网络攻击与防范技术

2024-05-17

网络攻击与防范技术(精选十篇)

网络攻击与防范技术 篇1

关键词:安全和保密,网络,入侵和攻击,防范技术

随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。

1 典型网络入侵和攻击方法

1.1 使用网络扫描器

网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

1.2 特洛伊木马

特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。

1.3 缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

1.4 网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。

2 防范网络入侵和攻击的主要技术

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

2.1 访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。

2.2 防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性,防止来自被保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全策略;能严格监控和审计进出网络的信息,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

2.3 数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

2.4 安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

安全扫描常采用基于网络的主动式策略和基于主机的被动式策略。主动式策略就是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;而被动式策略就是对系统中不合适的设置,脆弱的口令以及其它同安全规则抵触的对象进行检查。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

3 结语

网络攻击与防范技术 篇2

中毒机器在局域网中发送假的APR应答包进行APR欺骗, 造成其他客户机无法获得网关和其他客户机的网卡真实MAC地址,导致无法上网和正常的局域网通信.

Part2. 病毒原理分析:

病毒的组件

本文研究的病毒样本有三个组件构成:

%windows%SYSTEM32LOADHW.EXE(108,386 bytes) ….. ”病毒组件释放者”

%windows%System32drivers pf.sys(119,808 bytes) ….. ”发ARP欺骗包的驱动程序”

%windows%System32msitinit.dll (39,952 bytes)…”命令驱动程序发ARP欺骗包的控制者”

病毒运作基理:

1.LOADHW.EXE 执行时会释放两个组件npf.sys 和msitinit.dll .

LOADHW.EXE释放组件后即终止运行.

注意: 病毒假冒成winPcap的驱动程序,并提供winPcap的功能. 客户若原先装有winPcap,

网络攻击与防范技术 篇3

关键词:网络管理;ARP欺骗;ARP病毒攻击;IP地址管理;排查与防控手段

中图分类号:TP393.18 文献标识码:A 文章编号:1006-8937(2012)26-0076-04

回顾企业网络安全运行维护工作,有必要总结归纳近年来企业级网络管理系统和网络管理体系结构有效维护经验,有效利用网络管理防范与处理ARP欺骗、攻击相关经验。

从近年的网络运维,网络管理人员不断接到网络用户反映——“所在的网络在上网应用时网络时断时通,有时基本处于无法使用的状态”。而与此同时网络流量管理在对相应网段的监控中又没有异常情况发生,所以一时间很难使用常规的网络管理手段、经验加以判断与网络定位,从而给网络管理与网络维护提出了新挑战。

由于这种网络故障来的较突然,既没有可以参考的经验,又没有可用的网络协议分析仪等条件进行客观数据的实地采集,所以我们一开始采用的方法就是在网络交换机处对网段进行人为手工的“再细分”,用逐段排除法对有问题的PC机进行定位后再采取整治方法,但这种方法费时费力,排除故障时间长。通过对故障网络现场观察和体会,加上对网络TCP/IP协议的分析后,得出对ARP网络欺骗和ARP网络病毒攻击的初步感性、理性双重认识。那就是如何认识ARP欺骗与攻击的共同点和区别,采取有效的防控手段来遏制这些网络安全威胁。

1 ARP欺骗分析

ARP协议是一种将IP转化成以IP对应网卡的物理地址的协议,或者说ARP协议是将IP地址转化成MAC地址的一种协议。它靠内存中保存的一张表来使IP得以在网络上被目标机器应答。在我们企业网络架构的Vlan中,以太网的每一帧有两种方式传输。一种对外传,就是用户有一个需求,当需要透过路由将网络帧转发到别的Vlan时,需要通过本地Vlan的网关。另外一种是内传,当有用户需求就在本身这个Vlan网络中时就不需要网关了。

当遇到ARP欺骗的时候,我们就会发现原本发送给本地Vlan网关的数据帧,没有得到本地Vlan网关MAC正确的回应。从而导致用户任何应用都没有办法使用了,就感觉到反复“掉线”或者“断线”,网络好像处在“震荡”中,迫使网络用户重新启动自己的计算机以期重新获得联网的需求,此时正好中了欲进行ARP欺骗计算机的“招”,当用户在重新启动自己计算机获得IP地址和本网段网关MAC地址时,进行ARP欺骗的计算机就会以自己网卡的MAC地址代替本网段网关的MAC地址,以至于给用户一个重新获得上网的感觉,其实用户这时所有的外传以太网帧全部发给了正在行使ARP欺骗的计算机,这就是ARP欺骗在一个Vlan中的基本原理。

