隨著計算機網絡技術的發展在不斷更新,但是,目前常用的計算機網絡防火墻技術主要有以下幾種。
2.1包過濾型
這種技術是根據“系統內事先設定的過濾邏輯,通過設備對進出網絡的數據流進行有選擇地控制與操作。”這種包過濾技術的應用方式主要有三種,其一,通過路由器設備,在其進行路由的選擇以及數據的轉發過程中對傳送過來的數據包進行過濾;其二,把相關的過濾軟件應用在工作站中,在工作站中對各種信息進行過濾;其三,屏蔽路由設備的啟用,這種設備對數據包的過濾功能是通過屏蔽路由上過濾功能的啟用而實現的。目前,在計算機網絡中使用比較廣泛的是通過路由器實現的數據包過濾。數據包的過濾技術的作用主要發揮在數據的傳輸層和網絡層,“以IP包信息為基礎,對通過防火墻的IP包的源,目標地址,TCP/UDP端口的標識符等進行檢查”。
包過濾技術在應用過程中表現出了以下的優點和缺點:首先,表現出來的優點。這種技術在應用過程中不需要對計算機主機上的程序進行更改;對用戶的要求較少;該技術具有一定的獨立性,同時在路由器上進行傳輸數據包的過濾對整個網絡的安全運行都是有利的,而且目前所使用的多數路由器都具有這種包過濾技能,所以在使用上的方便性也是其優點之一。其次,表現出來的缺點。缺點主要就是其不支持應用層面協議的過濾,對黑客入侵的防范力度較小,對不不斷出現的新安全隱患沒有抵御能力。
2.2代理型
代理技術實際上是指代理型防火墻技術,也就是代理服務器,這種技術所起到的作用要比包過濾技術的安全性要高,更重要的是其正在向著包過濾技術還沒有發展到的領域空間發展,在一定程度上彌補了包過濾技術的缺點。代理型防火墻的安裝位置是在客戶機和服務器之間,它能夠對內外網之間的直接通信進行徹底隔絕,進而在內部網和外部網之間建立一個信息交流屏障,所以,此時,相對于客戶機,服務器的角色就完全被代理型防火墻所代替了,防火墻也就成為了一種服務器;與此同時,相對于服務器而言,代理技術的應用使得代理防火墻取代了客戶機的角色。綜上所述,當客戶機發出相關的信息使用請求時,其首先是將信息發送給代理服務器,代理服務器根據情況獲得信息之后在傳輸給客戶機。
這種網絡安全屏障技術所表現出來的安全性明顯的提高了,其對病毒的防護具有了較強的針對性,尤其是在應用層中。表現出來的缺點是管理上的復雜性增大,要求網絡管理人員要具有較高的知識儲備和管理經驗,一定程度上增加了使用投入。
2.3監測型
監測型防火墻技術已經超越了原始防火墻的定義,監測型防火墻主要是對各個層面都能實現實時檢測,同時,對檢測到的數據進行分析,從而判斷出來自不同層面的不安全因素。一般情況下監測型防火墻的產品還帶有探測器,這種探測器是一種分布式的探測器,它能夠對內網和外網進行雙重的監測,防御外部網絡攻擊的同時還能夠防范內部網絡的破壞。因此,監測型防火墻在安安全性上遠遠超越了傳統防火墻,但是當前市面上的價格比較高,應用的資金投入較大。
3構建計算機安全體系
正是因為現代網絡安全性較差,所以,需要我們構建計算機安全體系。計算機專業人員要加大對網絡安全技術的研究,尤其是要根據病毒攻擊點進病毒防范軟件的設計,強化網絡運行的安全性和可靠性的檢測。同時,在網絡安全體系的構建當中還要以防火墻技術的應用為基礎,通過這種技術對計算機網絡運行中的不安全因素進行檢測,并及時報警,管理員根據警報采取相關措施。但是,防火墻技術還存在著一定的限制因素,要想建立完善的安全體系就要綜合應用各種安全技術,實現技術的完美結合,優勢互補,最終目的是保障計算機網絡的安全。
第二篇:計算機英語論文網絡攻擊與防御
計算機網絡攻擊和防范
摘要:網絡信息的安全和保密是一個至關重要的問題。無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。
關鍵詞:計算機;網絡;安全;防范
引言:本文旨在介紹現在的網絡安全問題,網絡攻擊的方式,步驟,防范。防火墻的結構,類型,和具體應用。使大家對于一般的網絡攻擊有所防范,可以用防火墻進行查殺和防護病毒。
正文:
網絡安全,是計算機信息系統安全的一個重要方面。如同打開了的潘多拉魔盒,計算機系統的互聯,在大大擴展信息資源的共享空間的同時,也將其本身暴露在更多惡意攻擊之下。如何保證網絡信息存儲、處理的安全和信息傳輸的安全的問題,就是我們所謂的計算機網絡安全。信息安全是指防止信息財產被故意的或偶然的非法授權泄露、更改、破壞或使信息被非法系統辯識、控制;確保信息的保密性、完整性、可用性、可控性。信息安全包括操作系統安全、數據庫安全、網絡安全、病毒防護、訪問控制、加密和鑒別七個方面。設計一個安全網絡系統,必須做到既能有效地防止對網絡系統的各種各樣的攻擊,保證系統的安全,同時又要有較高的成本效益,操作的簡易性,以及對用戶的透明性和界面的友好性。
網絡安全攻擊,主要有四種方式L中斷、截獲、修改和偽造。
中斷是以可用性作為攻擊目標,它毀壞系統資源,使網絡不可用。
截獲是以保密性作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問。修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改。
偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。
網絡安全的解決方案
一、入侵檢測系統部署
