中文久久久字幕|亚洲精品成人 在线|视频精品5区|韩国国产一区

歡迎來(lái)到優(yōu)發(fā)表網(wǎng),期刊支持:400-888-9411 訂閱咨詢(xún):400-888-1571股權(quán)代碼(211862)

購(gòu)物車(chē)(0)

期刊大全 雜志訂閱 SCI期刊 期刊投稿 出版社 公文范文 精品范文

網(wǎng)絡(luò)攻擊的防范措施范文

時(shí)間:2023-07-31 16:42:25

序論:在您撰寫(xiě)網(wǎng)絡(luò)攻擊的防范措施時(shí),參考他人的優(yōu)秀作品可以開(kāi)闊視野,小編為您整理的7篇范文,希望這些建議能夠激發(fā)您的創(chuàng)作熱情,引導(dǎo)您走向新的創(chuàng)作高度。

網(wǎng)絡(luò)攻擊的防范措施

第1篇

(1)安全漏洞攻擊。任何一個(gè)計(jì)算機(jī)系統(tǒng)都不是十全十美的,都存在某些漏洞。這些系統(tǒng)無(wú)意中的漏洞缺陷,卻成為黑客攻擊的通道。當(dāng)運(yùn)行在客戶機(jī)或服務(wù)器的系統(tǒng)程序包含著漏洞代碼時(shí),黑客就能利用這些問(wèn)題來(lái)實(shí)施攻擊。

(2)拒絕服務(wù)攻擊。這是黑客最常用的攻擊方式之一,通常是使服務(wù)器出現(xiàn)如下結(jié)果:服務(wù)器的緩存區(qū)存滿而無(wú)法收到新的請(qǐng)求或者利用IP欺騙的方式影響服務(wù)器與合法用戶的連接。攻擊者通常通過(guò)某種方式使目標(biāo)主機(jī)來(lái)停止提供服務(wù)從而達(dá)到攻擊網(wǎng)絡(luò)的目的。拒絕服務(wù)攻擊中最常見(jiàn)的方式是對(duì)網(wǎng)絡(luò)的可用帶寬或連通性的攻擊。拒絕服務(wù)攻擊對(duì)網(wǎng)絡(luò)來(lái)說(shuō)一直是一個(gè)得不到有效解決的問(wèn)題,這主要是由網(wǎng)絡(luò)協(xié)議的本身安全缺陷所造成的,因此拒絕服務(wù)也就成了入侵者終極的攻擊手段。

2網(wǎng)絡(luò)安全策略與防范措施

(1)攻擊發(fā)生之前的防范措施。防火墻技術(shù)能夠最大限度識(shí)別與阻擋非法的攻擊行為。它通過(guò)網(wǎng)絡(luò)邊界的一種特殊的訪問(wèn)控制構(gòu)件來(lái)隔離內(nèi)網(wǎng)和外網(wǎng)及其它的部分間的信息交流。根據(jù)網(wǎng)絡(luò)的體系結(jié)構(gòu),可以分別設(shè)置網(wǎng)絡(luò)層IP分組過(guò)濾的防火墻、傳輸層的鏈路級(jí)防火墻及應(yīng)用層的應(yīng)用級(jí)防火墻。

(2)攻擊過(guò)程的防范措施。隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,攻擊者使用的工具和方法也變得更加復(fù)雜多樣,所以單純采用防火墻已不能夠滿足用戶的安全需求。因此,網(wǎng)絡(luò)防護(hù)要向縱深和多樣化的方向發(fā)展。這樣,入侵檢測(cè)技術(shù)得到了應(yīng)用。

(3)攻擊后的防范措施。當(dāng)防火墻及入侵檢測(cè)技術(shù)都記錄到危險(xiǎn)的動(dòng)作及惡意的攻擊行為之后,一旦網(wǎng)絡(luò)遭受攻擊以后,計(jì)算機(jī)可根據(jù)其記錄來(lái)分析攻擊的方式,從而盡快地彌補(bǔ)系統(tǒng)存在的漏洞,防止相同攻擊的再次發(fā)生。

(4)全方位防范措施在物理安全層面可以采取以下的措施:選用質(zhì)量較好的網(wǎng)絡(luò)硬件設(shè)備;對(duì)關(guān)鍵設(shè)備及系統(tǒng),進(jìn)行系統(tǒng)的備份;加強(qiáng)機(jī)房安全防護(hù),防火、防盜,同時(shí)加強(qiáng)網(wǎng)絡(luò)設(shè)備及安全設(shè)備的防護(hù)。信息安全方面要保證信息的真實(shí)性、完整性和機(jī)密性。因此,要將計(jì)算機(jī)中的重要或者隱私的數(shù)據(jù)加密,在數(shù)據(jù)的傳輸過(guò)程中也要進(jìn)行加密傳輸。使用鏈路加密、端點(diǎn)加密和節(jié)點(diǎn)加密3種加密方式來(lái)確保信息傳輸?shù)陌踩?。訪問(wèn)控制措施是保證資源不被非法的使用與訪問(wèn)的有效措施。它包括入網(wǎng)的訪問(wèn)控制、操作權(quán)限的控制、目錄安全的控制、屬性安全的控制、網(wǎng)絡(luò)服務(wù)器安全的控制、網(wǎng)絡(luò)的監(jiān)測(cè)、鎖定的控制及防火墻的控制等7個(gè)方面的控制內(nèi)容。因此,它是維護(hù)網(wǎng)絡(luò)的安全和保護(hù)資源的一個(gè)重要的手段。

3網(wǎng)絡(luò)攻擊的效果評(píng)估方法

網(wǎng)絡(luò)攻擊效果評(píng)估是研究復(fù)雜網(wǎng)絡(luò)環(huán)境中怎樣對(duì)信息系統(tǒng)所進(jìn)行的網(wǎng)絡(luò)攻擊效果來(lái)定性或者定量評(píng)估的結(jié)果,從而由此檢驗(yàn)攻擊有效性與網(wǎng)絡(luò)的系統(tǒng)安全性等。進(jìn)行網(wǎng)絡(luò)的攻擊效果評(píng)估在信息系統(tǒng)安全評(píng)估的過(guò)程中有著十分重要的意義。首先,網(wǎng)絡(luò)的構(gòu)建部門(mén)通過(guò)對(duì)網(wǎng)絡(luò)進(jìn)行攻擊模擬及自我評(píng)估來(lái)檢驗(yàn)系統(tǒng)安全特性;其次,當(dāng)對(duì)敵方惡意的攻擊進(jìn)行反擊時(shí),網(wǎng)絡(luò)的攻擊效果評(píng)估還能夠?yàn)榫W(wǎng)絡(luò)的反擊樣式及反擊強(qiáng)度制定合理的應(yīng)對(duì)方案?,F(xiàn)有的評(píng)估方式可分為安全審計(jì)、風(fēng)險(xiǎn)分析、能力成熟模型及安全測(cè)評(píng)四類(lèi)。

(1)安全審計(jì)。將安全審計(jì)做為核心的評(píng)估思想是將是否實(shí)施最佳實(shí)踐和程度進(jìn)行系統(tǒng)安全性評(píng)估。此類(lèi)模型主要包括:美國(guó)的信息系統(tǒng)的審計(jì)與控制協(xié)會(huì)COBIT、德國(guó)IT安全基本保護(hù)手冊(cè)及美國(guó)審計(jì)總署自動(dòng)信息系統(tǒng)的安全審計(jì)手冊(cè)等。此方式主要是針對(duì)信息系統(tǒng)的安全措施的落實(shí)和安全管理,這是一種靜態(tài)的、瞬時(shí)測(cè)量方法。

(2)風(fēng)險(xiǎn)分析。風(fēng)險(xiǎn)分析模型主要從風(fēng)險(xiǎn)控制的角度來(lái)進(jìn)行安全的評(píng)估和分析。一般的方法是通過(guò)對(duì)要進(jìn)行保護(hù)的IT資源的研究,假設(shè)出這些資源可能存在的漏洞和安全威脅,然后對(duì)這些漏洞和威脅對(duì)資源可能所帶來(lái)的后果進(jìn)行預(yù)算,通過(guò)數(shù)學(xué)概率統(tǒng)計(jì)對(duì)安全性能進(jìn)行測(cè)量,對(duì)可能產(chǎn)生的損失大部分進(jìn)行量化。然后提取出所需來(lái)進(jìn)行風(fēng)險(xiǎn)控制,從而降低風(fēng)險(xiǎn),把安全風(fēng)險(xiǎn)控制到能夠接受的范圍之內(nèi)。風(fēng)險(xiǎn)的管理是動(dòng)態(tài)的及反復(fù)測(cè)量的過(guò)程?,F(xiàn)有的通用信息安全的標(biāo)準(zhǔn),例如15013335和15017799等,核心的思想都源于風(fēng)險(xiǎn)安全的理念。

(3)能力成熟度模型。能力成熟度模型主要是由過(guò)程(Process)保證其安全。最著名的能力成熟模型是系統(tǒng)工程安全的能力成熟度模型。系統(tǒng)工程安全的能力成熟度模型的基本原理是通過(guò)將安全工程的過(guò)程管理途徑,把系統(tǒng)的安全工程轉(zhuǎn)化成為定義好、成熟、可測(cè)量的一個(gè)過(guò)程。該模型把安全能力共劃分成5個(gè)等級(jí),從低到高進(jìn)行排序,低等級(jí)的是不成熟、難控制安全能力,中等級(jí)的是能管理、可控的安全能力,高等級(jí)的則是可量化、可測(cè)量的安全能力。能力成熟度模型為動(dòng)態(tài)、螺旋式的上升模型。

(4)安全測(cè)評(píng)。安全測(cè)評(píng)主要更多從安全的技術(shù)及功能與機(jī)制方面來(lái)對(duì)信息系統(tǒng)安全進(jìn)行評(píng)估。早期安全測(cè)評(píng)方案有美國(guó)國(guó)防部的TCSEC,它的優(yōu)勢(shì)是比較適用于計(jì)算機(jī)安全,尤其是操作系統(tǒng)的安全進(jìn)行度量,對(duì)計(jì)算機(jī)操作系統(tǒng)的等級(jí)的劃分有著相當(dāng)大的影響力。

4結(jié)語(yǔ)

