网络攻防体系

上传人:lis****211 文档编号:130965649 上传时间:2022-08-05 格式:DOCX 页数:6 大小:127.05KB
收藏 版权申诉 举报 下载
网络攻防体系_第1页
第1页 / 共6页
网络攻防体系_第2页
第2页 / 共6页
网络攻防体系_第3页
第3页 / 共6页
资源描述:

《网络攻防体系》由会员分享,可在线阅读,更多相关《网络攻防体系(6页珍藏版)》请在装配图网上搜索。

1、信息网络对抗体系发展现状分析张永忠 潘强 张俊 中国人民解放军后勤指挥学院信息化教研室 北京 100858 摘要:21 世纪是信息社会,信息安全是国家安全的战略组成部分之一。研究信息网络对抗技术,夺取 “制信息权”具有重要意义。本文分析了网络攻防对抗的前沿技术,刻画了完整的网络攻防对抗体系, 并论述了网络攻防技术的发展趋势。关键词:网络安全;网络攻击;网络防御;对抗体系0 引言信息依载体而存在,但生产力水平不同,信息的载体也不同。在信息社会中,信息则是以计算机网 络为标志的信息网络系统为载体的。因此,计算机网络对抗逐渐演变为信息对抗的主要形式。事实上,计算机网络安全关系到国家安全和社会稳定,目

2、前已经上升到一个战略高度,党的十六届 四中全会已经明确把信息安全,与政治安全、经济安全、文化安全一起,作为国家安全战略的重要组成 部分。国家信息化领导小组关于加强信息安全保障工作的意见,其中关于加强信息安全保障工作的总 体要求是:坚持积极防御、综合防范的方针。研究计算机网络对抗就是研究网络攻击和网络防御,揭示 网络攻击手段的本质并掌握其特点,研究网络防御技术,抵御入侵,从而构筑网络攻防对抗体系,以便 有效的保护网络信息系统安全。因此,深入研究网络对抗体系,提高“制信息权”的能力对信息安全具 有重要意义。本文将分析网络攻防对抗的前沿技术,构建完整的网络攻防对抗体系,并论述了网络攻防 技术的发展趋

3、势。1 网络攻击1.1 网络攻击过程虽然黑客攻击的过程复杂多变,但是仍然具有规律可循。总体来说,网络攻击过程可划分为七个步 骤,具体见表1 所示。表 1 网络攻击过程步骤名称详细描述1踩点利用技术手段或者社会工程学手段搜集主机信息,确定攻击目标和攻击目的。2扫描利用踩点结果,挖掘目标系统存在的系统漏洞、操作系统、开放端口、开放服务等。3获取访问 权限利用主机本身漏洞或者采用跳板攻击的技术获得目标主机的某种权限。4权限提升获取目标主机的管理员权限5控制信息窃取、篡改或删除目标主机中的用户资料6掩盖痕迹篡改或删除系统日志,清除痕迹7创建后门便于再次入侵其中,第一步和第二步属于攻击前的准备阶段,第三

4、步、第四步和第五步属于攻击的实施阶段,最作者简介:张永忠(1969-),男,解放军后勤指挥学院信息化教研室主任、副教授,硕士生导师。潘强(1979-),男, 解放军后勤指挥学院信息化教研室助教。张俊(1975-),解放军后勤指挥学院2004 级硕士研究生,研究方向:指挥自动 化。后两步属于攻击的善后阶段。网络攻击详细流程如图1 所示。图 1 网络攻击流程图1.2 网络攻击技术现状分析综合以上分析可知,入侵者对目标网络进行攻击,主要是利用系统漏洞和管理漏洞,并结合密码猜 解和病毒、后门等工具对目标主机实施攻击。“扫描”是网络攻击的第二个步骤,也是一切入侵的基础。入侵者通过扫描,可以获得足够多的信

5、 息。目前,攻击者使用的扫描工具除了采用传统的端口扫描技术、漏洞扫描技术、服务识别技术、操作 系统探测技术外,还融合了间接扫描、秘密扫描、代理扫描、认证扫描、多线程检测、高效的服务器流 模式以及多字典同时探测等技术,使扫描结果更准确。以冲击波、振荡波为代表的利用漏洞传播的病毒是新型病毒攻击方式,一旦感染,则会造成系统不 可用。木马病毒是潜伏在系统中的恶意代码,因此要解决自己的生存问题。目前木马的生存技术主要采用 进程隐藏、文件隐藏、加装反杀毒外壳。使用Hook机制插入DLL来实现文件和进程的隐藏的方法具 有很强的隐蔽性;对使用远程线程函数插入DLL实现进程隐藏的方法来说,目前还没有非常有效的查

