计算机网络攻防技术

上传人:小** 文档编号:57234195 上传时间:2022-02-23 格式:DOC 页数:3 大小:56.50KB
收藏 版权申诉 举报 下载
计算机网络攻防技术_第1页
第1页 / 共3页
计算机网络攻防技术_第2页
第2页 / 共3页
计算机网络攻防技术_第3页
第3页 / 共3页
资源描述:

《计算机网络攻防技术》由会员分享,可在线阅读,更多相关《计算机网络攻防技术(3页珍藏版)》请在装配图网上搜索。

1、论文摘要:计算机网络 入侵会给系统带来灾难性的后果, 为了降低网络入侵带来的风险, 可 以运用网络攻防实验来模拟网络入侵。 阐述了攻防实验是对系统风险评估的有效手段, 是信 息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升, 而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。 重点从技术的 角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。论文关键词:攻防实验技术;风险评估;信息安全0 引言网络的开放性、 黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全, 网络入侵 也经常发生, 往往造成严重的后果, 为了尽早恢复网络或系统的正常运

2、转, 降低入侵的风险 成为了急待解决的问题。 由于攻防实验技术以入侵技术为前提, 因此防御实验存在着时间滞 后性。攻防实验也成螺旋状态不断地 发展 变化。本文通过对攻防技术的具体剖析来对攻防实 验的一般方法和过程进行详细介绍。l 攻防实验与信息安全风险评估根据国标 (GBT209842007 信息安全技术信息安全风险评估规范 ,信息安全风险评 估被解释为 “依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的西 悉尼的保密性、 完整性和可用性等安全屙陆进行评价的过程。 它要评估资产面临的威胁以及 威胁利用脆弱性导致安全事件的可能性, 并结合安全事件所涉及的资产价值来判断安全事件

3、一旦发生对组织造成的影响 ”。风险评估是对信息系统的安全属性进行评估,风险级别和评 估范围决定评估的方式和方法, 而评估方式和方法决定评估的手段。 攻防实验技术是对风险 评估工作的有效技术补充, 是对系统保密性、 完整性和可用性的系统评估分析手段, 可降低 安全事件发生的可能性, 对修订安全策略、 加强调整预防、 监控和应急有着不可忽视的作用。2 攻防实验的目标和任务 在攻击和防御的对抗中, 攻击方通常掌握着主动性, 而防御方必须具备能够和攻击方相 抗衡的智能。 因此, 攻防实验通常需要达到的目标是发现信息系统的脆弱性,提高信息系统的防御能力和信息系统的入侵响应能力,尽可能有效排除信息系统的威

4、胁。攻防实验的第一任务是掌握先进的入侵方法和手段, 发现信息系统的潜在脆弱性, 分析 攻击的 规律及轨迹, 为反向工程提供实践依据。 很多情况下, 信息系统的入侵是由于管理员 不知道黑客攻击的入侵手段和系统的潜在脆弱性, 不能够快速反应。 攻防实验的第二任务是 收集积累准确的数据资料, 为安全策略分析和系统改进提供依据。 在攻防实验的过程中, 要 注意记录和保留相关的原始资料,为下一阶段的分析和 总结 提供良好的基础。3 攻防实验的主要技术为了井然有序地进行攻防实验, 攻防实验可以被分成人侵技术和防御技术。 两者相辅相 成,但防御技术比入侵技术发展滞后。 入侵技术又可分为信息搜集技术和攻击技术

5、, 防御技 术可分为监控技术、 检测技术和蜜罐技术。 通过对攻防实验的准确定位, 达到让攻防实验可 以较真实较全面地模拟网络人侵。 同时依据信息安全风险评估规范, 可以有针对性地对某类 入侵进行详细的资料搜集和数据分析。31 入侵技术基于对网络攻击行为过程性的认识, 人侵技术以入侵目标网络为主要目的, 通常以入侵 为主要手段, 以盗取信息或破坏系统为主要目的。 对其进行分类研究, 对于了解攻击的本质 以更准确地对其进行检测和响应具有重要的意义。 通常, 入侵以信息搜集为前导, 通过系统 所暴露的脆弱性进行相应的入侵操作,可分为攻击技术和信息利用技术。攻击技术包括攻击前期的信息搜集技术和后期的攻

6、击技术。 黑客的入侵过程通常在对目 标主机的扫描探测后,针对系统所暴露的脆弱性和漏洞,对系统进行入侵操作。311 信息搜集技术 信息搜集技术通常包括扫描技术和网络嗅探技术。 扫描技术是一种检测本地主机或远程 主机安全性的程序。 根据网络扫描的阶段性特征, 可分为主机扫描技术、 端口扫描技术以及 漏洞扫描技术。 其中端口扫描和漏洞扫描是网络扫描的核心。 主机扫描的目的是确认目标网 络上的主机是否处于启动状态及其主机的相关信息。 端口扫描最大的作用是提供目标主机的 使用端口清单。 漏洞扫描则建立在端口扫描的基础之上, 主要通过基于漏洞库的匹配检测方 法或模拟攻击的方法来检查目标主机是否存在漏洞。

