博文谷

位置:首頁 > 實用範文 > 論文

網絡攻擊與防禦論文

論文1.05W

引導語:隨着網絡時代的到來,網絡安全成爲人們日益關注的問題。以下是小編爲大家整理的網絡攻擊與防禦論文:淺析網絡攻擊與防禦技術,供各位閱讀與借鑑。

網絡攻擊與防禦論文

 網絡攻擊與防禦論文:淺析網絡攻擊與防禦技術

摘要:

在當今社會中人們時刻面臨着病毒入侵、網絡監聽、資訊泄漏等的威脅,使網絡系統難以正常執行。網絡安全這一話題已經成爲當今社會的熱點話題,因而數據在網絡中的傳輸和存儲的安全性就變得尤爲重要了。針對這種現象這篇文章介紹了常見的網絡攻擊的方法,開展了對網絡安全防禦與保障體系的探討,對於防止數據丟失、預防病毒入侵、緩解網絡攻擊、提高系統的反擊能力等均具有十分重要的基礎意義。

關鍵詞:

網絡安全;網絡攻擊與防禦;監聽掃描

 一、網絡安全概述

網絡安全是指網絡系統中的數據受到保護,不受惡意的或者偶然的原因而遭到破壞、更改、泄露,以及系統中的軟件、硬件連續、可靠正常地執行。隨着計算機網絡的飛速發展,網絡中的安全問題也日趨突出。網絡容易遭受到惡意攻擊,例如數據被竊取,服務器不能正常的工作等等。針對這些攻擊,人們採用了一些防禦手段,不斷的增強系統本身的安全性,同時還採用了一些輔助設備,比如網絡系統和防火牆。防火牆一般作爲網關使用,在檢測攻擊的同時,還能阻斷攻擊,網絡一般作爲並行設備使用,不具有阻斷攻擊的能力,它檢測到攻擊後,發出警報通知管理員,由管理員進行處理。不同的攻擊,有不同的防禦方法,我們在對攻擊的有一定的瞭解後,制定相應的防禦策略,才能保證網絡安全。

 二、攻擊方法分類

網絡入侵的來源一般來說有兩種,一種是內部網絡的攻擊,另一種是外網的入侵。

攻擊行爲可分爲:單用戶單終端,單用戶多終端,多用戶多終端3大類。

(1)端口掃描攻擊:網絡端口監聽就是一種時刻監視網絡的狀態、計算機數據流程以及在網絡中傳輸的資訊的管理工具.當計算機網絡的接口處於監聽模式的狀態時,其可以快速的截取在網絡中傳輸的數據資訊,以此來取得目標主機的超級管理用戶的權限。另外還在系統掃描的過程中,可以掃描到系統中那個端口是開放的,對應開放的端口提供的是什麼服務,在捕獲的服務中的操作資訊是什麼,此後攻擊者就能利用它獲取到的操作系統資訊對目標主機進行網絡入侵。

(2)緩衝區溢出攻擊:緩衝區溢出攻擊就是利用緩衝區溢出漏洞來進行攻擊,在某種程度上可以說是一種非常危險的漏洞,在各種操作系統、應用軟件中存在比較多。其原理在於程序獲得了過量的數據,系統並沒有對接收到的數據及時檢測。結果使系統的堆棧遭到嚴重的損壞,從而使計算機被攻擊者操控或者是造成機器癱瘓,使其不能正常工作。如果黑客進行遠程攻擊時,就必須使用系統服務中出現的溢出漏洞。在各個不相同的系統中,它產生的服務的`攻擊代碼也各不相同。常用到的攻擊檢測的方法就是使用字元串匹配。出現緩衝區溢出的攻擊還有一方面在於,現在大多是的應用程序都是由C語言構成的.在C、C++語言的語法中,對其數組下標的訪問一般不做越界檢查,因此導致緩衝區溢出的現象。

(3)拒絕服務攻擊:拒絕服務攻擊就是攻擊者想辦法讓目標主機無法訪問資源或提供服務,是黑客常用的攻擊手段。這些資源包括磁盤硬盤空間、線程、內存等。拒絕服務攻擊是指對計網絡帶寬進行消耗攻擊。帶寬攻擊這一話題也並不陌生它是指用大量的通信數據量來攻擊網絡帶寬。從而使網絡帶寬中的的大部分資源都被消耗完了,以至於主機不能正常的處理合法用戶進行的請求。攻擊者產生拒絕服務攻擊,從而導致服務器的緩衝區溢出,無法接收新的請求,同時攻擊者還可以採用IP位址欺騙的方式,使合法用戶的請求被攻擊者竊取,無法正常達到資訊請求的目的地,嚴重影響用戶請求的連接。