6、 杀手段;除了被动的隐藏技术有了很大提高外,对木马加装反病毒外壳后不仅可以逃避杀毒软件的追杀, 甚至出现了得到程序控制权后采用各种手段对系统中安装的杀毒软件进行破坏,然后由壳释放包裹在自 己“体内”的木马并执行的木马技术。网络钓鱼技术是最新出现的攻击方式,其本质为欺诈行为。大多采用垃圾邮件的方式骗取用户的个 人资料,特别是账号和密码等个人机密信息;或者网页包含攻击程序。这种技术与IP地址欺骗技术是 不同的,属于社会工程学攻击范畴。总的来说,网络攻击呈现以下特点:(1)网络攻击的自动化程度和攻击速度不断提高 目前,分布式攻击工具能够很有效地发动拒绝服务攻击,扫描潜在的受害主机,对存在安全隐患的系

7、统实施快速攻击。(2)攻击工具日趋复杂 攻击者不断利用更先进的技术武装攻击工具,攻击工具的特征比以前更难发现,已经具备了反侦破、动态行为、更加成熟等特点。(3)攻击者利用安全漏洞发动攻击的速度越来越快。2 网络防御技术2.1 网络安全含义信息安全有两层含义:存储安全和传输安全。保障信息网络的安全,需要防止信息泄漏、保证数据 的完整性、可用性。数据存储安全是指存储在主机中的数据不被窃取、篡改或者删除。传输安全是指数据在传输中不被 截获、仿冒。威胁存储安全的因素有管理因素和技术因素。管理因素主要包括未采取有效的管理措施,使得非法 人员物理接触到信息存储设备,破坏硬件设备。技术因素是指攻击者利用技术

8、上存在的脆弱点对目标主 机进行非授权访问。威胁传输安全的主要因素有非法嗅探/监听、假冒合法用户/IP、拒绝服务攻击。2.2 网络防御技术发展现状网络安全技术的发展严重滞后于网络技术本身。正是由于网络技术本身的不足、网络安全技术的不 完善、攻击技术的不断更新和网络安全防范体系的不健全,造成了网络攻击事件层出不穷,严重危害到 正常的社会活动。网络攻击技术和网络防御技术是一对“矛”和“盾”的关系,虽然网络攻击技术越来 越复杂,而且常常超前于网络防御技术,但是,经过了几年的发展之后,目前也形成了一些有效的防御 手段。网络防御技术可以划分为五大类:加密技术、访问控制、检测技术、监控技术、审计技术。综合运

9、 用这些技术,可以有效地抵御网络攻击。网络安全产品就是基于这些技术实现的,并且经过几年的发展, 已经形成了一定规模的体系结构。图2 为网络防御技术体系结构图。VPNVLAN防火墙技术智能卡技术电子钥匙生物识别技、蜜罐技术SIP病毒查杀技术网络取证系统 网络信息过滤 非法外联监控SID扫描技术信息隐藏技术 数字签名 数字水印指纹识别声音识别头像识别图 2 网络防御体系结构图3 网络攻防体系综上所述,网络攻击与防御技术/产品可以构成二维的网络攻防体系,如表2所示。其中表示防 御有效。表2 网络攻防体系对抗性攻击防御扫描漏洞攻击密码猜解病毒/后门嗅探/监听欺骗端口 扫描漏洞 扫描物理网闸防毒网关抗攻

10、击网关防火墙/防毒墙IDS/IPSVPN/VLAN电子钥匙生物识别智能卡信息隐藏Honeypot病毒查杀脆弱性扫描监控审计4 结论信息安全是一项复杂的系统工程,涉及到管理和技术等方方面面,特别是攻击技术不断发展,给信息防护工作带来严峻的挑战。必须从信息攻防对抗体系的角度来考虑信息安全的综合防御问题。此外,信息防护还需要解决硬件的安全,比如采用安全芯片、采用国产路由器和交换机等;需要开 发安全的操作系统,提防留有后门的国外的软硬件产品!特别是与国防安全密切相关的军队、政府部门 更是要采用经过安全保密部门认证的国内外产品。此外,应同时大力发展基于底层防护的信息安全技术, 弥补目前基于协议的安全产品的缺陷,切实解决安全产品的“空中楼阁”的问题。参考文献1 胡道远,闵京华.网络安全.北京:清华大学出版社.2005.01.2 黑客x档案.2005年合订本吉林:吉林科学技术出版社.2005.01.3 李志昕,赵蓓. 自动网络攻击模拟技术研究. 北京:国防科技工业网络信息安全技术发展研讨会论文集.2004.02.4 于明,周希元. 信息网络对抗机制的攻防分析. 网络安全技术与应用.2004.5 王育民,刘建伟. 通信网的安全理论与技术. 西安:西安电子科技大学出版社.2002.6 7

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!