网络攻击检测和防御一

网络攻击检测和防御一

ID:37919037

大小:265.60 KB

页数:62页

时间:2019-06-02

网络攻击检测和防御一_第1页
网络攻击检测和防御一_第2页
网络攻击检测和防御一_第3页
网络攻击检测和防御一_第4页
网络攻击检测和防御一_第5页
资源描述:

《网络攻击检测和防御一》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络攻击和网络安全攻击原理、检测和防御8042测试组网络、攻击和安全对网络的攻击和网络本身几乎是同时产生的。网络攻击和网络安全是矛和盾的关系。越开放的网络,应用越广泛,越容易受到攻击,没有不会被攻击的网络;任何攻击都可以被拦截,攻击的时效性。网络攻击要想成功会越来越困难,但是也没有绝对的安全,网络攻击和网络安全共同促进网络技术的进步。网络攻击和安全的层次性攻击物理层电气安全/电磁安全/防卫安全/远程灾难备份攻击链路层连接安全/介质安全攻击网络层协议安全/设备安全攻击传输层认证和授权/访问控制安全攻击表示层编码安全攻击应用层应用安全/数据安全攻击操作

2、系统操作系统安全攻击数据库数据库安全社会工程攻击管理安全对网络不同层次的攻击对应不同层次的安全。可见网络安全是一个系统工程,网络安全是整体的安全。木桶容量由最短的木板决定。我们关心的网络攻击和数据传输有关的技术层面的网络攻击1:针对网络设备本身的攻击:保证设备本身的安全性,健壮性;设备本身正确实现算法协议;2:设备承载的服务安全性用户认证、加密等;3:用户的需求推动IDS(IntrusionDetectionSystem)入侵检测系统;网络攻击会破坏网络设备,干扰网络服务,对运营商和用户造成损失。抗攻击的网络设备。攻击是异常的子集从技术层面分析,网

3、络攻击是网络异常测试的子集,通过网络攻击可以有效验证:1:协议本身的功能完备性、是否有漏洞2:设备实现协议的完备性3:设备的性能当网上发生攻击时,不同厂商设备的表现。在实验室里对网络设备进行攻击测试。网络攻击和安全的分类学网络攻击和网络安全是一门实践科学。研究分类标准和分类方法是一切科学研究的基础。下面我们对历史上一些有名的网络攻击进行分类,介绍网络攻击的原理、手段、检测和防御方法。网络攻击的7要素(5WEH)Who攻击者是谁When攻击发起的时间Where在何地发起攻击Why为什么要攻击网络What攻击的网络部位Effect攻击的危害How怎样攻

4、击简化的网络模型说明Who/When/Where/Why关系黑客攻击/网络病毒/DDoS攻击(What)攻击什么部位攻击数据源(黑网页/篡改数据/DoS)攻击传输网络(网络蠕虫/病毒)攻击使用者(TCP劫持)无目标攻击有时候,攻击者自己并不知道自己在攻击什么(黑客工具泛滥造成攻击门槛降低)(Effect)攻击的危害程度分类1:控制或操纵(完全控制受害者)2:篡改或窃取(利己)3:阻塞或破坏(损人)4:分析或监听(无法知道,危害性无法界定)1、2的攻击,出于利己利益最大化考虑,攻击者总是不希望被人察觉到。4的攻击,防范方法是进行信息加密,让窃听者在一

5、定时间内无法理解窃听到的信息。(HOW)怎样攻击、攻击手段我们重点关注下面两种技术攻击方法:1:利用协议栈本身或协议栈实现的漏洞发动的攻击2:耗尽网络资源的DoS攻击我们在这里,不讲解黑客攻击武器使用工具发动攻击,只是介绍一些攻击的方法、原理和相应的防御(攻击的准备)扫描窥探潜在攻击:了解网络的拓扑,寻找潜在的受害者。具备攻击的动机与实施具体攻击行为的界定。利用ping扫射(包括ICMP和TCP)寻找受害者,利用TCP和UCP端口扫描,检测出受害者的操作系统和潜在服务以及潜在的安全漏洞,为进一步侵入系统做准备。1.地址扫描2.端口扫描3.IP源站选

6、路4.IP路由记录选项5.Tracert报文(地址扫描)IPScan用来确定目标网络中存在哪些IP地址标识的设备。1:使用ping探测目标地址,有回应表示IP地址存在。2:使用pingWar自动大规模进行扫描。3:使用tcpPing利用TCP报文对某个IP地址发起TCP连接,判断是否有应答报文来进行扫描。也可以使用udp报文进行IP地址扫描。IP扫描工具(端口扫描)PortScan使用portScan工具,向某个IP地址的主机的一系列TCP/UDP端口发起连接,根据应答报文判断主机是否使用这些端口提供服务。操作系统的缺省配置的开放端口。PortSc

7、an黑客工具(TCP/UDP嗅探)Sniffer使用xSniffer类似的软件工具,可以监视某个网络所有的TCP连接和UDP会话。也可以设置过滤条件,嗅探某个用户的全部TCP/UDP会话。窥探该用户的网络操作模式,连接情况。xSniffer黑客工具(路由跟踪)Tracert很多系统都提供Tracert应用。工作原理:它发送TTL为1、2、3…等系列包,利用路由器收到TTL=0时返回ICMP超时报文来发现报文到达目的地所经过的路径。它被用来窥探网络的结构。IP源站选路IP源站选路:IP报文的发送方指定报文的传递路径,中间路由器只要执行这种路由选择就可

8、以,不用路由器自己路由。该技术通常用于网络故障诊断和某种特殊业务的临时传送。这种技术可能被用来刺探网络结构。IP路由记录I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。