入侵檢測能力是衡量一個防御體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火墻相對靜態防御的不足。對來自外部網和校園網內部的各種行為進行實時檢測,及時發現各種可能的攻擊企圖,并采取相應的措施。具體來講,就是將入侵檢測引擎接入中心交換機上。入侵檢測系統集入侵檢測、網絡管理和網絡監視功能于一身,能實時捕獲內外網之間傳輸的所有數據,利用內置的攻擊特征庫,使用模式匹配和智能分析的方法,檢測網絡上發生的入侵行為和異常現象,并在數據庫中記錄有關事件,作為網絡管理員事后分析的依據;如果情況嚴重,系統可以發出實時報警,使得學校管理員能夠及時采取應對措施。
二、漏洞掃描系統
采用目前最先進的漏洞掃描系統定期對工作站、服務器、交換機等進行安全檢查,并根據檢查結果向系統管理員提供詳細可靠的安全性分析報告,為提高網絡安全整體水平產生重
要依據。
三、網絡版殺毒產品部署
在該網絡防病毒方案中,我們最終要達到一個目的就是:要在整個局域網內杜絕病毒的感染、傳播和發作,為了實現這一點,我們應該在整個網絡內可能感染和傳播病毒的地方采取相應的防病毒手段。同時為了有效、快捷地實施和管理整個網絡的防病毒體系,應能實現遠程安裝、智能升級、遠程報警、集中管理、分布查殺等多種功能。
四、網絡主機操作系統的安全和人身安全的措施
網絡防火墻作為第一道防線,并不能完全保護內部網絡,必須結合其他措施,以改善該系統的安全水平。經過防火墻是基于網絡的主機操作系統的安全和人身安全的措施。根據級別從低到高,即人身安全,主機系統,其核心業務系統安全,系統安全,應用服務的安全和檔案系統的安全,同時,主機的安全檢查和錯誤修復,作為以及備份安全系統作為補充的安全措施。這些構成了整個網絡系統,第二道防線,主要部分的一個突破,以防止防火墻,以及攻擊范圍內。系統備份是最后一道防線網絡系統,用于攻擊后,系統還原。防火墻和主機安全的措施是整個系統的安全審計,入侵檢測和響應處理器構成的整體安全檢查和應對措施。從網絡系統的防火墻,網絡主機,甚至直接從網絡鏈路層的提取網絡狀態信息,輸入到入侵檢測子系統。入侵檢測系統按照一定的規則,以確定是否有任何入侵的事件,如果發生入侵,緊急處理措施,并產生一條警告消息。此外,該系統的安全審計中,還可以作為未來后果的攻擊行為,并處理安全政策的系統改進的信息來源。
總結:
網絡安全是一個綜合性問題,涉及技術,管理,使用和許多其他方面,包括它自己的信息系統安全問題,有物理和邏輯的技術措施,是一種技術只能解決問題的一另一方面,而不是萬能的。
參考文獻:
[ 1 ]黃一強,等。論軟件開發的需求分析階段的主要任務。季刊中山大學,2002年(01)。
[ 2 ]胡道元。計算機局域網模式[ M ]。北京:清華大學出版社,2001。
[ 3 ]朱厘森,甚至守。計算機網絡應用技術模式[ M ]。北京:專利文獻出版社,2001。
[ 4 ]渫西人。計算機網絡(第四版)[ M ]檔。北京:電子工業出版社,2003。
[ 5 ]孫小剛,韓棟,等。面向對象軟件工程,Visual C + +的網絡編程模式[ M ]。北京:清華大學出版社,2004,11
Computer network attacks and prevent
Abstract: Internet security and confidentiality of information is a critical issue.Whether in the LAN or WAN, there are both natural and man-made factors, such as the vulnerability and potential threats.Key words: computer;network;security;prevent
Introduction:This paper aims to introduce the current issue of network security, network attack methods, steps to prevent.The structure of the firewall, type, and specific applications.So that in general have to guard against network attacks can be used for killing the firewall and virus protection.The Main body:
Network security is the security of computer information systems in an important aspect.As the opening of Pandora's Box, the computer systems of the Internet, greatly expanded information resources sharing space at the same time, will be exposed in their own malicious more under attack.How to ensure that network storage, security and the transmission of information security, is the so-called computer network security.Information security is to prevent information from the property have been deliberately or accidentally leaked authorized illegal, altered, damage or illegal information system