第2篇

關(guān)鍵詞:網(wǎng)絡(luò)攻擊;口令保護(hù);漏洞

中圖分類(lèi)號(hào):TP393.08 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1674-7712 (2012) 10-0088-01

為了加強(qiáng)網(wǎng)絡(luò)安全建設(shè),用戶應(yīng)當(dāng)在對(duì)網(wǎng)絡(luò)攻擊進(jìn)行分析與識(shí)別的基礎(chǔ)上,認(rèn)真制定有針對(duì)性地策略。明確安全對(duì)象,設(shè)置強(qiáng)有力的安全保障體系。有的放矢,在網(wǎng)絡(luò)中層層設(shè)防,發(fā)揮網(wǎng)絡(luò)的每層作用,使每一層都成為一道關(guān)卡,才能全方位地抗拒各種不同的威脅和脆弱性,確保網(wǎng)絡(luò)信息的保密性、完整性、可用性。

一、防范措施

(1)提高安全意識(shí):不要隨意打開(kāi)來(lái)歷不明的電子郵件及文件,不要運(yùn)行來(lái)歷不明的軟件和盜版軟件。不要隨便從Internet上下載軟件,尤其是不可靠的FIP站點(diǎn)和非授權(quán)的軟件分發(fā)點(diǎn)。即使從知名的網(wǎng)站下載的軟件也要及時(shí)用最新的殺毒軟件進(jìn)行掃描。(2)防字典攻擊和口令保護(hù):選擇12-15個(gè)字符組成口令,盡肯能使用字母數(shù)字混排,并且在任何字典上都查不到,那么口令就不可能被輕易竊取了。不要用個(gè)人信息(如生日、名字等),口令中要有一些非字母(數(shù)字、標(biāo)點(diǎn)符號(hào)、控制字符等),還要好記一些,不能寫(xiě)在紙上或計(jì)算機(jī)中的文件中,選擇口令的一個(gè)好辦法是將兩個(gè)相關(guān)的詞用一個(gè)數(shù)字或控制字符相連。重要的口令最好經(jīng)常更換。(3)及時(shí)下載安裝系統(tǒng)補(bǔ)丁程序。(4)不隨便運(yùn)行黑客程序,不少這類(lèi)程序運(yùn)行時(shí)會(huì)發(fā)出用戶的個(gè)人信息:在支持HTML的BBS上,如發(fā)現(xiàn)提交警告,現(xiàn)看源代碼,很可能是騙取密碼的陷阱。經(jīng)常運(yùn)行專(zhuān)門(mén)的反黑客軟件,不要時(shí)應(yīng)在系統(tǒng)中安裝具有實(shí)時(shí)監(jiān)測(cè)、攔截、查找黑客攻擊程序的工具。經(jīng)常采用掃描工具軟件掃描,以發(fā)現(xiàn)漏洞并及早采取彌補(bǔ)措施。(5)使用能防病毒、防黑客的防火墻軟件:防火墻是一個(gè)用以阻止網(wǎng)絡(luò)中的黑客訪問(wèn)某個(gè)機(jī)構(gòu)網(wǎng)絡(luò)的屏障,也可稱(chēng)之為控制進(jìn)/出兩個(gè)方向通信的門(mén)檻。在網(wǎng)絡(luò)邊界上通過(guò)建立起來(lái)的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來(lái)隔離內(nèi)部和外部網(wǎng)絡(luò),以阻擋外部網(wǎng)絡(luò)的侵入。將防毒、防黑客當(dāng)成日常例行工作,定時(shí)更新防毒軟件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。由于黑客經(jīng)常會(huì)針對(duì)特定的日期發(fā)動(dòng)攻擊,用戶在此期間應(yīng)特別提高警惕。(6)設(shè)置服務(wù)器,隱藏自己的IP地址:保護(hù)自己的IP地址是很重要的。事實(shí)上,即便用戶的計(jì)算機(jī)上被安裝了木馬程序,若沒(méi)有用戶的IP地址,攻擊者也是沒(méi)有辦法的,而保護(hù)IP地址的最好辦法就是設(shè)置服務(wù)器。服務(wù)器能起到外部網(wǎng)絡(luò)申請(qǐng)?jiān)L問(wèn)內(nèi)部網(wǎng)絡(luò)的中間轉(zhuǎn)接作用,其功能類(lèi)似于一個(gè)數(shù)據(jù)轉(zhuǎn)發(fā)器,主要控制哪些用戶能訪問(wèn)哪些服務(wù)類(lèi)型。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請(qǐng)某種網(wǎng)絡(luò)服務(wù)時(shí),服務(wù)器接受申請(qǐng),然后他根據(jù)其服務(wù)類(lèi)型、服務(wù)內(nèi)容、被服務(wù)的對(duì)象、服務(wù)者申請(qǐng)的時(shí)間、申請(qǐng)者的域名范圍等來(lái)決定是否接受此項(xiàng)服務(wù),如果接受,它就向內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)這項(xiàng)請(qǐng)求。(7)安裝過(guò)濾器路由器,防止IP欺騙:防止IP欺騙站點(diǎn)的最好辦法是安裝一臺(tái)過(guò)濾器路由器,該路由器限制對(duì)本站點(diǎn)外部接口的輸入,監(jiān)視數(shù)據(jù)包,可發(fā)現(xiàn)IP欺騙。應(yīng)不允許那些以本站點(diǎn)內(nèi)部網(wǎng)為源地址的包通過(guò),還應(yīng)該過(guò)濾去那些以不同于內(nèi)部網(wǎng)為源地址的包輸出,以防止從本站點(diǎn)進(jìn)行IP欺騙。(8)建立完善的訪問(wèn)控制策略:訪問(wèn)控制時(shí)網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常反問(wèn)。它也是維護(hù)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)網(wǎng)絡(luò)資源的重要手段。要正確地設(shè)置入網(wǎng)訪問(wèn)控制、網(wǎng)絡(luò)權(quán)限控制、目錄等級(jí)控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)的安全控制。網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制、防火墻控制等安全機(jī)制。各種安全訪問(wèn)控制互相配合,可以達(dá)到保護(hù)系統(tǒng)的最佳效果。(9)采用加密技術(shù):不要在網(wǎng)絡(luò)上傳輸未經(jīng)加密的口令和重要文件、信息。(10)做好備份工作:經(jīng)常檢查系統(tǒng)注冊(cè)表,做好數(shù)據(jù)備份工作。

二、處理對(duì)策

(1)發(fā)現(xiàn)攻擊者。一般很難發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)是否被人入侵。即便系統(tǒng)上有攻擊者入侵,也可能永遠(yuǎn)不被發(fā)現(xiàn)。如果攻擊者破壞了網(wǎng)絡(luò)系統(tǒng)的安全性,則可以追蹤他們。借助下面一些途徑可以發(fā)現(xiàn)攻擊者。(2)攻擊者正在行動(dòng)時(shí),捉住攻擊者。例如,當(dāng)管理員正在工作時(shí),發(fā)現(xiàn)有人使用超級(jí)用戶的帳號(hào)通過(guò)撥號(hào)終端登陸,而超級(jí)用戶口令只有管理員本人知道。(3)根據(jù)系統(tǒng)發(fā)生的一些改變推斷系統(tǒng)以被入侵。(4)其他站點(diǎn)的管理員那里收到郵件,稱(chēng)從本站點(diǎn)有人對(duì)“他”的站點(diǎn)大肆活動(dòng)。(5)根據(jù)網(wǎng)絡(luò)系統(tǒng)中一些奇怪的現(xiàn)象,發(fā)現(xiàn)攻擊者。例如,不正常的主機(jī)連接及連接次數(shù),系統(tǒng)崩潰,突然的磁盤(pán)存儲(chǔ)活動(dòng)或者系統(tǒng)突然變得非常緩慢等。(6)經(jīng)常注意登陸文件并對(duì)可逆行為進(jìn)行快速檢查,檢查訪問(wèn)及錯(cuò)誤登陸文件,檢查系統(tǒng)命令如login等的使用情況。在Windows NT平臺(tái)上,可以定期檢查Event Log中的Security Log,以尋找可疑行為。(7)使用一些工具軟件可以幫助發(fā)現(xiàn)攻擊者。

三、處理原則

(1)不要驚慌。發(fā)現(xiàn)攻擊者后會(huì)有許多選擇,但是不管發(fā)生什么事,沒(méi)有慎重的思考就去行動(dòng),只會(huì)使事情變得更糟。(2)記錄每一件事情,甚至包括日期和時(shí)間。(3)估計(jì)形勢(shì)。估計(jì)入侵造成的破壞程度,攻擊者是否還滯留在系統(tǒng)中?威脅是否來(lái)自?xún)?nèi)部?攻擊者身份及目的?若關(guān)閉服務(wù)器,是否能承受得起失去有用系統(tǒng)信息的損失?(4)采取相應(yīng)措施。一旦了解形勢(shì)之后,就應(yīng)著手做出決定并采取相應(yīng)的措施,能否關(guān)閉服務(wù)器?若不能,也可關(guān)閉一些服務(wù)或至少拒絕一些人;是否關(guān)心追蹤攻擊者?若打算如此,則不要關(guān)閉Internet聯(lián)接,因?yàn)檫€會(huì)失去攻擊者的蹤跡。

四、發(fā)現(xiàn)攻擊者后的處理對(duì)策

發(fā)現(xiàn)攻擊者后,網(wǎng)絡(luò)管理員的主要目的不是抓住他們,而是應(yīng)把保護(hù)用戶、保護(hù)網(wǎng)絡(luò)系統(tǒng)的文件和資源放在首位。因此,可采取下面某些對(duì)策。

(1)不理睬。(2)使用write或talk工具詢(xún)問(wèn)他們究竟想要做什么。(3)跟蹤這個(gè)連接,找出攻擊者的來(lái)路和身份。這時(shí)候,nslookup、finger、rusers等工具很有用。(4)管理員可以使用一些工具來(lái)監(jiān)視攻擊者,觀察他們正在做什么。這些工具包括snoop、ps、lastcomm、ttywatch等。(5)殺死這個(gè)進(jìn)程來(lái)切斷攻擊者與系統(tǒng)的連接。斷開(kāi)調(diào)制解調(diào)器與網(wǎng)絡(luò)線的連接,或者關(guān)閉服務(wù)器。(6)找出安全漏洞并修補(bǔ)漏洞,在恢復(fù)系統(tǒng)。(7)最后,根據(jù)記錄的整個(gè)文件的發(fā)生發(fā)展過(guò)程,編檔保存并從中吸取經(jīng)驗(yàn)教訓(xùn)。