7、此外,信息搜集型攻击还包括会话劫持、 信息服务利用、电磁泄漏技术等。网络嗅探技术主要指通过截获网络上传输的数据流来对目标网络进行分析的技术。 网络 嗅探技术要优于主要扫描技术, 因为网络嗅探技术不易被发现, 让管理员难以察觉。 而嗅探 的设备可以是软件,也可以是硬件。312 攻击技术 在攻击阶段,黑客利用信息搜集技术搜集来的信息,会采取攻击技术对目标进行攻击。 攻击技术的种类很多,大致可分为拒绝服务攻击、信息利用攻击和恶意代码攻击。拒绝服务 DoS 攻击指利用网络协议的缺陷或耗尽被攻击对象的资源,目的是让目标计 算机或网络无法提供正常的服务或资源访问, 使目标计算机停止响应甚至崩溃, 而在此攻

8、击 中并不入侵目标设备。分布式拒绝服务 DDoS 攻击是在传统的 DoS 攻击基础之上产生的一 类攻击方式。 分布式拒绝服务 DDoS 通过占领傀儡机来实施, 将多个计算机联合起来作为攻 击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。 信息利用攻击指并不对目标主机进行破坏, 而是盗取或伪造存储的重要信息。 信息利用攻击 一般是通过协议缺陷,以冒充安全域欺骗主机的行为。目前, 一般分为欺骗攻击和伪造攻击两种。 恶意代码攻击包括病毒和木马攻击。 病毒是 一种可以通过自我复制来感染其它程序的程序, 并且具有传染性和不可预见性。 木马程序是 一种暗含某种功能的程序, 内

9、部含有隐蔽代码, 其实质是通过隐藏端口进行通信, 因此木马 一般是 CS 结构的。黑客以病毒攻击的方式对系统进行破坏,以木马的方式对系统留下后 门,以便可以随时进人系统,对系统的权限和配置信息进行更改或破坏。32 防御技术基于对入侵技术的识别, 防御技术以应对入侵技术而产生。 目前, 防御技术以弥补漏洞 为主, 辅以检测设备,并设置防火墙等防护软件。 通常防御技术包括监控技术、检测技术和 蜜罐技术。3 21 监控技术监控技术即监督控制技术, 主要对目标主机或 网络 进行实时监控。 监控以监控网络状态 为主,通过数据包的收发,防止信息探测,也可对主机内进程监控,查看主机异常进程。通 常,监控技术

10、又可分为软监控和硬监控两种。 软监控指通过软件来实现对目标网络实现监控 的目的。 如网络监控软件就是典型的软监控例子。 而硬监控技术指通过硬件的方式来实现对 目标网络实现监控的目的。 物理隔离技术和人侵防护设备是硬监控技术的体现。 监控技术主 要针对人侵技术中的信息搜集技术, 防止黑客对网络的信息搜集, 也可阻止恶意代码对网络 的攻击。32。2 检测技术检测技术是近年来 发展起来的一种防范技术, 其作用是监控网络和 计算 机系统是否出现 被人侵或滥用的征兆。核心是依照一定的安全策略,对网络、 系统的运行状况进行监视,尽 可能发现各种攻击企图、 攻击行为或者攻击结果, 以保证网络系统资源的机密性

11、、 完整性和 可用性。检测技术不同于监控技术, 检测的第一要素是监听, 因此,只要通过监视来自网络 区域的访问流量和需要进行网络报文的统计。323 蜜罐蜜罐是一种安全资源, 其价值在于被扫描、 攻击和攻陷。 这个定义表明蜜罐并无其他实 际作用, 因此所有流人流出蜜罐的网络流量都可能预示了扫描、 攻击和攻陷。 而蜜罐的核 心价值就在于对这些攻击活动进行监视、检测和分析。蜜罐技术的优点包括: 收集数据的保真度高, 漏报率和误报率较低; 使用蜜罐技术能够 收集到新的攻击工具和攻击方法; 不需要大量的资金投入; 网络管理人员能够比较容易掌握。 蜜罐技术也存在着一些缺陷, 主要有需要较多的时间和精力投入

12、; 只能对针对蜜罐的攻击行 为进行监视和分析; 蜜罐技术不能直接防护有漏洞的信息系统; 部署蜜罐会带来一定的安全 风险。蜜罐可以按照部署目的分为产品型蜜罐和研究型蜜罐两类。 研究型蜜罐则是用于对黑客 攻击的捕获和分析, 通过部署研究型蜜罐, 对黑客攻击进行反向追踪和分析, 能够捕获黑客 所使用的攻击工具及攻击方法, 甚至能够监听到黑客之间的交谈, 从而掌握他们的心理状态 等信息。 产品型蜜罐的目的是为网络提供安全保护, 帮助管理员对攻击做出及时正确的响应 等功能。产品型蜜罐一般容易部署,且不需要投人大量的工作。4 结束语本文从技术角度对常见的攻防方法作了全面的分类阐述, 当然由于篇幅的限制, 本文对 网络攻防技术的 总结 难免挂一漏万, 并且对每一个方法都没有深入探讨, 对网络安全防护技 术的分类也有待进一步的理论化、 系统化。 网络攻防技术的研究是一个非常复杂和费时的过 程,并且入侵技术也在不断的发展更新, 但是良好的安全策略会有助于被攻击的系统更快的 恢复,更为高效的处理。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!