identification, control;ensure confidentiality, integrity, availability, controllable.Information security, including operating system security, database security, network security, virus protection, access control, encryption and identification of seven areas.Design of a network security system, we must not only effectively prevent the system to a wide range of network attacks, guarantee the safety of the system, and also have a higher
cost-effectiveness, operational simplicity, and transparent to the user interface and friendly.In the form of network security attacks,there are four main ways L
interruption,interception, modification and forgery.Interruption of availability is the object of the attack, which destroyed the system resources, so that the network is not available.Intercepted by the object of the attack the confidentiality, non-authorized users access to a means of access to system resources.Modify the object of the attack on the integrity, non-authorized users gain access not only data but also to be amended.Forged by the integrity of the object of the attack, non-authorized users to insert forged data to normal data transmission.Network security solutions
First, the deployment of Intrusion Detection System
Ability of intrusion detection is a measure of an effective defense system is an important factor in a complete, powerful intrusion detection system, a complete firewall can make up for the relative lack of static defense.From the external network and the campus network of the various acts of real-time detection, to detect all possible attempts to attack and take corresponding measures.Specifically, intrusion detection is to switch on the engine access center.Intrusion Detection System Intrusion Detection set, network management and network monitoring functions, both inside and outside the network in real-time capture of all data transmission between the use of built-in features of database attacks, the use of pattern matching and intelligence analysis to detect the occurrence of network intrusions and anomalies, and in the database record of the incident, as a network administrator based on hindsight;if in serious condition, the system real-time warning can be issued so that the school administrators to take timely measures to deal with.Second, vulnerability scanning system