總之,面對(duì)當(dāng)前如此猖獗的黑客攻擊,必須做好網(wǎng)絡(luò)的防范工作。正所謂對(duì)癥下藥,只有了解了攻擊者的手法,才能更好地采取措施,來(lái)保護(hù)網(wǎng)絡(luò)與計(jì)算機(jī)系統(tǒng)的正常運(yùn)行。

參考文獻(xiàn):

[1]戚文靜.網(wǎng)絡(luò)安全與管理[M].中國(guó)水利水電出版社,2010

第3篇

關(guān)鍵詞:黑客 拒絕服務(wù) 網(wǎng)絡(luò)攻擊 網(wǎng)絡(luò)安全 緩沖區(qū)溢出

前言

隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)與人們的生活結(jié)合的越來(lái)越緊密,網(wǎng)絡(luò)的普及,隨之而來(lái)的網(wǎng)絡(luò)安全是每個(gè)網(wǎng)絡(luò)管理者必須面對(duì)的問(wèn)題。網(wǎng)絡(luò)攻擊與防范永遠(yuǎn)是個(gè)此消彼長(zhǎng)的過(guò)程,攻擊方法的不斷演進(jìn),防范措施必須與時(shí)俱進(jìn)。黑客攻擊方法主要分為以下幾類(lèi):拒絕服務(wù)(DoS:Denial of Service)、緩沖區(qū)溢出、IP欺騙以及網(wǎng)絡(luò)監(jiān)聽(tīng)等,其中拒絕服務(wù)與緩沖區(qū)溢出是黑客常采用的攻擊方法。

1 DoS機(jī)制

    外部網(wǎng)絡(luò)中的黑客攻擊威脅性非常大,比如,網(wǎng)絡(luò)黑客蓄意發(fā)動(dòng)針對(duì)網(wǎng)絡(luò)設(shè)備的分布式拒絕服務(wù)攻擊DDoS (Distributed Denial of Service)、蠕蟲(chóng)病毒等新的攻擊方式,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。最常見(jiàn)的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊:帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法用戶請(qǐng)求無(wú)法通過(guò);連通性攻擊是指用大量的連接請(qǐng)求沖擊,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。這些攻擊可以造成網(wǎng)絡(luò)流量急速提高,最終導(dǎo)致網(wǎng)絡(luò)設(shè)備的崩潰或者造成網(wǎng)絡(luò)鏈路的不堪重負(fù)。另外,由于在寬帶網(wǎng)絡(luò)建設(shè)中只注重網(wǎng)絡(luò)的可用性,而忽視了管理性,造成內(nèi)部網(wǎng)用戶的互相攻擊。

    在DoS攻擊中,灰洞攻擊是比較特殊的一種,灰洞攻擊是一種比較隱蔽的攻擊方式,在開(kāi)始的時(shí)候很難被發(fā)現(xiàn),因?yàn)樵诠糸_(kāi)始的時(shí)候,攻擊者和其它正常網(wǎng)絡(luò)節(jié)點(diǎn)表現(xiàn)并無(wú)差異:正常地參與路由發(fā)現(xiàn)過(guò)程,在取得其它網(wǎng)絡(luò)節(jié)點(diǎn)的信任后,攻擊者開(kāi)始故意丟失部分或全部的轉(zhuǎn)發(fā)數(shù)據(jù)包。轉(zhuǎn)發(fā)數(shù)據(jù)包被丟失必然引起網(wǎng)絡(luò)性能的下降,網(wǎng)絡(luò)路由的建立也常常比干擾。

2、緩沖區(qū)溢出攻擊

緩沖區(qū)是程序存放數(shù)據(jù)的地方,如果程序往緩沖區(qū)寫(xiě)入的數(shù)據(jù)超過(guò)其允許的長(zhǎng)度,就會(huì)造成緩沖區(qū)溢出,如果是無(wú)意為之,則最多是程序或者系統(tǒng)崩潰,如果是有意為之,則往往是借助緩沖區(qū)的溢出來(lái)使程序轉(zhuǎn)而執(zhí)行其它指令,達(dá)到攻擊的目的。

    緩沖區(qū)溢出攻擊一般分為兩步,首先是在程序的地址空間安排代碼,在安排好代碼后,下一步就是設(shè)法尋找沒(méi)有邊界或者其它弱點(diǎn)的緩沖區(qū),造成緩沖區(qū)溢出,改變程序正常的執(zhí)行順序,使其跳轉(zhuǎn)到攻擊代碼處執(zhí)行。

3、 拒絕服務(wù)攻擊防范

    為了防止拒絕服務(wù)攻擊,首先是通過(guò)對(duì)系統(tǒng)的設(shè)置來(lái)調(diào)整限制Syn半開(kāi)數(shù)據(jù)包的流量和個(gè)數(shù),對(duì)于超時(shí)的Syn請(qǐng)求需強(qiáng)制復(fù)位;其次在路由器的前端做TCP攔截,使得只有完成TCP三次握手過(guò)程的數(shù)據(jù)包才可進(jìn)入該網(wǎng)段;最后需要關(guān)閉可能產(chǎn)生無(wú)限序列的服務(wù)來(lái)防止信息淹沒(méi)攻擊。

    針對(duì)灰洞攻擊的檢測(cè)方法:灰洞攻擊檢測(cè)方案由以下三個(gè)相關(guān)算法組成。

  (1)證據(jù)產(chǎn)生算法

    所有參與路由的節(jié)點(diǎn)都要調(diào)用該算法,以產(chǎn)生數(shù)據(jù)包轉(zhuǎn)發(fā)證據(jù)。轉(zhuǎn)發(fā)證據(jù)基于Boneh 等人的聚合簽名算法產(chǎn)生,用于證明節(jié)點(diǎn)接收了數(shù)據(jù)包。

  (2)審查算法

  源節(jié)點(diǎn)發(fā)現(xiàn)非正常丟包現(xiàn)象時(shí),如目標(biāo)節(jié)點(diǎn)告收到的數(shù)據(jù)包明顯少于正常情況,調(diào)用該算法檢測(cè)丟包節(jié)點(diǎn)。

    (3)診斷算法

源節(jié)點(diǎn)根據(jù)審查算法返回的轉(zhuǎn)發(fā)證據(jù),確定丟包節(jié)點(diǎn)。根據(jù)簽名驗(yàn)證結(jié)果,有以下三種情況:①通過(guò)了驗(yàn)證,確定沒(méi)有丟包節(jié)點(diǎn)。②如果節(jié)點(diǎn)Ni拒絕提供簽名,則認(rèn)為該節(jié)點(diǎn)是丟包節(jié)點(diǎn)。③Ni在源路由中簽名但不是目標(biāo)節(jié)點(diǎn)。綜合考慮上述情況,若某節(jié)點(diǎn)被懷疑次數(shù)超過(guò)閾值,則被認(rèn)為是丟包節(jié)點(diǎn)。

4、緩沖區(qū)溢出防范策略

    緩沖區(qū)溢出是較為常見(jiàn)的隱患之一,攻擊者往往會(huì)利用系統(tǒng)或者是程序的溢出漏洞來(lái)獲取對(duì)計(jì)算機(jī)的控制,因此其對(duì)網(wǎng)絡(luò)安全的危害可想而知,對(duì)于緩沖區(qū)溢出,目前主要采用以下一些措施來(lái)進(jìn)行防范。

4.1 檢查程序指針的完整性

    緩沖區(qū)溢出攻擊者往往通過(guò)改變程序指針的方法來(lái)達(dá)到改變程序流程的目的,因此在程序指針被引用前對(duì)其進(jìn)行檢測(cè)就顯得非常有必要,這樣的話,即使程序指針被攻擊者改變,由于事先已經(jīng)檢測(cè)到,編程者可以采取合理的措施來(lái)處理這種情況。

4.2 保護(hù)堆棧

    這是一種提供程序指針完整性檢查的編譯器技術(shù),通過(guò)檢查函數(shù)活動(dòng)記錄中的返回地址來(lái)實(shí)現(xiàn)。在堆棧中函數(shù)返回地址后面加了些附加的字節(jié),而在函數(shù)返回時(shí),首先檢查這個(gè)附加的字節(jié)是否被改動(dòng)過(guò)。如果發(fā)生過(guò)緩沖區(qū)溢出的攻擊,那么這種攻擊很容易在函數(shù)返回前被檢測(cè)到。但是,如果攻擊者預(yù)見(jiàn)到這些附加字節(jié)的存在,并且能在溢出過(guò)程中同樣地制造它們,那么他就能成功地跳過(guò)堆棧保護(hù)的檢測(cè)。

4.3 檢查數(shù)組邊界

    許多應(yīng)用程序是用C語(yǔ)言編寫(xiě)的,而C語(yǔ)言不檢查緩沖區(qū)的邊界,因此在編程中使用數(shù)組時(shí)就必須格外謹(jǐn)慎,在對(duì)數(shù)組進(jìn)行讀寫(xiě)操作時(shí)都應(yīng)當(dāng)檢查,以免對(duì)數(shù)組的操作超過(guò)數(shù)組的邊界,顯然如果每次操作都對(duì)數(shù)組直接檢測(cè)會(huì)造成應(yīng)用程序性能的下降,目前有些優(yōu)化的技術(shù)來(lái)對(duì)數(shù)組進(jìn)行檢查,主要有Purify存儲(chǔ)器存取檢查以及Jones&Kely C數(shù)組邊界檢查等。

參考文獻(xiàn):

[1] 范建中.黑客社會(huì)工程學(xué)攻擊.山東:齊魯電子音像出版社,2008.

