网络安全中的攻击与防御

来源 :中国教育技术装备 | 被引量 : 0次 | 上传用户:smileman
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  当今网络安全现状
  
  网络安全从本质上讲就是信息的安全,是指网络系统的硬件、软件以及数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统能连续正常地运行,网络服务不中断。但是,随着人类工作及生活对互联网的依赖性增强,网络安全所面临的问题也越来越严峻,尤其是1993年Internet商用化以后,电子商务业务逐渐增多,Internet/Intranet技术日趋成熟,很多企事业单位建立了自己的内部网络。这些内部网络成为攻击者入侵的目标,以窃取商业信息。近年来,随着计算机技术的发展,网络攻击方法越来越多,隐蔽性越来越强,攻击范围越来越广。同时,由于某些网络本身存在一定的安全漏洞,如TCP/IP协议安全漏洞、软件“后门”等,使得网络安全问题日益突出。
  
  常见的网络攻击手段及其防御措施
  
  缓冲区溢出攻击与防御
  缓冲区溢出是一种较为普遍的漏洞,存在于各种操作系统和应用软件中。缓冲区溢出攻击是一种系统攻击手段,它通过向系统的缓冲区写入过多的数据,破坏系统的堆栈,使系统跳转到攻击者设定的代码部分运行,获得超级权限或达到其他攻击目的[1]。缓冲区溢出的原因是程序没有对用户输入的参数仔细检查,造成运行错误。当然,这不是攻击者的目的,攻击者会使程序运行一个用户shell,然后通过shell执行其他命令。如果该程序属于root且有suid权限,那么,攻击者就获得一个有root权限的shell,可以对系统进行任意操作[2]。
  大多数的网络攻击属于缓冲区溢出攻击,攻击者通过这种攻击可以获得Internet中另一台主机的部分或全部的控制权。防御攻击的策略是尽可能地消除缓冲区溢出的漏洞,比如通过对系统中的数据访问进行越界检查,或是只允许执行在代码空间的指令等措施来提高系统的安全性。
  拒绝服务攻击与防御
  拒绝服务攻击是指攻击者利用TCP/IP或系统存在的漏洞使目标机器停止提供服务或资源访问。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。最常见的拒绝服务攻击方式有SYN Flood攻击、IP欺骗DOS攻击、UDP洪水攻击、Ping洪流攻击、泪滴(teardrop)攻击、Land攻击、Smurf攻击、Fraggle攻击。
  对于拒绝服务攻击的防范,一般是通过设置防火墙,对输入和输出的数据包都进行过滤,禁止将非法的内网包传送到Internet上,以增强网络的安全性。
  木马攻击与防御
  特洛伊木马通常是Client/Server结构的程序,一般由客户端程序和服务器端程序两部分组成。木马攻击通常是攻击者将木马程序中的服务器端程序隐藏在合法程序中,然后安装在目标主机上,通过客户端程序远程操作目标主机,从而窃取密码、操作文件、修改注册表等。
  木马的种类有很多种,目前较为著名的木马有冰河、Acid Battery、Ambush等。这些木马都有自己的通信方式和特征代码,而这也是检测的依据。由于大部分木马攻击是客户端向服务器端发起连接,所以可以通过设置防火墙来禁止外网发向内网的连接,从而阻断攻击者和内部机器的通信。还有些木马是服务器端主动向客户端发起连接的,如“网络神偷”,这种木马难以检测,需要运用杀毒软件进行查杀。
  网络监听攻击与防御
  网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它是通过向网络接口发出I/O控制命令,将其设置成监听模式,进而截取网上传输的信息。网络监听作为一种发展比较成熟的技术,其在协助网络管理员监测网络传输数据,排除网络故障等方面具有重要的作用。但是黑客通常利用这一技术截获网络传输的数据,比如目标主机的用户口令。
  由于运行网络监听的主机只是被动地接收信息,不主动与其他主机交换信息,所以网络监听比较隐蔽,较难被发现。比较有效的防范措施有:从逻辑或物理上对网络分段;使用共享式集线器;数据加密。
  
  结语
  
  网络安全是涉及计算机科学、通信技术、密码技术、信息安全技术等多门学科的综合性课题。随着计算机技术的不断发展,网络攻击的手段也层出不穷,其攻击目的无非是使服务器无法正常工作或者控制服务器。这就要求对网络攻击进行深入研究,有针对性地制定防御策略以保护内网。保护内网最有效的方式之一就是防火墙,通过设置防火墙的过滤规则进行访问控制,能有效屏蔽不安全服务,降低风险。同时还可以采取加密技术、漏洞扫描、入侵检测、安全协议、数据备份等措施,来有效地防御网络攻击,降低损失。■
  
  参考文献
  [1]夏尊背.网络攻击手段与防御策 略[J].零陵学院学报,2003(9):56-58
  [2]尹红.网络攻击与防御技术研究 [J].计算机安全,2007(8):47-52
  (作者单位:山东省德州职业技术学院计算机系)
其他文献
数值仿真计算一直是电力系统暂态稳定计算的一种有效手段之一。特别是针对当前大规模的电力系统离线计算,寻找一种可靠的暂态稳定计算的数值计算方法是很有必要的。为此,文中
面对电耗占公司能源消耗总量20%的现实,茂名石化总经理李安喜一再对干部职工强调这样一种理念:“管理出效益,精细化管理出最大效益。市场我们不能左右,但可以控制指标。节约用电可
在高油价条件下,跨国石油公司为长远打算毅然决然地进军天然气领域。因此,北美页岩气继续成为全球天然气上游业务并购最频繁的领域。但全球天然气上游业务并购并不局限于北美页
期刊
"党徽象征着中国共产党是中国工人阶级的先锋队,代表着工人阶级和广大人民群众的根本利益,作为一名党员就应该用自己的实际行动来诠释这一切。"
辽宁水利职业学院为把现代职业教育办出特色,与沈阳万科物业服务有限公司开展了“校企融合”合作办学。双方构建了校企合作制度,联合确定人才培养方案、开发课程,共同建立企
创业教育在人才培养中占有十分重要的地位,能有效提升人才培养质量。高职经管专业学生相对其他专业具有更高的创业热情。辽宁水利职业学院以经管专业为试点,以项目运营为载体
为研究槽底粗糙度有序造型设计对干气密封微尺度流场的影响,通过将矩形体粗糙元近似为槽深变化,同时依据流体泵入方向进行有序等值延展,建立三维几何模型,并通过Fluent软件进
目的:探讨手法复位支架外固定术对治疗老年人股骨粗隆骨折(EvansⅣ)的临床疗效。方法:观察30例股骨粗隆骨折(EvansⅣ)的老年患者,按照Harris评分标准及董纪元疗效评价标准,通过对骨
随着我国市场经济的发展,企业人才流动已成为趋势,特别是中高级人才的流动更为频繁。许多企业饱受人才“跳槽”之苦。企业应该分清人才合理流动和人才流失危机的不同,正视危机,积