Using the most advanced system of regular vulnerability scanning workstations, servers, switches and other safety checks, and in accordance with the results to the system administrator to provide detailed and reliable analysis of the security, to enhance the overall level of network security have an important basis.Third, the network version of the deployment of antivirus products
In the network anti-virus program, we eventually have to reach a goal is: To put an end to the LAN in the whole virus infection, dissemination and attack, in order to achieve this, we should be in the entire network at risk of infection and the spread of the virus to take place The anti-virus tools.At the same time in order to effectively and quickly implement and manage the entire network of anti-virus system, should be able to remotely install, smart upgrade, remote alarm, centralized management, distribution of a variety of functions such as killing.Forth, the network host operating system security and physical security measures
Network firewall as the first line of defense and can not fully protect the internal network, must be combined with other measures to improve the safety of the system level.After the firewall is based on the network host operating system security and physical security measures.In accordance with the level from low to high, namely, the physical security of the host system, the core operating system security, system security, application services security and file system security;At the same time,host security checks and bug fixes, as well as a backup safety system as a
supplementary safety measures.These constitute the entire network system, the second line of defense, the main part of a breakthrough to prevent the firewall as well as attacks from within.System backup is the last line of defense network system, used to attack after the System Restore.The firewall and host security measures is the overall system security by auditing, intrusion detection and response processor constitute the overall safety inspection and response measures.It from the network system firewall, network host or even directly from the network link layer on the extraction of network status information, as input to the intrusion detection subsystem.Intrusion Detection System in accordance with certain rules to determine whether there is any invasion of the incident, if the invasion occurred, the emergency treatment measures, and generate a warning