计算机网络攻击及安全防范概述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络攻击及安全防范概述

[摘要] 网络技术的飞速发展和广泛应用,使得计算机网络已成

为现代信息社会的基础设施,计算机网络已深入到人们工作和生活当中。网络用户在享受网络带来的资源共享和信息交换便利的同时,也承受这来自网络的各种攻击。目前,网络系统下的信息安全问题已成为社会各界关注的热点问题。文章系统阐述了影响计算机网络安全的重要因素及计算机网络攻击方法、种类,针对计算机网络攻击,提供了一些可行的安全防范措施。

[关键词] 计算机 tcp/ip 网络安全攻击防范

引言

随着商业、工业、公共设施以及政府对网络的依赖性不断加强,进入网络的手段不断增多,针对网络的各种攻击行为日益频繁,所

带来的后果也越来越严重:计算机受病毒破坏,数据毁坏丢失;黑客活动猖獗,个人电脑安全面临严重威胁;网络盗窃、诈骗案件频发等。如何防范网络攻击,确保网络安全已是网络安全专家研究的一个重要课题。

1.影响计算机网络安全的因素

1.1tcp/ip的脆弱性

目前,因特网普遍使用的标准主要基于tcp/ip架构。由于最初tcp/ip是在可信任环境中开发出来的,在协议设计的总体构想和设计的时候基本上没有考虑安全因素,不能提供人们所需要的安全性和保密性。概括起来,因特网主要存在以下安全隐患[1]。

(1)缺乏用户身份鉴别机制

由于tcp/ip使用ip地址作为网络节点的唯一标志,而ip地址的使用和管理存在很多问题,因而导致如下两种安全隐患:一是使用

标准ip地址的网络拓扑对因特网来说是暴露的。二是ip地址很容易被伪造和更改,使得网上传输数据的真实性无法得到保证。

(2)缺乏路由协议鉴别认证机制

tcp/ip在ip层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护。因此,可通过因特网利用路由信息修改网络传输路径,误导网络分组传输

(3)缺乏保密性

tcp/ip数据流采用明文传输,用户帐号、口令等重要信息也无一例外。攻击者可以截取这些信息从而进行攻击。

(4)tcp/ip缺陷

tcp/ip“三次握手”过程导致tcp连接处于“半开状态”。攻击者可以利用这一弱点实现“拒绝服务”攻击。

(5)tcp/ip服务的脆弱性

tcp/ip应用的主要目的是在因特网上的应用,而应用层协议位于tcp/ip体系结构的最顶部,因此下层的安全缺陷必然导致应用层的安全出现漏洞甚至崩溃。而各种应用层服务协议(如ftp、telnet、smpt、dns等)本身也存在安全隐患。

1.2互联网结构的脆弱性

计算机网络本身由于系统主体和客体的原因可能存在不同程度

的脆弱性,为各种动机的网络攻击提供了入侵或破坏系统的可利用途径和方法。

1.2.1硬件系统

各种计算机或网络设备(主机、显示器、路由器、交换机等)除了自身设计缺陷产生的问题原因外,这些设备在工作时所产生的电磁场也可能造成信息的泄露或实效。

1.2.2软件系统

软件设计中的疏忽可能留下很大安全隐患,软件设计中的功能冗余、代码结构的不严谨性、不按信息系统安全等级要求进行模块化设计等,不可避免造成软件内部的逻辑错误,使软件存在安全漏洞。现在很多漏洞攻击工具就是针对应用软件存在的漏洞来进行远程攻击而进一步取得主机的操作权限。

2.计算机网络攻击综述

计算机网络攻击是指谋取超越目标网络安全策略所限定的服务或者使目标网络服务受到影响甚至停止的所有行为。攻击行为从攻击者开始接触目标机的时刻就已经开始。

2.1计算机网络攻击种类

被动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密和加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或者告知用户的情况下,将信息或文件泄露给攻击者。这样的例子如泄露个人的敏感信息。

主动攻击:主动攻击包括试图阻断或攻破保护机制、引入恶意代

码、偷窃或篡改信息。主动攻击可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改,包括大多数的未授权用户企图以非正常手段和正常手段进入远程系统。

物力临近攻击:是指一个未被授权的个人,在物力意义上接近网络、系统或设备,试图改变、收集信息或拒绝他人对信息的访问。内部人员攻击:内部人员攻击可分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其他非恶意的原因而造成的破坏。

软硬件装配分发攻击:指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能使在产品里引入了恶意代码,比如后门。

2.2计算机网络攻击流程

目前,网络入侵的手段非常多,不同入侵手段的入侵过程差异很大。有的很简单,只需发个简单的数据包就可完成;有的很复杂,需要逐步提高访问权限,最终获得最高级别权限,达到入侵目的。一般地,网络入侵过程由一下几步组成[3]。

当然,针对不同的目标,该过程可能有所省略。

2.3计算机网络攻击常见方式

2.3.1tcp syn拒绝服务攻击

一些恶意的攻击者利用建立tcp连接的三次握手过程进行tcp syn拒绝服务攻击。当目标计算机收到大量的tcp syn报文,而没有收到发起者的第三次ack回应,会一直等待,处于这种状态的半连接

如果很多,则会把目标计算机的资源耗尽,而不能响应正常的tcp连接请求[2]。

2.3.2分片ip报文攻击

为了传送一个大的ip报文,ip协议栈需要根据链路接口的mtu对该ip报文进行分片,通过填充适当的ip头中的分片指示段,接收计算机可以很容易的把这些ip分片报文组装起来。目标计算机在处理这些分片报文时,会把先到的分片报文缓存起来,然后一直等待后续的分片报文,这个过程会消耗掉一部分内存,以及一些ip协议栈的数据结构。如果攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样被攻击计算机便会一直等待,如果攻击者发送了大量的分片报文,就会消耗掉目标计算机的资源,而导致不能响应正常的ip报文。

2.3.3地址猜测攻击

攻击者通过发送目标地址变化的大量的icmp echo报文,来判断目标计算机是否存在,如果收到了对应的ecmp echo reply报文,则说明目标计算机存在,便可针对该计算机进行下一步的攻击。

2.3.4ip地址欺骗

路由器在转发报文时,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个ip地址,这样这个报文在到底目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。

相关文档
最新文档