网络攻击与防范技术

网络攻击与防范技术

ID:44437096

大小:161.50 KB

页数:7页

时间:2019-10-22

网络攻击与防范技术_第1页
网络攻击与防范技术_第2页
网络攻击与防范技术_第3页
网络攻击与防范技术_第4页
网络攻击与防范技术_第5页
资源描述:

《网络攻击与防范技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络攻击与防范技术内容摘要:随着网络技术的快速发展,信息系统广泛地应用在社会的各个方面,同时网络攻击对信息安全的威胁越来越大,本文从典型的网络攻击的方法入手,探讨了防范网络攻击的主要技术措施。关键词:安全;网络;攻击;防范技术随着计算机网络技术的高速发展和普及,信息化社会已成为人类社会发展的大趋势。但由于计算机网络的开放性等特点,致使网络很容易受到各种形式的攻击,所以信息安全与保密就成为信息化社会的重中之重。要保证网络信息的安全,就必须熟悉网络入侵和攻击的常用方法,才能制定行之有效的防范策略,有效防范网络入侵和攻击,-、典型的网络攻替法(-)特洛伊木马)特洛伊木马

2、是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机被安装了木马的服务器端程序/若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在特定的条件下自动运行,极具隐蔽性和危害性。(二)使用网络扫描器网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络及目标主机正在运行的各种服务是

3、否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。(三)缓冲区溢出缓冲区是指计算机程序运行时在内存中开辟的临时数据存储区。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,转而执行其它的指令,由此而引发多种攻击方法。(四)拒绝服务攻击资源访问。这些服务资源包括网络带宽、务攻击是由于网络协议本身的安全缺陷源的匮乏,无

4、论目标主机速度多快、容量多大、这种攻击。拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供磁盘容量、内存、进程造成的,这种攻击网络环境多(五)网络监听以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。(六)IP欺骗IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP

5、地址,获取目标主机的信任,进而访问目标主机上的资源。二、防范网络攻击的主要措施在网络环境下,网络被入侵和攻击是难免的。但通过加强管理和采用必要的技术手段可以减少攻击行为,降低攻击造成的各种损失。目前防范措施主要有以下几个方(-)访问控制技术访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现/目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。(二)数据加密技术♦数据加密能防止入侵者查看、篡改计算机的数据文件。数

6、据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是〒种主动的安全防御策略。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。(三)防刃墙技术防火墙是一种高级访问控制设备,是不同网络间通信的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。防火墙能极大地提高一个内部网络的安全性,能防止来自外部的攻击;能防止内部信息外泄和屏蔽有害信息;能强

7、化网络安全策略;能严格监控和审计进出网络的信息。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。(四)入侵检测技术入侵检测是通过收集和分析网络行为、安全日志等关键信息,检测系统中是否存在违反安全策略的行为和被攻击的迹象。用于检测入侵的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统的活动、查找用户的非法操作,检测系统配置的正确性,提示管理员修补系统漏洞,并能及时地对入侵行为进行反应。入侵检测作为一动态安

8、全防护技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。