message.Moreover, the system's security audit also can be used as the future consequences of aggressive behavior and to deal with security policy on the system to improve sources of information.Summary: Network security is a comprehensive issue, involving technology,management, use and many other aspects, including both its own information system security issues, there are physical and logical technical measures, a kind of technology can only solve the problem on the one hand, rather than a panacea.References:
[1] Huang Yi-qiang, et al.On the software development needs analysis phase of the main tasks.Quarterly Journal of Sun Yat-sen University, 2002(01).[2] Hu Daoyuan.Computer LAN [M].Beijing: Tsinghua University Press, 2001.[3] Zhu Lisen, even Shougong.Computer Network Application Technology [M].Beijing: Patent Literature Publishing House, 2001.[4] Xie Xiren.Computer Networks(4th edition)[M].Beijing: Publishing House of Electronics Industry, 2003.[5]孫小剛, Han Dong, et al.Oriented software engineering, Visual C + + Network Programming
[M].Beijing: Tsinghua University Press, 2004,11.
第三篇:《網絡攻擊與防御技術》課程設計教學大綱
天津理工大學
《網絡攻擊與防御技術課程設計》教學大綱
課程代碼: 0680156
課程名稱(中文/英文):網絡攻擊與防御技術課程設計(Practice Design of Network Attack and Defense)
學時:第六學期 二周 學分:2 課程類別:專業實踐 開設專業:信息安全
一、目的與性質
隨著 Internet 的迅猛發展,網絡與信息安全問題日益突出。病毒肆虐、網絡犯罪、黑客攻擊等現象時有發生,嚴重危及我們正常工作。據國際權威機構統計,全球每年因網絡安全問題帶來的損失高達數百億美元。
網絡攻擊與防御技術是當今網絡教學過程的重要組成部分,是學生對所學專業建立感性認識、鞏固所學理論知識、培養專業技能和實際工作能力的重要環節。通過課程的學習,可加強防范對信息資源的非法訪問和抵御黑客的襲擊,提高抗威脅能力,最大限度的減少或避免因信息泄露、破壞等安全問題所造成的經濟損失及對其形象的影響。使同學了解本專業實際的知識,培養學生理論聯系實際及初步的獨立工作能力,為今后從事信息安全相關工作打下基礎。
二、主要內容與要求
本課程從原理與應用兩個角度掌握網絡攻擊與防御技術,通過實踐使學生進一步理解網絡攻擊與防御的基本理論、方法、技術和基本知識,以及軟件開發的過程和步驟,并且初步具有中小型軟件項目的需求分析、設計、編碼、測試和維護的能力。
1.將學生分為3人一組,由1位組長和2位組員組成,共同確定系統目標。
2.小組成員共同對軟件進行需求分析、總體設計和詳細設計,完成規定的軟件文檔,并實現一個相對完整的可運行的系統原型。內容:
1.利用網絡攻擊與防御技術進行入侵攻防演練(包括DOS-DDOS攻擊); 2.設計一個snort入侵檢測系統; 3.設計一個LIDS入侵檢測系統; 4.設計一個IDS跟防火墻的聯動系統。
其中課題1為必做內容,課題2、3、4任選其一。要求:
1.對于課程設計1 學生可以在網上尋找最新并且熟悉的網絡攻防工具軟件進行操練,掌握攻擊與防御的原理和使用方法,采用多種方式進行驗證,并記錄相關過程及數據。
2.對于課程設計2、3、4 根據所學知識與興趣,任選其一完成系統設計,要求具備系統的基本功能并能正確運行。
3.課程設計結束后,要求提交課程設計報告,其中包括:設計題目、設計要求、設計思想、程序清單、運行結果和分析。
三、方式、程序及時間安排
1.在課程設計初期,首先將學生分為3人一組,由1位組長和2位組員組成,共同確定系統目標,書寫開題報告。
2.小組成員經過分工合作,在規定的時間內,以小組為單位提交課程設計報告書和可運行的系統原型。
3.鼓勵學生學習和參考已有的成熟軟件和開發技術,但不能完全抄襲。
四、考核與成績評定
要求學生在規定的時間內完成課程設計內容并上交報告書。指導教師根據學生的完成情況以及報告的書寫情況給學生評定成績。成績評定的參考標準為:
1.90 — 100分:按期出色地完成了規定的任務;課程設計報告完整;程序運行正常;回答問題正確;小組合作良好。