(4)病毒攻擊:提到病毒攻擊,最爲直觀的就是木馬攻擊。木馬對電腦系統的破壞很強大,一般來說它具有通常有兩個可執行程序:一個是客戶端,即控制端,另一個是服務端,即被控制端。木馬的設計者爲了防止木馬被發現,多采用多種手段來隱藏木馬,這樣,即使是發現感染了木馬,由於不能確定木馬的正確位置,也無法清除。木馬的服務端一旦執行並被控制端連接,其控制端將享有服務端的大部分操作權限,而這對於服務端的用戶是非常危險的。一旦計算機被植入木馬,攻擊者就能竊取密碼,更該系統配置,發送錯誤資訊,終止進程,修改註冊表等。攻擊者就可以遠程實現像操縱自己的計算機一樣來操縱被植入木馬的計算機。木馬入侵的方式主要有錯誤的服務資訊,電子郵件,捆綁在遊戲中等。

 三、網絡防禦策略

(1)防火牆技術。防火牆是設定在內部網絡與外部網絡之間的一個隔離層,能夠有效的防止未知的或者是潛在的入侵者。內部網絡安全的實現主要是透過監測進入內網的數據資訊或者直接限制其資訊流入內網。從而實現外網無法獲得內網的網絡構成、數據流轉和資訊傳遞等情況,以此達到實現保護內部網絡安全的目的。防火牆是不同網絡間資訊傳遞的重要關口,它能夠有效的控制外網和內網的數據流交換,而且它本身具有較強的抗攻擊能力。從某種程度上說,防火牆是實現了分離和限制的作用,可以監控內部網和外部網之間資訊交換活動,來達到保護內部網絡安全的目的。

(2)入侵檢測。入侵檢測系統(IDS)就是對現在的系統或正在使用的網絡資源進行實時監測,以能夠及時發現網絡中的入侵者。入侵檢測技術一般來說分爲,非正常檢測和常規檢測。非正常檢測就是透過檢測系統中是否存在異常行爲以此來達到檢測目的,它能快速的地檢測出網絡中未知的網絡入侵者,漏報率非常低,但是由於在檢測中無法確地定義正常的操作特徵,所以引發資訊的誤報率高。常規檢測方法。這種檢測方法最大的缺點是它自身依賴於函數特徵庫,只能檢測出已存在的入侵者,不能檢測未知的入侵攻擊,從而引發漏報率較高,但誤報率較低。

(3)建立安全管理。它是指透過一些的組織機構、制定制度,把含有資訊安全功能的設備和使用此資訊的人融合在一起,以確保整個系統達到預先制定的資訊安全程度,以此能夠達到保證資訊的保密性、完整性和實用性的目的。安全管理主要包括安全管理策略和技術兩個方面的內容。要想安全管理實現就必須在規章制度制定、安全體系中充分考慮技術方面,只有制度和技術的有效結合才能真正發揮作用,並取得預期的效果。

(4)多層次的安全系統建立。計算機網絡安全系統可劃分爲不同級別的安全制度。其主要包括:對系統實現結構的分級,對傳輸數據的安全程度的分級(絕密、機密、祕密、公開);對計算機網絡安全程度的進行分級,對用戶操作權限的分級等。針對網絡中不同級別的安全對象.從而提供不同的安全算法和安全體制.用以以滿足現代計算機網絡中不同層次的實際需求.

 四、網絡安全技術的前景

隨着網絡的迅速發展,網絡的攻擊方法已由最初的零散知識發展爲一門完整系統的科學。與此相反的是,成爲一名攻擊者越來越容易,需要掌握的技術越來越少,網絡上隨手可得的攻擊實例視頻和黑客工具,使得任何人都可以輕易地發動攻擊。因此我們的防禦技術顯得尤爲重要,從攻擊趨勢分析中發現,目前網絡安全防範的主要難點在於:攻擊的“快速性”—漏洞的發現到攻擊出現間隔的時間很短;安全威脅的“複合性”—包括多種攻擊手段的複合和傳播途徑的複合性。這一切均是傳統防禦技術難以對付的,因此人們需要更加先進,更全面化的主動防禦技術和產品,才能在攻擊面前泰然自若。(作者單位:河南師範大學軟件學院)

 參考文獻:

[1]高飛,申普兵.網絡安全主動防禦技術.計算機安全.2009.1:38-40.

[2]王秀和,楊明.計算機網絡安全技術淺析.中國教育技術裝備.2007.5.49-53

[3]周軍.計算機網絡攻擊與防禦淺析.電腦知識與技術.2007.3:1563-1606

[4]趙鵬,李之棠.網絡攻擊防禦的研究分析.計算機安全.2003.4:35-38

[5]張玉清.網絡攻擊與防禦技術.清華大學出版社.2012

[6]張向,胡昌振,劉勝航,唐成華. 基於支援向量機的網絡攻擊態勢預測技術研究.計算機工程.2007.(33):10-12