第4篇

【關(guān)鍵詞】 網(wǎng)絡(luò)安全;網(wǎng)絡(luò)攻擊;安全策略

一、常見(jiàn)網(wǎng)絡(luò)攻擊的原理和手段

1.口令入侵??诹钊肭质侵甘褂媚承┖戏ㄓ脩舻馁~號(hào)和口令登錄到目的主機(jī),然后再實(shí)施攻擊活動(dòng)。獲得用戶賬號(hào)的方法很多,如利用目標(biāo)主機(jī)的Finger功能、X.500服務(wù)、從電子郵件地址中收集、查看習(xí)慣性賬號(hào)。獲取用戶的賬號(hào)后,利用一些專(zhuān)門(mén)軟件強(qiáng)行破解用戶口令。

2.放置特洛伊木馬程序。特洛伊木馬程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開(kāi)或下載,一旦用戶打開(kāi)或者執(zhí)行了這些程序,就會(huì)像古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在計(jì)算機(jī)系統(tǒng)中隱藏一個(gè)可以在windows啟動(dòng)時(shí)悄悄執(zhí)行的程序。當(dāng)你連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì)通知攻擊者,來(lái)報(bào)告你的IP地址以及預(yù)先設(shè)定的端口。攻擊者在收到這些信息后,再利用預(yù)先潛伏的程序,就可以任意地修改你的計(jì)算機(jī)的參數(shù)設(shè)定、復(fù)制文件、窺視你整個(gè)硬盤(pán)中的內(nèi)容等,達(dá)到控制你的計(jì)算機(jī)的目的。

3.電子郵件攻擊。電子郵件是互聯(lián)網(wǎng)上運(yùn)用得十分廣泛的一種通訊方式。攻擊者使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量?jī)?nèi)容重復(fù)、無(wú)用的垃圾郵件,使目的郵箱被撐爆而無(wú)法使用。攻擊者還可以佯裝系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。

4.網(wǎng)絡(luò)監(jiān)聽(tīng)。網(wǎng)絡(luò)監(jiān)聽(tīng)是主機(jī)的一種工作模式,在這種模式下,主機(jī)可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?不管這些信息的發(fā)送方和接收方是誰(shuí)。系統(tǒng)在進(jìn)行密碼校驗(yàn)時(shí),用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,攻擊者就能在兩端之間進(jìn)行數(shù)據(jù)監(jiān)聽(tīng)。此時(shí)若兩臺(tái)主機(jī)進(jìn)行通信的信息沒(méi)有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽(tīng)工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和賬號(hào)在內(nèi)的信息資料。

5.安全漏洞攻擊。許多系統(tǒng)都有這樣那樣的安全漏洞(B ugs)。由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長(zhǎng)度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。這樣攻擊者只要發(fā)送超出緩沖區(qū)所能處理的長(zhǎng)度的指令,系統(tǒng)便進(jìn)入不穩(wěn)定狀態(tài)。若攻擊者特別配置一串準(zhǔn)備用作攻擊的字符,他甚至可以訪問(wèn)根目錄,從而擁有對(duì)整個(gè)網(wǎng)絡(luò)的絕對(duì)控制權(quán)。

二、網(wǎng)絡(luò)攻擊應(yīng)對(duì)策略

1.利用安全防范技術(shù)。(1)加密技術(shù)。加密技術(shù)主要分為公開(kāi)算法和私有算法兩種,私有算法是運(yùn)用起來(lái)是比較簡(jiǎn)單和運(yùn)算速度比較快,缺點(diǎn)是一旦被解密者追蹤到算法,算法就徹底廢了。公開(kāi)算法的算法是公開(kāi),有的是不可逆,有用公鑰,私鑰的,優(yōu)點(diǎn)是非常難破解,可廣泛用于各種應(yīng)用;缺點(diǎn)是運(yùn)算速度較慢,使用時(shí)很不方便。(2)身份認(rèn)證技術(shù)。身份認(rèn)證技術(shù)在電子商務(wù)應(yīng)用中是極為重要的核心安全技術(shù)之一,主要在數(shù)字簽名是用公鑰私鑰的方式保證文件是由使用者發(fā)出的和保證數(shù)據(jù)的安全。在網(wǎng)絡(luò)應(yīng)用中有第三方認(rèn)證技術(shù)Kerberos,可以使用戶使用的密碼在網(wǎng)絡(luò)傳送中,每次均不一樣,可以有效的保證數(shù)據(jù)安全和方便用戶在網(wǎng)絡(luò)登入其它機(jī)器的過(guò)程中不需要重復(fù)輸入密碼。(3)防火墻。防火墻技術(shù)是比較重要的一個(gè)橋梁,以用來(lái)過(guò)濾內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)環(huán)境,在網(wǎng)絡(luò)安全方面,它的核心技術(shù)就是包過(guò)濾,高級(jí)防火墻還具有地址轉(zhuǎn)換,虛擬私網(wǎng)等功能。

2.制訂安全策略。(1)提高安全意識(shí)。一是不隨意打開(kāi)來(lái)歷不明的電子郵件及文件,不隨意運(yùn)行不明程序;二是盡量避免從Internet下載不明軟件,一旦下載軟件及時(shí)用最新的病毒和木馬查殺軟件進(jìn)行掃描;三是密碼設(shè)置盡可能使用字母數(shù)字混排,不容易窮舉,重要密碼最好經(jīng)常更換;四是及時(shí)下載安裝系統(tǒng)補(bǔ)丁程序。(2)使用防毒、防黑等防火墻。防火墻是用以阻止網(wǎng)絡(luò)中的黑客訪問(wèn)某個(gè)機(jī)構(gòu)網(wǎng)絡(luò)的屏障,也可稱(chēng)之為控制進(jìn)/出兩個(gè)方向通信的門(mén)檻。在網(wǎng)絡(luò)邊界上通過(guò)建立起來(lái)的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來(lái)隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。(3)設(shè)置服務(wù)器,隱藏自己的IP地址。事實(shí)上,即便你的機(jī)器上被安裝了木馬程序,若沒(méi)有你的IP地址,攻擊者也是沒(méi)有辦法,保護(hù)IP地址的最好方法就是設(shè)置服務(wù)器。服務(wù)器能起到外部網(wǎng)絡(luò)申請(qǐng)?jiān)L問(wèn)內(nèi)部網(wǎng)絡(luò)的中間轉(zhuǎn)接作用。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請(qǐng)某種網(wǎng)絡(luò)服務(wù)時(shí),服務(wù)器接受申請(qǐng),然后它根據(jù)其服務(wù)類(lèi)型、服務(wù)內(nèi)容、被服務(wù)的對(duì)象、服務(wù)者申請(qǐng)的時(shí)間、申請(qǐng)者的域名范圍等來(lái)決定是否接受此項(xiàng)服務(wù)。(4)將防毒、防黑當(dāng)成日常例性工作,定時(shí)更新防毒組件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。(5)對(duì)于重要的資料做好嚴(yán)密的保護(hù),并養(yǎng)成資料備份的習(xí)慣。

參考文獻(xiàn)

[1]耿杰,方風(fēng)波.計(jì)算機(jī)網(wǎng)絡(luò)安全與實(shí)訓(xùn)[M].北京:科學(xué)出版社出版,2006:155~158

第5篇

一、網(wǎng)絡(luò)常見(jiàn)的攻擊方法

1.網(wǎng)絡(luò)監(jiān)聽(tīng)攻擊。網(wǎng)絡(luò)監(jiān)聽(tīng)是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流,以及網(wǎng)絡(luò)上傳輸信息的管理工具,它可以將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽(tīng)模式,并且可以截獲網(wǎng)絡(luò)上傳輸?shù)男畔?取得目標(biāo)主機(jī)的超級(jí)用戶權(quán)限。作為一種發(fā)展比較成熟的技術(shù),監(jiān)聽(tīng)在協(xié)助網(wǎng)絡(luò)管理員監(jiān)測(cè)網(wǎng)絡(luò)傳輸數(shù)據(jù)、排除網(wǎng)絡(luò)故障等方面具有不可替代的作用。然而,網(wǎng)絡(luò)監(jiān)聽(tīng)也給網(wǎng)絡(luò)安全帶來(lái)了極大的隱患,當(dāng)信息傳播的時(shí)候,只要利用工具將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽(tīng)的模式,就可以將網(wǎng)絡(luò)中正在傳播的信息截獲,從而進(jìn)行攻擊。網(wǎng)絡(luò)監(jiān)聽(tīng)在網(wǎng)絡(luò)中的任何一個(gè)位置模式下都可實(shí)施進(jìn)行。而入侵者一般都是利用網(wǎng)絡(luò)監(jiān)聽(tīng)工具來(lái)截獲用戶口令的。

2.緩沖區(qū)溢出攻擊。簡(jiǎn)單地說(shuō)就是程序?qū)邮艿妮斎霐?shù)據(jù)沒(méi)有進(jìn)行有效檢測(cè)導(dǎo)致的錯(cuò)誤,后果可能造成程序崩潰或者是執(zhí)行攻擊者的命令。UNIX和Windows本身和在這兩個(gè)系統(tǒng)上運(yùn)行的許多應(yīng)用程序都是C語(yǔ)言編寫(xiě)的,C、C++語(yǔ)言對(duì)數(shù)組下標(biāo)訪問(wèn)越界不作檢查,是引起緩沖區(qū)溢出的根本原因。在某些情況下,如果用戶輸入的數(shù)據(jù)長(zhǎng)度超過(guò)應(yīng)用程序給定的緩沖區(qū),就會(huì)覆蓋其他數(shù)據(jù)區(qū),這就稱(chēng)“緩沖區(qū)溢出”。

3.拒絕服務(wù)攻擊。拒絕服務(wù)攻擊,即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問(wèn)。這些資源包括磁盤(pán)空間、內(nèi)存、進(jìn)程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問(wèn)。最常見(jiàn)的拒絕服務(wù)攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指用極大的通信量沖擊網(wǎng)絡(luò),使得所有的網(wǎng)絡(luò)資源都被消耗殆盡,最終計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。這是由網(wǎng)絡(luò)協(xié)議本身的安全缺陷造成的,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。攻擊者進(jìn)行拒絕服務(wù)攻擊,實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果:一是迫使服務(wù)器緩沖區(qū)滿負(fù)荷,不接受新的請(qǐng)求;二是使用IP欺騙,迫使服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶的連接。

4.基于瀏覽器的攻擊?;跒g覽器的攻擊主要是利用瀏覽器系統(tǒng)對(duì)電腦的數(shù)據(jù)處理系統(tǒng)進(jìn)行破壞,或者是黑客利用瀏覽器與用戶許可體系進(jìn)行攻擊,訪問(wèn)計(jì)算機(jī)并盜取或破壞其中的重要信息,還很多種其它的表現(xiàn)形式,如傳播病毒、隱藏木馬等。