2.80 — 89分:按期較好地完成了規定的任務;課程設計報告較完整;程序運行正常;回答問題正確;小組合作良好。
3.70 — 79分:基本完成規定的任務;課程設計報告包含主要部分;程序運行正常,有小錯誤;回答問題正確;小組合作良好。
4.60 — 69分:能夠完成規定的基本任務;有課程設計報告,質量較差,不完整;程序運行較正常,存在錯誤;回答問題基本正確;小組合作基本可以。
5.60分以下:沒有完成規定的基本任務;沒有課程設計報告或內容極少;程序無法運行;無法回答問題;小組合作極差。
實習成績=答辯40%+實習報告60%
五、其它
1、對教師的要求
(1)指導教師應具備較豐富的實際工作經驗、責任心強、對突發事件有較強的應變能力。
(2)提前準備好實驗條件,并事先測試工具和程序的可用性。(3)準備并實施實習答辯,評定學生實習成績。
2、對學生的要求
(1)網絡攻防課程設計實習是教學過程的重要實踐性教學環節,不允許免修;不及格者,按照學生學籍管理規定處理。
(2)實驗中對一些不正常現象,應及時向老師請教。(3)參加實習答辯。修訂單位: 計算機科學與工程系 修訂日期: 2006.7.26 制定人: 鄭剛 審核人: 批準人:
第四篇:網絡攻擊研究和檢測
[摘 要] 隨著計算機技術的不斷發展,網絡安全問題變得越來越受人關注。而了解網絡攻擊的方法和技術對于維護網絡安全有著重要的意義。本文對網絡攻擊的一般步驟做一個總結和提煉,針對各個步驟提出了相關檢測的方法。
[關鍵詞] 掃描 權限 后門
信息網絡和安全體系是信息化健康發展的基礎和保障。但是,隨著信息化應用的深入、認識的提高和技術的發展,現有信息網絡系統的安全性建設已提上工作日程。
入侵攻擊有關方法,主要有完成攻擊前的信息收集、完成主要的權限提升完成主要的后門留置等,下面僅就包括筆者根據近年來在網絡管理中有關知識和經驗,就入侵攻擊的對策及檢測情況做一闡述。
對入侵攻擊來說,掃描是信息收集的主要手段,所以通過對各種掃描原理進行分析后,我們可以找到在攻擊發生時數據流所具有的特征。
一、利用數據流特征來檢測攻擊的思路
掃描時,攻擊者首先需要自己構造用來掃描的Ip數據包,通過發送正常的和不正常的數據包達到計算機端口,再等待端口對其響應,通過響應的結果作為鑒別。我們要做的是讓IDS系統能夠比較準確地檢測到系統遭受了網絡掃描。考慮下面幾種思路:
1.特征匹配。找到掃描攻擊時數據包中含有的數據特征,可以通過分析網絡信息包中是否含有端口掃描特征的數據,來檢測端口掃描的存在。如UDp端口掃描嘗試:content:“sUDp”等等。
2.統計分析。預先定義一個時間段,在這個時間段內如發現了超過某一預定值的連接次數,認為是端口掃描。
3.系統分析。若攻擊者對同一主機使用緩慢的分布式掃描方法,間隔時間足夠讓入侵檢測系統忽略,不按順序掃描整個網段,將探測步驟分散在幾個會話中,不導致系統或網絡出現明顯異常,不導致日志系統快速增加記錄,那么這種掃描將是比較隱秘的。這樣的話,通過上面的簡單的統計分析方法不能檢測到它們的存在,但是從理論上來說,掃描是無法絕對隱秘的,若能對收集到的長期數據進行系統分析,可以檢測出緩慢和分布式的掃描。
二、檢測本地權限攻擊的思路
行為監測法、文件完備性檢查、系統快照對比檢查是常用的檢測技術。虛擬機技術是下一步我們要研究的重點方向。
1.行為監測法。由于溢出程序有些行為在正常程序中比較罕見,因此可以根據溢出程序的共同行為制定規則條件,如果符合現有的條件規則就認為是溢出程序。行為監測法可以檢測未知溢出程序,但實現起來有一定難度,不容易考慮周全。行為監測法從以下方面進行有效地監測:一是監控內存活動,跟蹤內存容量的異常變化,對中斷向量進行監控、檢測。二是跟蹤程序進程的堆棧變化,維護程序運行期的堆棧合法性。以防御本地溢出攻擊和競爭條件攻擊。監測敏感目錄和敏感類型的文件。對來自www服務的腳本執行目錄、ftp服務目錄等敏感目錄的可執行文件的運行,進行攔截、仲裁。對這些目錄的文件寫入操作進行審計,阻止非法程序的上傳和寫入。監測來自系統服務程序的命令的執行。對數據庫服務程序的有關接口進行控制,防止通過系統服務程序進行的權限提升。監測注冊表的訪問,采用特征碼檢測的方法,阻止木馬和攻擊程序的運行。
2.文件完備性檢查。對系統文件和常用庫文件做定期的完備性檢查。可以采用checksum的方式,對重要文件做先驗快照,檢測對這些文件的訪問,對這些文件的完備性作檢查,結合行為檢測的方法,防止文件覆蓋攻擊和欺騙攻擊。
3.系統快照對比檢查。對系統中的公共信息,如系統的配置參數,環境變量做先驗快照,檢測對這些系統變量的訪問,防止篡改導向攻擊。
4.虛擬機技術。通過構造虛擬x86計算機的寄存器表、指令對照表和虛擬內存,能夠讓具有溢出敏感特征的程序在虛擬機中運行一段時間。這一過程可以提取與有可能被懷疑是溢出程序或與溢出程序程序相似的行為,比如可疑的跳轉等和正常計算機程序不一樣的地方,再結合特征碼掃描法,將已知溢出程序代碼特征庫的先驗知識應用到虛擬機的運行結果中,完成對一個特定攻擊行為的判定。
虛擬機技術仍然與傳統技術相結合,并沒有拋棄已知的特征知識庫。虛擬機的引入使得防御軟件從單純的靜態分析進入了動態和靜態分析相結合的境界,在一個階段里面,極大地提高了已知攻擊和未知攻擊的檢測水平,以相對比較少的代價獲得了可觀的突破。在今后相當長的一段時間內,虛擬機在合理的完整性、技術技巧等方面都會有相當的進展。目前國際上公認的、并已經實現的虛擬機技術在未知攻擊的判定上可達到80%左右的準確率。
三、后門留置檢測的常用技術
