网络攻击与防范技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通过各种加密算法、 数 据摘 要、 数字签名等技 术来 确保信
限提 升: 获得r o o t / a d m i n i s t r a t o r 密码及权 限进 行非法 的系统 息的保密性、 完整性和抗抵 赖性。 操作 。 常见的方式有: 猜r o o t 口令、 利用N T 注册表、 利用缓冲区 2 . 4缓 解D o S 攻击 溢 出、 利用启动文件 等。 虽然D o S 攻击很难 避免 , 但可 以通过 很多技术手段和策 略 来缓解 。 ①屏蔽I P : 由于D o S 通 常来 自少 量I P 地址 , 而且这 些I P
手段 。
③ 使用 反嗅探 工具: 通过部署 特定的软件, 利用网卡的混杂 方
式探测数据。目前, S e n t i n e l 是广泛使用的一种反复嗅探 工具 。
1 . 2非法 使 用
无 论有意或 无意避开系统访 问控制机制 , 对网络设备及 资 ④加密: 在无法完全杜绝嗅探工具的情况下, 为了防止攻击者探
网处于混杂状 态下通过专门的软件实现对数 据包的获取过程 ;
可 以通 过验 证、 改变 网络 结构、 使用 反嗅探 工具 、 加密等
扫描: 通 过发 送报 文 探测 网络 中各 种主机 和服 务 的状态 , 准 措 施来缓解 数据嗅探 的威胁 。 ① 验证: 身份验证是 安全 的第一
确 了解 网络 中的资产和 系统漏洞 , 一般分为端 口扫描 和漏洞扫 道 防线 , 强认证 可避 免非 法用户进 入 网络进 行数 据 嗅探 的行 描; 操作系统标识 : 通 过B a n n e r G r a b b i n g 获取操作系统 的各 为, 具有采用强密钥技 术、 密钥 不易被 复制 、 抗重放攻击、 多因 种信 息, 根据系统对包的回应 的差别, 推断操作系统 的种类: 电 素验证等特 点。 ② 改变 网络结构 : 合 理规划 网络环境 中数据 流 磁捕 捉 , 通 过捕 捉屏幕 、网线发 出的电磁 波 , 还 原信息 的嗅探 的方 向和接 口, 可 以延缓攻击者嗅探 网络关键数 据流的效率 。
改等情形下。
2 . 5防范 B U G  ̄ I I 恶意代码攻击
1 . 4拒绝服务

在 网络环境下, B U G  ̄ l f 恶意代码的产生几乎是无法控 制的,
D o S( D e n i a l o f S e r v i c e ) 攻击是网络上一种 简单但十分 可采取 措施防止B U G 被利用或恶意代码蔓延 。 ①补丁. 伴 随B U G 有效 的破坏想攻击手段 , 通 过发送大量攻击报文导致网络资源 和 恶 意 代 码 的 出现 , 补 丁能够 及 时 解 决 系 统 的B U G 、 清 除 恶 意代

网络 地 带
网络攻击与防范技术研究
徐亚凤( 牡丹 江大学, 黑 龙江 牡丹江 1 5 7 0 1 1 )
摘 要: 在 网络迅速普及、 网络安全局势日 趋严峻的背景下, 本文对网络安全 问题进行详细分析, 并针对常见的网络攻击手段阐述了防范网
络 攻击 的方法。
关键 词 : 网络 攻击 ; 防范 ; 数据 嗅探 ; B U G
通 过过滤、 验证、 加 密、 段 , 凡是所有能够被 穷举 的资源都 可以成 为暴力 法使用威胁 的目的。
攻击 的 目标 。 暴力攻 击类似与前 门攻击, 黑客试 图作 为合 法用 2 . 3防范信息篡改攻击
户获得通 过, 重 复向系统发起登陆请求, 尝试每一种可能。 ③权
源进行非正常使用或 擅 自扩 大权限 , 越 权访 问信息, 都是非法 测到有价值 的数 据, 简 单有 效的方法 是对数 据进行加密。 主要
使用 的形式。 ① 电子欺骗 : 假冒合法用户的身份访 问资产。 电子 有数据通道加密 ( I P S E C ) 和数据文件加密两种。 欺骗最容易造 成非法用户进 入网络系 统进 行违法操作、 合法用 2 . 2防范非法使用威胁 户以未授权方 式进行操作等 结果。 ②暴力攻击 : 作 为一种 密码
和带宽被消耗 , 从而达 到阻止合法用户进行 资源访 问的 目的。
理与D o S 相同。 t
码。 ② 定时扫描 : 定 时进行 自动或手动 扫描 , 了解 整个系 统服
统 的主机保护是独立 的、 没有联动 的, 也没有 形成 自愈的结构,
D d o S 攻击是D o S 攻击 的升级版 , 采用多对一的攻击方式 , 攻击原 务 、 端 口、 账户、 进 程等 的运行状况 非常必要 。 ③ 终端保 护: 传
的响应。 典型 的数 据篡改通常 发生在 P a c k e t R e p l a y( 报文 重 达 到一定的闽值时, 防D o S 攻击系统便会 开始按照一定 的算法 放) 、 S e s s i o n H i j a c k i n g( 会话劫持) 、 篡改审计数 据、 主页篡 丢弃后续报文 , 以此来保持主机的处理能力。
1 网络 安 全分 析
1 . 1数据 嗅探
区溢 出)是常见的B U G 。 恶意代码 是攻击设备、 系统、 用户、网络 的软件统称, 常见恶意代码包括病 毒、 蠕虫、 木 马等 。
数据 嗅探 是获取 目标网络各种信息的首要技术 , 主要包括 2 网络攻击 防范 方法 抓包 : 通过 网络监听非法获取 用户信 息。 抓包实 际上是在 以太 2 . 1防 范数据 嗅探 威胁
1 . 3 信息 篡改
信息 篡 改是 以非 法 手段 窃得对 数 据 的使 用权 , 删 除、 修 地址都是虚 构的、 伪装 的, 在服务器或路 由器上用A C L 屏蔽攻击 改、 插 入 或 重发 某 些 重要 信息 , 其 目的是取得 有益于攻 击者 者I P 即可有效防范D o S 攻击。 ② 流量控制: 当流 向某主机的流量
相关文档
最新文档