5.系統(tǒng)漏洞的攻擊。系統(tǒng)漏洞是程序中無(wú)意造成的缺陷,它形成了一個(gè)不被注意的通道。漏洞也指無(wú)意的配置錯(cuò)誤,如使用默認(rèn)服務(wù)器配置。許多時(shí)候,運(yùn)行在服務(wù)器上的操作系統(tǒng)或程序包含這些代碼問(wèn)題。黑客就利用這些問(wèn)題,利用它們進(jìn)行攻擊。

6.系統(tǒng)默認(rèn)設(shè)置。在系統(tǒng)安全中最常見(jiàn)和最緊迫的問(wèn)題是絕大多數(shù)系統(tǒng)使用默認(rèn)的配置,幾乎所有的網(wǎng)絡(luò)后臺(tái)運(yùn)行程序在默認(rèn)設(shè)置的情況下都泄漏很多的信息。在連接過(guò)程中,每臺(tái)計(jì)算機(jī)為了在服務(wù)器和Internet之間建立一個(gè)連接,必須提供具有潛在敏感性的信息。如運(yùn)行在任何服務(wù)器上的標(biāo)題信息,對(duì)黑客來(lái)說(shuō)至關(guān)重要,因?yàn)樗麄兛梢酝ㄟ^(guò)此信息識(shí)別主機(jī)上運(yùn)行的操作系統(tǒng)和Internet服務(wù)的類(lèi)型。有時(shí),標(biāo)題信息可以通過(guò)直接遠(yuǎn)程登錄到主機(jī)上的一個(gè)特殊端口而獲得。

7.木馬攻擊。完整的木馬程序一般由兩個(gè)部分組成:一個(gè)是服務(wù)器程序,一個(gè)是控制器程序?!爸辛四抉R”就是指安裝了木馬的服務(wù)器程序,服務(wù)端程序就相當(dāng)于一個(gè)應(yīng)用程序服務(wù)器一樣,一旦運(yùn)行會(huì)一直監(jiān)聽(tīng)某個(gè)端口,等待客戶的請(qǐng)求。若你的電腦被安裝了服務(wù)器程序,則擁有控制器程序的人就可以通過(guò)網(wǎng)絡(luò)控制你的電腦為所欲為,這時(shí)你電腦上的各種文件、程序,以及在你電腦上使用的賬號(hào)、密碼就無(wú)安全可言了。

8.間諜軟件。間諜軟件是一種來(lái)自互聯(lián)網(wǎng)的,能夠在用戶不知情的情況下偷偷進(jìn)行非法安裝,并悄悄把截獲的一些機(jī)密信息發(fā)送給第三者的軟件。隱藏在用戶計(jì)算機(jī)中秘密監(jiān)視用戶活動(dòng),對(duì)用戶電腦攻擊,竊取密碼、信用卡號(hào)和其它機(jī)密數(shù)據(jù),消耗計(jì)算能力,使計(jì)算機(jī)崩潰。

二、攻擊的一般過(guò)程

1.收集信息,分析存在的漏洞。黑客首先要確定攻擊的目標(biāo),在獲取目標(biāo)機(jī)及其所在的網(wǎng)絡(luò)類(lèi)型后,還需進(jìn)一步獲取有關(guān)信息,如目標(biāo)機(jī)的IP地址、操作系統(tǒng)類(lèi)型和版本、系統(tǒng)管理人員的郵件地址等,根據(jù)這些信息進(jìn)行分析,可得到有關(guān)被攻擊方系統(tǒng)中可能存在的漏洞。如運(yùn)行一個(gè)host命令,可以獲得目標(biāo)網(wǎng)絡(luò)中有關(guān)機(jī)器的IP地址信息,還可識(shí)別出目標(biāo)機(jī)的操作系統(tǒng)類(lèi)型。利用WHOIS查詢(xún),可了解技術(shù)管理人員的名字信息。運(yùn)行一些Usernet和Web查詢(xún)可了解有關(guān)技術(shù)人員是否經(jīng)常上Usernet,收集有關(guān)技術(shù)人員重要信息。每個(gè)操作系統(tǒng)都有自己的一套漏洞,有些是已知的,而有些則需要仔細(xì)研究才能發(fā)現(xiàn)。管理員不可能不停地閱讀每個(gè)平臺(tái)的安全報(bào)告,因此極有可能對(duì)某個(gè)系統(tǒng)的安全特性掌握得不夠。通過(guò)對(duì)上述信息的分析,黑客就可以得到對(duì)方計(jì)算機(jī)網(wǎng)絡(luò)可能存在的漏洞,并針對(duì)這些存在的漏洞進(jìn)行攻擊。

2.建立模擬環(huán)境,進(jìn)行模擬攻擊。根據(jù)第一步所獲得的信息,建立模擬環(huán)境,然后對(duì)模擬目標(biāo)機(jī)進(jìn)行一系列的攻擊。通過(guò)檢查被攻擊方的日志,可以了解攻擊過(guò)程中留下的“痕跡”。這樣攻擊者就知道需要?jiǎng)h除哪些文件來(lái)毀滅其入侵證據(jù)。

第6篇

關(guān)鍵詞:網(wǎng)絡(luò)安全;網(wǎng)絡(luò)攻擊;防范策略;入侵檢測(cè)

中圖分類(lèi)號(hào):TP393文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2011)22-5304-03

Analysis of Common Network Attacks and Defense

HU Yin-ping

(Ningxia Public Security Department, Yinchuan 750021, China)

Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.

Key words: network security; network attacks; network defense; intrusion detection

隨著網(wǎng)絡(luò)技術(shù)和Internet的飛速發(fā)展,網(wǎng)絡(luò)環(huán)境變得越來(lái)越復(fù)雜,網(wǎng)絡(luò)安全問(wèn)題顯得越來(lái)越重要,網(wǎng)絡(luò)易受如木馬、惡意代碼、蠕蟲(chóng)、DDOS攻擊等攻擊, 黑客攻擊事件數(shù)量的不斷上升,如2011年6月發(fā)生的Facebook攻擊,2011年3月發(fā)生的RSA Security攻擊,再早些時(shí)候發(fā)生的網(wǎng)游大盜及熊貓燒香等,給社會(huì)造成了嚴(yán)重的損失,與此同時(shí),網(wǎng)絡(luò)攻擊呈現(xiàn)攻擊手段多樣化、技術(shù)平民化、周期縮短化的態(tài)勢(shì),為了不被突如其來(lái)的網(wǎng)絡(luò)攻擊弄得手足無(wú)措,必須要化被動(dòng)為主動(dòng),探究可能存在的網(wǎng)絡(luò)漏洞、常見(jiàn)的攻擊方法及其防范措施,具有十分重要的意義。

1 網(wǎng)絡(luò)攻擊的常見(jiàn)方法

1.1 安全漏洞攻擊

網(wǎng)絡(luò)系統(tǒng)受到的威脅主要是由于安全漏洞引起的,安全漏洞主要有3大類(lèi),分別是系統(tǒng)漏洞、協(xié)議漏洞和使用漏洞,一次成功的網(wǎng)絡(luò)攻擊,首先要收集目標(biāo)系統(tǒng)的網(wǎng)絡(luò)漏洞信息,然后方可對(duì)目標(biāo)系統(tǒng)實(shí)施有針對(duì)性的有效攻擊,某些敏感內(nèi)容以明文方式保存會(huì)給黑客帶來(lái)可乘之機(jī),還有一些漏洞是由于系統(tǒng)管理員配置錯(cuò)誤引起的,黑客對(duì)目標(biāo)系統(tǒng)漏洞信息的獲取,目前主要是通過(guò)網(wǎng)絡(luò)漏洞掃描工具實(shí)現(xiàn)的,利用這些漏洞就能完成密碼探測(cè)、系統(tǒng)入侵等攻擊。

1.2 Email 攻擊

攻擊者將包含惡意附件的Email發(fā)送到用戶的電子郵箱中,并施加適當(dāng)?shù)钠垓_手段,欺騙用戶打開(kāi)這些附近,從而完成Email 攻擊,Email 攻擊主要有兩種方式,即Email欺騙及Email炸彈,前者是攻擊者通過(guò)在Email附件中加載木馬病毒程序,經(jīng)過(guò)專(zhuān)門(mén)特制的的社會(huì)工程學(xué)郵件更容易使接收者失去警惕而打開(kāi)瀏覽,從而完成攻擊;后者是通過(guò)偽造的 IP和Email 地址向同一郵箱重復(fù)發(fā)送大量垃圾郵件,從而使用戶系統(tǒng)不能處理正常業(yè)務(wù),造成系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓。

1.3 口令攻擊

1)通過(guò)利用網(wǎng)絡(luò)監(jiān)聽(tīng)工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等進(jìn)行網(wǎng)絡(luò)監(jiān)聽(tīng)非法得到用戶口令;

2)非法獲得用戶的賬號(hào)后,再使用口令破解軟件如:Crack、John the ripper 、BruteForce等去獲取口令。

3)使用非法手段獲得服務(wù)器上的管理員口令文件,然后再進(jìn)行暴力破解,進(jìn)而用賬號(hào)口令完成對(duì)服務(wù)器上的所有用戶進(jìn)行攻擊。

1.4 拒絕服務(wù)攻擊

1)拒絕服務(wù)攻擊(DOS)。

拒絕服務(wù)攻擊(DOS)是一種對(duì)網(wǎng)絡(luò)服務(wù)有效性的破壞,它常利用服務(wù)器程序中存在的安全漏洞,使服務(wù)器無(wú)法及時(shí)回應(yīng)外界用戶請(qǐng)求,或不能及時(shí)接收并處理外界請(qǐng)求,而被攻擊服務(wù)器的資源始終被這些攻擊服務(wù)請(qǐng)求占用,且無(wú)法得到釋放及再利用,于是,隨著攻擊請(qǐng)求的增多,服務(wù)器將陷入癱瘓狀態(tài),不能再為正常用戶提供服務(wù),典型的 DoS 攻擊包括: WinNuke 攻擊,碎片(Teardrop)攻擊,Land 攻擊,Ping of Death,循環(huán)攻擊,PING 風(fēng)暴攻擊等。