1.對比檢測法。檢測后門時,重要的是要檢測木馬的可疑蹤跡和異常行為。因為木馬程序在目標網絡的主機上駐留時,為了不被用戶輕易發現,往往會采取各種各樣的隱藏措施,因此檢測木馬程序時必須考慮到木馬可能采取的隱藏技術并進行有效地規避,才能發現木馬引起的異常現象從而使隱身的木馬“現形”。常用的檢測木馬可疑蹤跡和異常行為的方法包括對比檢測法、文件防篡改法、系統資源監測法和協議分析法等。
2.文件防篡改法。文件防篡改法是指用戶在打開新文件前,首先對該文件的身份信息進行檢驗以確保沒有被第三方修改。文件的身份信息是用于惟一標識文件的指紋信息,可以采用數字簽名或者md5檢驗和的方式進行生成。
3.系統資源監測法。系統資源監測法是指采用監控主機系統資源的方式來檢測木馬程序異常行為的技術。由于黑客需要利用木馬程序進行信息搜集,以及滲透攻擊,木馬程序必然會使用主機的一部分資源,因此通過對主機資源(例如網絡、CpU、內存、磁盤、USB存儲設備和注冊表等資源)進行監控將能夠發現和攔截可疑的木馬行為。
4.協議分析法。協議分析法是指參照某種標準的網絡協議對所監聽的網絡會話進行對比分析,從而判斷該網絡會話是否為非法木馬會話的技術。利用協議分析法能夠檢測出采取了端口復用技術進行端口隱藏的木馬。
第五篇:網絡信息安全的攻擊與防護
目錄
一網絡攻擊技術.....................................................錯誤!未定義書簽。1.背景介紹...............................................................錯誤!未定義書簽。2.常見的網絡攻擊技術..........................................錯誤!未定義書簽。1.網絡監聽.........................................................錯誤!未定義書簽。2.拒絕服務攻擊...................................................................................2 3.緩沖區溢出.......................................................................................3
二、網絡防御技術................................................................................4 1.常見的網絡防御技術..........................................................................4 1.防火墻技術.......................................................................................4 2.訪問控制技術...................................................................................4
三、總結...............................................................5錯誤!未定義書簽。一.生活中黑客常用的攻擊技術
黑客攻擊其實質就是指利用被攻擊方信息系統自身存在安全漏洞,通過使用網絡命令和專用軟件進入對方網絡系統的攻擊。目前總結出黑客網絡攻擊的類型主要有以下幾種:
1.對應用層攻擊。
應用層攻擊能夠使用多種不同的方法來實現,最常見的方法是使用服務器上通常可找到的應用軟件(如SQL Server、PostScript和FTP)缺陷,通過使用這些缺陷,攻擊者能夠獲得計算機的訪問權,以及在該計算機上運行相應應用程序所需賬戶的許可權。
應用層攻擊的一種最新形式是使用許多公開化的新技術,如HTML規范、Web瀏覽器的操作性和HTTP協議等。這些攻擊通過網絡傳送有害的程序,包括Java applet和Active X控件等,并通過用戶的瀏覽器調用它們,很容易達到入侵、攻擊的目的。
2.拒絕服務攻擊
拒絕服務(Denial of Service, DoS)攻擊是目前最常見的一種攻擊類型。從網絡攻擊的各種方法和所產生的破壞情況來看,DoS算是一種很簡單,但又很有效的進攻方式。它的目的就是拒絕服務訪問,破壞組織的正常運行,最終使網絡連接堵塞,或者服務器因疲于處理攻擊者發送的數據包而使服務器系統的相關服務崩潰、系統資源耗盡。
攻擊的基本過程如下:首先攻擊者向服務器發送眾多的帶有虛假地址的請求,服務器發送回復信息后等待回傳信息。由于地址是偽造的,所以服務器一直等不到回傳的消息,然而服務器中分配給這次請求的資源就始終沒有被釋放。當服務器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送新的一批請求,在這種反復發送偽地址請求的情況下,服務器資源最終會被耗盡。
被DDoS攻擊時出現的現象主要有如下幾種。被攻擊主機上有大量等待的TCP連接。網絡中充斥著大量的無用的數據包,源地址為假。制造高流量無 用數據,造成網絡擁塞,使受害主機無法正常和外界通信。利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求。嚴重時會造成系統死機。要避免系統遭受Do S攻擊,網絡管理員要積極謹慎地維護整個系統,確保無安全隱患和漏洞,而針對更加惡意的攻擊方式則需要安裝防火墻等安全設備過濾DOS攻擊,同時建議網絡管理員定期查看安全設備的日志,及時發現對系統構成安全威脅的行為。