2)分布式拒絕服務(wù)攻擊。

分布式拒絕服務(wù)攻擊 (DDoS)是基于主控/機(jī)制的分布式系統(tǒng),是拒絕服務(wù)攻擊的一種延伸,通常由攻擊者,主控端和端三部分組成,通過(guò)利用足夠數(shù)量的傀儡機(jī)產(chǎn)生數(shù)目巨大的攻擊數(shù)據(jù)包對(duì)一個(gè)或多個(gè)目標(biāo)實(shí)施DoS攻擊,從而耗盡受害端的資源,使受害主機(jī)喪失提供正常網(wǎng)絡(luò)服務(wù)的能力,其主要瞄準(zhǔn)政府部門(mén),搜索引擎和商業(yè)公司的站點(diǎn)等大目標(biāo),如Amazon、Yahoo及CNN等都曾因DDOS攻擊導(dǎo)致網(wǎng)站關(guān)閉,常見(jiàn)的DDoS攻擊工具有:Trinoo、TFN、TFNZK等。

1.5 網(wǎng)絡(luò)欺騙類(lèi)型的攻擊

網(wǎng)絡(luò)欺騙包括很多種類(lèi)型,比如:WEB欺騙,IP地址欺騙,ICMP欺騙,RIP路由欺騙,ARP欺騙,TCP欺騙,DNS欺騙等。

1)IP欺騙。

IP欺騙是通過(guò)偽造的TCPIP數(shù)據(jù)包中的源IP地址而進(jìn)行的攻擊方式,攻擊者通常采用IP欺騙技術(shù)來(lái)隱藏其身份,使得追蹤攻擊者變得更加的困難。

2)DNS欺騙。

DNS協(xié)議本身比較脆弱,存在太多的不安全因素,DNS容易被偽裝冒充,如當(dāng)一臺(tái)DNS服務(wù)器A向另外一臺(tái)DNS服務(wù)器B發(fā)送一個(gè)解析請(qǐng)求時(shí),攻擊發(fā)起者就可以冒充被DNS服務(wù)器B,向DNS服務(wù)器A返回一個(gè)己經(jīng)被篡改了的應(yīng)答。

3)ARP欺騙。

ARP 協(xié)議是一種缺乏可靠的、可信賴(lài)的認(rèn)證機(jī)制協(xié)議,ARP欺騙是局域網(wǎng)中經(jīng)常出現(xiàn)的一種攻擊方式,ARP 欺騙攻擊主要是通過(guò)利用 ARP 協(xié)議本身的運(yùn)行機(jī)制,對(duì)局域網(wǎng)上的主機(jī)實(shí)施攻擊,它包括偽造 ARP 請(qǐng)求和 ARP 應(yīng)答兩種形式,ARP 欺騙實(shí)施是通過(guò)偽造一個(gè)含有惡意信息代碼的 ARP 信息包來(lái)攻擊目標(biāo)主機(jī) ARP 緩存表,從而造成網(wǎng)絡(luò)出現(xiàn)拒絕服務(wù)攻擊、擁塞等現(xiàn)象,影響網(wǎng)絡(luò)通信的正常進(jìn)行。

1.6 緩沖區(qū)溢出攻擊

安全漏洞大多數(shù)是由于緩沖區(qū)溢出造成的,緩沖區(qū)溢出攻擊作為目前一種常見(jiàn)的攻擊手段,其應(yīng)用也較為廣泛,其通過(guò)向程序的緩沖區(qū)寫(xiě)入超出其緩沖長(zhǎng)度的內(nèi)容,從而造成緩沖區(qū)的溢出,進(jìn)而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它黑客指令,以達(dá)到攻擊的目的,緩沖區(qū)溢出攻擊有很多種方法,如:堆棧型緩沖區(qū)溢出攻擊、格式化串溢出攻擊和BBS與堆溢出攻擊等。

1.7 木馬及病毒

特洛伊木馬是一種潛伏在正常的程序應(yīng)用中后門(mén)程序,一旦安裝成功并取得管理員權(quán)限,即可直接遠(yuǎn)程控制目標(biāo)系統(tǒng),木馬攻擊以其危害大、攻擊范圍廣、隱蔽性強(qiáng)等特點(diǎn)成為常見(jiàn)的網(wǎng)絡(luò)攻擊技術(shù)之一,常見(jiàn)用于控制系統(tǒng)的惡意程序包括:NetBus、BackOrifice 和 BO2k。

病毒是黑客實(shí)施網(wǎng)絡(luò)攻擊的有效手段之一,較少的病毒可以盜取用戶口令,風(fēng)靡一時(shí)的沖擊波病毒在全球范圍內(nèi)造成巨大經(jīng)濟(jì)損失,常見(jiàn)的病毒有: CIH、Win32、網(wǎng)頁(yè)病毒、蠕蟲(chóng)、宏病毒、熊貓燒香、腳本病毒、冰河,歡樂(lè)時(shí)光、網(wǎng)頁(yè)炸彈、情書(shū)投遞等。

2 網(wǎng)絡(luò)攻擊防范技術(shù)

面對(duì)網(wǎng)絡(luò)攻擊手段的層出不窮,各類(lèi)網(wǎng)絡(luò)安全技術(shù)防范技術(shù)也應(yīng)運(yùn)而生,為了確保網(wǎng)絡(luò)安全,下面介紹幾種常見(jiàn)的網(wǎng)絡(luò)攻擊防范技術(shù)。

2.1 防火墻

防火墻是一種比較成熟、使用最廣泛的安全技術(shù),是網(wǎng)絡(luò)安全最基本的安全措施,它是利用硬件和軟件組合而成的在內(nèi)部網(wǎng)(或局域網(wǎng))和互聯(lián)網(wǎng)之間,其目的是保護(hù)網(wǎng)絡(luò)不受外來(lái)的攻擊,實(shí)現(xiàn)防火墻的技術(shù)有很多種,如包過(guò)濾、雙穴主機(jī)、屏蔽子網(wǎng)網(wǎng)關(guān)和服務(wù)器等,其中,應(yīng)用防火墻位于內(nèi)網(wǎng)和外網(wǎng)之間,當(dāng)外網(wǎng)的用戶請(qǐng)求訪問(wèn)內(nèi)網(wǎng)的某個(gè)WEB服務(wù)器時(shí),該請(qǐng)求先被送到防火墻,防火墻對(duì)該請(qǐng)求進(jìn)行安全檢查,通過(guò)后,再轉(zhuǎn)交給內(nèi)網(wǎng)中的服務(wù)器,從而確保了網(wǎng)絡(luò)的安全,包過(guò)濾型防火墻是通過(guò)檢查它的數(shù)據(jù)包的路由器,從而限定外部客戶的不符合過(guò)濾規(guī)則的數(shù)據(jù)包,常用的防火墻有思科CISCO、東軟Neusoft、Juniper、H3C、華為賽門(mén)鐵克、飛塔Fortinet、天網(wǎng)防火墻、傲盾ddos防火墻和冰盾DDOS防火墻等。

2.2 入侵檢測(cè)系統(tǒng)

入侵檢測(cè)(IDS)是一種用于檢測(cè)網(wǎng)絡(luò)上不合法、不正?;顒?dòng)的網(wǎng)絡(luò)技術(shù),可以在一定程度上防范來(lái)自系統(tǒng)內(nèi)、外部的入侵,其通過(guò)收集不同的系統(tǒng)資源信息,并對(duì)資源信息進(jìn)行分析處理,監(jiān)視、分析用戶及系統(tǒng)行為,識(shí)別、反應(yīng)已知攻擊的行為模式并報(bào)警,入侵檢測(cè)系統(tǒng)有兩種:基于主機(jī)的IDS (HIDS)和基于網(wǎng)絡(luò)的IDS(NIDS),如圖1所示,常用的IDS有思科、啟明星辰天清入侵防、NewdonNSS-200S 、賽門(mén)鐵克入侵檢測(cè)系統(tǒng)等。

2.3 虛擬專(zhuān)用網(wǎng)絡(luò)

VPN(Virtual Private Network,虛擬專(zhuān)用網(wǎng))是建立在實(shí)際物理網(wǎng)絡(luò)基礎(chǔ)上的一種功能性網(wǎng)絡(luò),其利用Internet等公共網(wǎng)絡(luò)的基礎(chǔ)設(shè)施,通過(guò)安全隧道、客戶認(rèn)證和訪問(wèn)控制等技術(shù),為用戶提供一條與專(zhuān)用網(wǎng)絡(luò)具有相同通信功能的安全數(shù)據(jù)通道,實(shí)現(xiàn)不同網(wǎng)絡(luò)之間以及用戶與網(wǎng)絡(luò)之間的相互連接,其由VPN服務(wù)器、傳輸介質(zhì)和客戶段組成,要實(shí)現(xiàn) VPN連接,企業(yè)內(nèi)部網(wǎng)絡(luò)中必須配置有一臺(tái)VPN服務(wù)器,VPN 服務(wù)器一方面連接到 Internet,另一方面要連接企業(yè)內(nèi)部專(zhuān)用網(wǎng)絡(luò),如圖2所示。

2.4 蜜罐技術(shù)

蜜罐技術(shù)是一種誘騙入侵者攻擊以達(dá)到采集黑客攻擊方法和保護(hù)真實(shí)主機(jī)目標(biāo)的技術(shù),其最終目標(biāo)是盡可能詳盡地捕捉、收集、監(jiān)視并控制入侵者的攻擊手段、技巧、戰(zhàn)術(shù)、甚至于心理和習(xí)慣等,以便防御者更好的、有針對(duì)性地改進(jìn)自己的保護(hù)措施,不同于大多數(shù)傳統(tǒng)的安全技術(shù),蜜罐系統(tǒng)的核心思想是偽造出虛擬的主機(jī),提供了各種虛擬的網(wǎng)絡(luò)服務(wù),避免真實(shí)的主機(jī)遭到任何破壞,最終實(shí)現(xiàn)從攻擊者的行為中學(xué)習(xí)到更深層次的信息保護(hù)的方法。常見(jiàn)的蜜罐有Speeter、Toolkit、Honeyd等。

2.5 加密技術(shù)

密碼技術(shù)通過(guò)信息的變換或編碼,將機(jī)密的敏感消息變換成為難以讀懂的亂碼字符,以此防止信息泄漏、篡改和破壞,加密技術(shù)常分為對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密技術(shù),常見(jiàn)的對(duì)稱(chēng)加密方式有 DES、3DES、DB64等,非常見(jiàn)的非對(duì)稱(chēng)加密算法有RSA和ECC等。

2.6 漏洞掃描技術(shù)