3.緩沖區溢出
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他的指令。如果這些指令是放在有Root權限的內存中,那么一旦這些指令得到了運行,黑客就以Root權限控制了系統,達到入侵的目的;緩沖區攻擊的目的在于擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。
緩沖區溢出的一般攻擊步驟為:在程序的地址空間里安排適當的代碼——通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執行。緩沖區溢出對系統帶來了巨大的危害,要有效地防止這種攻擊,應該做到以下幾點。必須及時發現緩沖區溢出這類漏洞:在一個系統中,比如UNIX操作系統,這類漏洞是非常多的,系統管理員應經常和系統供應商聯系,及時對系統升級以堵塞緩沖區溢出漏洞。程序指針完整性檢查:在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統事先檢測到了指針的改變,因此這個指針將不會被使用。數組邊界檢查:所有的對數組的讀寫操作都應當被檢查以確保對數組的操作在正確的范圍內。最直接的方法是檢查所有的數組操作,通常可以采用一些優化的技術來減少檢查的次數。目前主要有以下的幾種檢查方法:Compaq C編譯器、Purify存儲器存取檢查等。
二. 生活中常見的網絡防御技術
1.常見的網絡防御技術
1.防火墻技術 網絡安全中使用最廣泛的技術就是防火墻技術,對于其網絡用戶來說,如果決定使用防火墻,那么首先需要由專家領導和網絡系統管理員共同設定本網絡的安全策略,即確定什么類型的信息允許通過防火墻,什么類型的信息不允許通過防火墻。防火墻的職責就是根據本館的安全策略,對外部網絡與內部網絡之間交流的數據進行檢查,符合的予以放行,不符合的拒之門外。該技術主要完成以下具體任務:
通過源地址過濾,拒絕外部非法IP地址,有效的避免了與本館信息服務無關的外部網絡主機越權訪問;防火墻可以只保留有用的服務,將其他不需要的服務關閉,這樣做可以將系統受攻擊的可能性降到最低限度,使黑客無機可乘;同樣,防火墻可以制定訪問策略,只有被授權的外部主機才可以訪問內部網絡上的有限IP地址,從而保證外部網絡只能訪問內部網絡中的必要資源,使得與本館信息服務無關的操作將被拒絕;由于外部網絡對內部網絡的所有訪問都要經過防火墻,所以防火墻可以全面監視外部網絡對內部網絡的訪問活動,并進行詳細的記錄,通過分析可以得出可疑的攻擊行為。
防火墻可以進行地址轉換工作,使外部網絡用戶不能看到內部網絡的結構,使黑客失去攻擊目標。
雖然防火墻技術是在內部網與外部網之間實施安全防范的最佳選擇,但也存在一定的局限性:不能完全防范外部刻意的人為攻擊;不能防范內部用戶攻擊;不能防止內部用戶因誤操作而造成口令失密受到的攻擊;很難防止病毒或者受病毒感染的文件的傳輸。
2.訪問控制技術
訪問控制是網絡安全防范和保護的主要技術,它的主要任務是保證網絡資源不被非法使用和非法訪問。
入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。對網絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網絡外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少于6個字符,口令字符最好是數字、字母和其他字符的混合。
網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。我們可以根據訪問權限將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;(3)審計用戶,負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源的訪問權限可以用一個訪問控制表來描述。
網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:系統管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限、存取控制權限。一個網絡系統管理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服務器的訪問。八種訪問權限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務器資源的訪問,從而加強了網絡和服務器的安全性。
三.總結
計算機網絡技術的日新月異,為現代人的生活提供了很大的方便。但網絡安全威脅依然存在,網上經常報道一些明星的照片泄露,12306賬號和密碼泄露,一些郵箱的密碼泄露,以及經常發生的QQ號被盜等等……這些都會給我們的生活帶來麻煩,甚至讓我們付出經濟代價。因此現在人們對于網絡安全的認識也越來越重視,在整體概念上了解黑客的攻擊技術和常用工具方法,對于我們防范黑客攻擊提供了基本的知識儲備。而具體到平時的學習工作中,我們應該養成良好的上網習慣和培養良好的網絡安全意識,在平時的工作中應該注意,不要運行陌生人發過來的不明文件,即使是非可執行文件,也要十分小心,不要在不安全的網站上登錄一些重要賬號,或者不要在網站上記錄賬號密碼。以免造成密碼泄露。只要我們在平時上網時多注意,就可以有效地防范網絡攻擊。
此外,經常使用殺毒軟件掃描,及時發現木馬的存在。我們應該時刻警惕黑客的網絡攻擊,從自我做起,構建起網絡安全堅實防線,盡可能讓網絡黑客無孔可入。