漏洞掃描是通過(guò)掃描等手段,對(duì)遠(yuǎn)端或本地主機(jī)安全漏洞進(jìn)行檢測(cè)的技術(shù),它從而發(fā)現(xiàn)網(wǎng)絡(luò)的安全脆弱點(diǎn),針對(duì)特定漏洞,給予漏洞描述、嚴(yán)重程度描述,并給出相應(yīng)的修補(bǔ)的措施,使網(wǎng)絡(luò)管理者可以預(yù)先了解網(wǎng)絡(luò)的脆弱性所在,從而確保網(wǎng)絡(luò)系統(tǒng)的安全,常用的工具包括億思網(wǎng)站安全檢測(cè)平臺(tái)、瑞星漏洞掃描、思科漏洞掃描、冠群金辰、啟明星辰等。

3 結(jié)束語(yǔ)

隨著計(jì)算機(jī)系統(tǒng)的廣泛應(yīng)用和黑客技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)攻擊的手段多樣化,令人防不勝防,形形的網(wǎng)絡(luò)罪犯充斥在Internet的各個(gè)角落,各類(lèi)網(wǎng)絡(luò)安全事件頻頻見(jiàn)諸報(bào)端,針對(duì)網(wǎng)絡(luò)的各種攻擊,如木馬病毒,郵件炸彈,網(wǎng)絡(luò)蠕蟲(chóng),黑客攻擊等等,已經(jīng)泛濫開(kāi)來(lái),分析和研究常見(jiàn)的網(wǎng)絡(luò)攻擊方法與其防范技術(shù)具有重要的意義。

參考文獻(xiàn):

[1] 周斌.網(wǎng)絡(luò)攻擊的防范與檢測(cè)技術(shù)研究[J].電腦知識(shí)與技術(shù),2010(13).

[2] 閆志剛.剖析網(wǎng)絡(luò)攻擊的方式與對(duì)策[J].電腦編程技巧與維護(hù),2010(20).

[3] 王子慶.網(wǎng)絡(luò)攻擊常見(jiàn)方式及其防范策略探析[J].信息與電腦:理論版,2011(4).

第7篇

關(guān)鍵詞:計(jì)算機(jī)網(wǎng)絡(luò);網(wǎng)絡(luò)攻擊;攻擊手段;防范措施

中圖分類(lèi)號(hào):TP393.08

隨著計(jì)算機(jī)技術(shù)及網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展,對(duì)人們的生產(chǎn)生活、對(duì)國(guó)家經(jīng)濟(jì)社會(huì)文化發(fā)展都產(chǎn)生了巨大的影響,計(jì)算機(jī)網(wǎng)絡(luò)愈來(lái)愈成為人們生活中不可缺少的一部分。然而,伴隨而來(lái)的,互聯(lián)網(wǎng)信息安全問(wèn)題也愈加突出。如何加強(qiáng)網(wǎng)絡(luò)安全防范、切實(shí)提升網(wǎng)絡(luò)防御能力已經(jīng)成為當(dāng)前亟待解決的重要問(wèn)題。針對(duì)當(dāng)前層出不窮的計(jì)算機(jī)網(wǎng)絡(luò)攻擊,必須積極采取強(qiáng)有力的防范措施,否則網(wǎng)絡(luò)不僅無(wú)法發(fā)揮其有利作用,反而會(huì)危及個(gè)人、企事業(yè)單位甚至國(guó)家的安全。

1 當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)攻擊的特征

計(jì)算機(jī)網(wǎng)絡(luò)攻擊指的是基于計(jì)算機(jī)網(wǎng)絡(luò)存在的漏洞及安全缺陷對(duì)計(jì)算機(jī)系統(tǒng)及其內(nèi)部資源進(jìn)行攻擊或者進(jìn)行非授權(quán)操作的行為,其具有造成損失巨大、攻擊手段多元、攻擊手法隱蔽等特點(diǎn),有些計(jì)算機(jī)網(wǎng)絡(luò)攻擊還會(huì)對(duì)國(guó)家安全造成一定的威脅。具體而言,第一,計(jì)算機(jī)網(wǎng)絡(luò)攻擊的對(duì)象是聯(lián)網(wǎng)狀態(tài)的計(jì)算機(jī),一旦攻擊成功,極其容易導(dǎo)致成千上萬(wàn)臺(tái)計(jì)算機(jī)癱瘓,從而給個(gè)人、企事業(yè)單位甚至國(guó)家造成巨大的損失;第二,隨著信息技術(shù)高速發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)攻擊手段呈現(xiàn)出多樣化及精致化的特征,網(wǎng)絡(luò)黑客不僅可以通過(guò)截取他人賬號(hào)或口令從而進(jìn)入計(jì)算機(jī)系統(tǒng),而且可以通過(guò)監(jiān)視網(wǎng)上數(shù)據(jù)獲取他人信息,甚至可以避開(kāi)他人設(shè)定的防火墻進(jìn)入計(jì)算機(jī)系統(tǒng),而這些網(wǎng)絡(luò)攻擊行為往往可以在極短時(shí)間內(nèi)通過(guò)計(jì)算機(jī)完成,因此也具有很強(qiáng)的隱蔽性。第三,計(jì)算機(jī)網(wǎng)絡(luò)攻擊絕大部分都是以軟件攻擊為主,通過(guò)對(duì)計(jì)算機(jī)軟件進(jìn)行攻擊來(lái)進(jìn)行,和生活中對(duì)計(jì)算機(jī)進(jìn)行物理性攻擊完全不同。第四,當(dāng)前,國(guó)際形勢(shì)瞬息萬(wàn)變,一些計(jì)算機(jī)網(wǎng)絡(luò)攻擊者尤其是外國(guó)網(wǎng)絡(luò)攻擊者出于各種目的將他國(guó)政府部門(mén)或軍事機(jī)構(gòu)計(jì)算機(jī)系統(tǒng)作為網(wǎng)絡(luò)攻擊目標(biāo),從而給他國(guó)國(guó)家、社會(huì)造成巨大安全威脅。

2 計(jì)算機(jī)網(wǎng)絡(luò)攻擊的主要途徑

當(dāng)前,計(jì)算機(jī)網(wǎng)絡(luò)攻擊的主要途徑主要有破譯口令、IP欺騙以及DNS欺騙三種。具體而言,第一,計(jì)算機(jī)網(wǎng)絡(luò)攻擊的一個(gè)重要途徑是破譯口令。口令是計(jì)算機(jī)系統(tǒng)抵抗入侵者的一項(xiàng)重要手段。網(wǎng)絡(luò)攻擊者在獲取計(jì)算機(jī)上合法用戶的賬號(hào)后,對(duì)合法用戶口令進(jìn)行破解,然后使用破解所得的口令登陸計(jì)算機(jī),進(jìn)而實(shí)施其他非授權(quán)行為。第二,計(jì)算機(jī)網(wǎng)絡(luò)攻擊的另一個(gè)重要途徑是IP欺騙,IP欺騙,顧名思義,指的是計(jì)算機(jī)網(wǎng)絡(luò)攻擊者通過(guò)將自身計(jì)算機(jī)IP地址偽造成他人IP,讓自身計(jì)算機(jī)假冒另一臺(tái)計(jì)算機(jī),從而達(dá)到蒙騙過(guò)關(guān)的目的。IP欺騙具有一定的局限性,其利用了TCP/IP網(wǎng)絡(luò)協(xié)議的脆弱性特點(diǎn),只能對(duì)某些運(yùn)行TCP/IP的計(jì)算機(jī)系統(tǒng)進(jìn)行入侵。通過(guò)與被入侵計(jì)算機(jī)的連接,對(duì)其所信任的計(jì)算機(jī)發(fā)起攻擊,從而使該計(jì)算機(jī)主機(jī)癱瘓。第三,計(jì)算機(jī)網(wǎng)絡(luò)攻擊的第三個(gè)途徑是DNS欺騙。DNS,中文名為域名系統(tǒng),是用于TCP/IP應(yīng)用程序的一種數(shù)據(jù)庫(kù),可以提供計(jì)算機(jī)主機(jī)名字與IP地址間的轉(zhuǎn)換信息。一般而言,計(jì)算機(jī)網(wǎng)絡(luò)用戶間的通信一般通過(guò)UDP協(xié)議以及DNS服務(wù)器完成,服務(wù)器在五十三端口進(jìn)行“監(jiān)聽(tīng)”,向用戶反饋其所需要的信息。由于DNS服務(wù)器并不對(duì)轉(zhuǎn)換或者信息更新予以身份認(rèn)證,這就給了計(jì)算機(jī)網(wǎng)絡(luò)攻擊者利用的空間。當(dāng)網(wǎng)絡(luò)攻擊者對(duì)DNS進(jìn)行危害時(shí),一旦明確地將計(jì)算機(jī)主機(jī)名即IP地址映射表更改時(shí),就出現(xiàn)了DNS欺騙,而這些改變也隨之寫(xiě)入了轉(zhuǎn)換表。當(dāng)客戶機(jī)請(qǐng)求查詢(xún)相關(guān)信息時(shí),只能獲得偽造的IP地址,而這個(gè)偽造的地址是完全處于網(wǎng)絡(luò)攻擊者控制的地址。

3 計(jì)算機(jī)網(wǎng)絡(luò)攻擊常見(jiàn)手段

3.1 網(wǎng)絡(luò)攻擊者利用網(wǎng)絡(luò)系統(tǒng)漏洞進(jìn)行攻擊

當(dāng)前,許多網(wǎng)絡(luò)系統(tǒng)并不完善,存在著諸多漏洞,這些漏洞既有可能是系統(tǒng)本身就有,也可能是計(jì)算機(jī)用戶、網(wǎng)絡(luò)管理員的疏忽所造成的,網(wǎng)絡(luò)攻擊者利用這些漏洞進(jìn)行密碼探測(cè)、系統(tǒng)入侵等攻擊行為,最終造成計(jì)算機(jī)內(nèi)資料的泄露或者導(dǎo)致計(jì)算機(jī)不能正常運(yùn)行。

3.2 網(wǎng)絡(luò)攻擊者通過(guò)電子郵件進(jìn)行攻擊

網(wǎng)絡(luò)時(shí)代,電子郵件愈來(lái)愈成為我們生活中的重要通訊方式,應(yīng)用范圍愈加廣泛。網(wǎng)絡(luò)攻擊者有時(shí)會(huì)使用電子郵件炸彈的方式向同一個(gè)目的郵箱發(fā)送大量垃圾郵件,這些垃圾郵件往往內(nèi)容無(wú)用且重復(fù),其目的是使用戶網(wǎng)絡(luò)帶寬耗盡、郵箱空間撐爆,尤其是當(dāng)垃圾郵件發(fā)送量特別巨大時(shí),可能導(dǎo)致郵件系統(tǒng)工作遲緩、甚至出現(xiàn)癱瘓,從而阻礙用戶正常收發(fā)電子郵件。

3.3 網(wǎng)絡(luò)攻擊者通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)進(jìn)行攻擊

作為主機(jī)的一種工作模式,網(wǎng)絡(luò)監(jiān)聽(tīng)通常被用于監(jiān)視計(jì)算機(jī)網(wǎng)絡(luò)狀態(tài)、信息傳輸以及數(shù)據(jù)流情況。網(wǎng)絡(luò)攻擊者在目標(biāo)主機(jī)網(wǎng)絡(luò)信息傳輸時(shí),通過(guò)工具將目標(biāo)主機(jī)網(wǎng)絡(luò)接口設(shè)置為監(jiān)聽(tīng)模式,從而截獲正在傳輸?shù)男畔ⅲㄒ话憬孬@用戶口令),最終取得目標(biāo)主機(jī)用戶權(quán)限,從而實(shí)施攻擊行為。

3.4 網(wǎng)絡(luò)攻擊者通過(guò)放置木馬程序進(jìn)行攻擊

木馬程序?qū)τ?jì)算機(jī)系統(tǒng)危害較大,它往往被偽裝成工具程序或者游戲軟件等誘使用戶執(zhí)行,當(dāng)這些木馬程序被執(zhí)行后,就會(huì)將本地計(jì)算機(jī)與遠(yuǎn)程計(jì)算機(jī)進(jìn)行連接,當(dāng)計(jì)算機(jī)聯(lián)網(wǎng)運(yùn)行時(shí),網(wǎng)絡(luò)攻擊者往往就會(huì)通過(guò)這些木馬程序盜取用戶資料及信息,篡改用戶文件資料,從而最終控制本地計(jì)算機(jī)。

3.5 網(wǎng)絡(luò)攻擊者通過(guò)拒絕服務(wù)進(jìn)行攻擊

拒絕服務(wù)攻擊是網(wǎng)絡(luò)攻擊者較常使用的一種攻擊手段。攻擊者通過(guò)某種方法使目標(biāo)主機(jī)暫?;蛘咄V固峁┓?wù)甚至出現(xiàn)主機(jī)死機(jī)的情況,從而達(dá)到對(duì)其攻擊的目的,其中最為常見(jiàn)的是對(duì)網(wǎng)絡(luò)帶寬攻擊以及連通性攻擊。

4 計(jì)算機(jī)網(wǎng)絡(luò)安全防范措施

針對(duì)當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)攻擊手段的多樣性及復(fù)雜性,為確保計(jì)算機(jī)網(wǎng)絡(luò)安全、增強(qiáng)計(jì)算機(jī)網(wǎng)絡(luò)抵御能力,有必要積極建立一套合理可行的網(wǎng)絡(luò)安全防范機(jī)制,全方位地對(duì)主機(jī)的訪問(wèn)進(jìn)行監(jiān)視,及時(shí)發(fā)現(xiàn)并采取有效措施抵御攻擊行為。

4.1 網(wǎng)絡(luò)安全結(jié)構(gòu)中防火墻技術(shù)的運(yùn)用

作為保障系統(tǒng)安全的有效屏障,防火墻是實(shí)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)安全的最基礎(chǔ)但也是最為有效的防范措施之一,由計(jì)算機(jī)軟件及硬件共同組成。通過(guò)構(gòu)建計(jì)算機(jī)防火墻,用戶群體可以在內(nèi)、外部相互訪問(wèn)中確立一定權(quán)限。用戶聯(lián)網(wǎng)后,確保計(jì)算機(jī)網(wǎng)絡(luò)安全的重要一個(gè)環(huán)節(jié)是抵御惡意操作行為,而目前抵御非法入侵者惡意操作最主要的措施就是防火墻技術(shù)。通過(guò)防火墻技術(shù)的使用,在相當(dāng)程度上提高了網(wǎng)絡(luò)安全性,在一定程度上阻斷并過(guò)濾了惡意攻擊行為,從而降低計(jì)算機(jī)安全風(fēng)險(xiǎn)。

4.2 加密技術(shù)的應(yīng)用

通過(guò)應(yīng)用計(jì)算機(jī)網(wǎng)絡(luò)加密技術(shù),對(duì)網(wǎng)絡(luò)傳輸中主機(jī)IP地址進(jìn)行封裝加密,可以大幅提高數(shù)據(jù)傳輸?shù)谋C苄耘c真實(shí)性,其在確保公網(wǎng)數(shù)據(jù)傳輸安全方面也有重要作用。和防火墻技術(shù)相比,加密技術(shù)更加靈活,盡管其在一定程度上限制了用戶權(quán)限,但是對(duì)維護(hù)用戶靜態(tài)信息安全起到了積極保護(hù)作用。

4.3 入侵檢測(cè)技術(shù)的使用

入侵檢測(cè)系統(tǒng),英文簡(jiǎn)稱(chēng)IDS,其通過(guò)多渠道對(duì)計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)信息進(jìn)行搜集,并對(duì)數(shù)據(jù)信息進(jìn)行分析,從而判定網(wǎng)絡(luò)攻擊特征并實(shí)施驅(qū)逐。使用入侵檢測(cè)技術(shù),不僅可以對(duì)主機(jī)與網(wǎng)絡(luò)之間的行為實(shí)時(shí)監(jiān)控,同時(shí)可以對(duì)外來(lái)攻擊及入侵進(jìn)行預(yù)警,并實(shí)施阻擋及防護(hù),提升計(jì)算機(jī)網(wǎng)絡(luò)防御能力。與防火墻技術(shù)相比,入侵檢測(cè)技術(shù)更加系統(tǒng)化,同時(shí)對(duì)于網(wǎng)絡(luò)攻擊可以進(jìn)行數(shù)據(jù)特征分析并對(duì)入侵行為實(shí)施驅(qū)逐。此外,入侵檢測(cè)技術(shù)還能對(duì)計(jì)算機(jī)受損程度進(jìn)行檢測(cè),在受攻擊后收集相關(guān)數(shù)據(jù)信息,將攻擊者數(shù)據(jù)及相關(guān)特征、信息添加到相應(yīng)數(shù)據(jù)庫(kù)中,使計(jì)算機(jī)系統(tǒng)安全防范能力得到提高,避免了同種或者同類(lèi)型的攻擊行為再次使計(jì)算機(jī)系統(tǒng)受損。

4.4 建立多層次安全級(jí)別的病毒防護(hù)系統(tǒng),全面防護(hù)病毒入侵

一般而言,防范病毒入侵的方式主要有兩種,即單機(jī)防病毒軟件以及網(wǎng)絡(luò)防病毒軟件。單機(jī)防病毒軟件主要用于對(duì)本地計(jì)算機(jī)或者與本地計(jì)算機(jī)相連接的遠(yuǎn)程資源進(jìn)行病毒分析掃面,從而清除病毒;而網(wǎng)絡(luò)防病毒軟件則側(cè)重于對(duì)網(wǎng)絡(luò)病毒的防護(hù)與清除,尤其是某種病毒通過(guò)網(wǎng)絡(luò)向其他資源進(jìn)行傳播時(shí),網(wǎng)絡(luò)防病毒軟件會(huì)及時(shí)發(fā)現(xiàn)并予以清除。為了確保計(jì)算機(jī)網(wǎng)絡(luò)安全,有必要建立多層次安全級(jí)別的病毒防護(hù)系統(tǒng),全面防護(hù)病毒入侵。

4.5 加強(qiáng)計(jì)算機(jī)網(wǎng)絡(luò)安全管理

業(yè)界有一句話比較經(jīng)典:三分技術(shù),七分管理。當(dāng)前,為了切實(shí)提高計(jì)算機(jī)網(wǎng)絡(luò)安全防范水平、增強(qiáng)計(jì)算機(jī)網(wǎng)絡(luò)防御能力,除了上述網(wǎng)絡(luò)安全技術(shù)的運(yùn)用,還有必要積極加強(qiáng)計(jì)算機(jī)網(wǎng)絡(luò)安全管理、制定健全的網(wǎng)絡(luò)安全法律規(guī)章制度,對(duì)現(xiàn)有法律法規(guī)中有關(guān)計(jì)算機(jī)安全的內(nèi)容進(jìn)行適當(dāng)補(bǔ)充與修改,加強(qiáng)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)犯罪的打擊力度,這對(duì)切實(shí)保障計(jì)算機(jī)網(wǎng)絡(luò)安全、可靠運(yùn)行具有十分重要的作用。

5 結(jié)束語(yǔ)

隨著信息技術(shù)的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)攻擊手段不斷演變,各類(lèi)計(jì)算機(jī)網(wǎng)絡(luò)違法犯罪案件數(shù)量不斷攀升。網(wǎng)絡(luò)攻擊越來(lái)越成為構(gòu)建計(jì)算機(jī)網(wǎng)絡(luò)安全體系的重要障礙,為了提升網(wǎng)絡(luò)安全防范水平,因此必須全方位、多角度地完善計(jì)算機(jī)網(wǎng)絡(luò)安全的防范體系。

參考文獻(xiàn):

[1]趙秉文,陳寧,梁紅.基于層次分析法構(gòu)建網(wǎng)絡(luò)安全系統(tǒng)的方法[J].浙江理工大學(xué)學(xué)報(bào),2009(04).

[2]胡華平,劉波,鐘求喜.網(wǎng)絡(luò)安全脆弱性分析與處置系統(tǒng)的研究與實(shí)現(xiàn)[J].國(guó)防科技大學(xué)學(xué)報(bào),2009(01).

[3]邢娜,馬文惠,馮紅嬋.淺析計(jì)算機(jī)網(wǎng)絡(luò)安全隱患及防范技術(shù)[J].科學(xué)大眾(科學(xué)教育),2009(11).

[4]宋秀麗,鄧紅耀.計(jì)算機(jī)證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護(hù)策略[J].計(jì)算機(jī)工程與設(shè)計(jì),2010(16).

[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).