进行网络ARP欺骗的计算机在进行MAC欺骗的过程中,会将已知某其它主机的MAC地址用来使目标交换机向欺骗计算机转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧办法,网络欺骗计算机改写了CAM表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络实施ARP欺骗的计算机。除非该主机重新启动PC并从网络中获取地址时CAM表中对应的条目会被再次改写,以便它能恢复到原始的端口。但是否会再次受到ARP的MAC欺骗就取决于本网段中是否存在这样的欺骗计算机了。

网络欺骗——MAC的欺骗从来不会停止于只在本网段内进行“欺骗”,它很快就演变为与网络病毒相结合的具有网络攻击特征的更具传染与杀伤力的——“地址解析协议(ARP)攻击”。

当有人在未获得授权就企图更改MAC和IP地址ARP表格中的信息时,就发生了ARP攻击。通过这种方式,黑客们可以伪造MAC或IP地址,以便实施如下的两种攻击:“服务拒绝”和“中间人攻击”。

目前以“服务拒绝”演变出来的攻击以网络上多种病毒为主,它们会发送假冒的ARP报文,比如发送网关IP地址的ARP报文,把网关的IP对应到自己的MAC上,或者一个不存在的MAC地址上去,同时把这假冒的ARP报文在网络中广播,所有的内部PC就会更新了这个IP和MAC的对应表,下次上网的时候,就会把本来发送给网关的MAC的报文,发送到一个不存在或者错误的MAC地址上去,这样就会造成网络断线了。

这就是ARP地址欺骗攻击,造成内部PC和外部网的断线,该病毒在满足一定条件的时候会表现的特别猖獗。也对企业内部分局部网段造成非物理“断网”的中断网络破坏,由于它与网络病毒相结合,所以无论在传播的速度和攻击特性都有较大的“聚变”,ARP 地址欺骗攻击的实施是通过伪造IP地址和MAC地址实现ARP欺骗的同时,能够在网络中产生大量的ARP通信量,使网络阻塞或者实现“中间人攻击”(man in the middle) ,进行ARP重定向和嗅探攻击。当攻击源大量向局域网中发送虚假的ARP信息后,就会造成局域网中机器ARP缓存的崩溃。

下面给出ARP欺骗攻击在Vlan229网络交换机上所看到的特征。

3 原因分析

从对感染ARP欺骗的欺骗攻击病毒计算机进行现场查杀和计算机系统安全基本要求方面的检查来看,这些计算机大多存在如下的共同特征:

①系统安全补丁严重缺失,有的Winxp在SP2后只有一个补丁,所以补丁缺少很多(约两年)。

②计算机开机进入系统时几乎都缺少系统应有的“口令”。有的只有弱口令。

③大部分这样的计算机系统无防病毒软件或没有及时对防病毒软件升档,特别是企业网络中使用的Symantec通知升级后不执行升级就导致防病毒策略与防病毒代码无法及时更新。

网络攻击的防范与检测技术研究 篇4

1 网络攻击的层次

1) 第一层在第一层的各种攻击一般应是互不相干的。典型的第一层攻击包括拒绝服务攻击和邮件炸弹攻击, 这些攻击的目的只是为了干扰目标的正常工作, 化解这些攻击一般是十分容易的。拒绝服务发生的可能性很大, 对付这种攻击最好的方法是把攻击者使用的主机/网络信息加入inetd.sec的拒绝列表中, 可以使攻击者网络中所有主机都不能对你的网络进行访问。第一层的另一种攻击技术是与邮件或新闻服务器建立Telnet会话, 然后设法了解哪些目录是共享的、哪些目录没被共享, 如果在网络上采取了适当的安全措施, 这些行为是不会带来危险的, 如果共享目录未被正确地配置或系统正在运行某些服务, 那么这类攻击就能方便得手。

网络上一旦发现服务拒绝攻击的迹象, 就应在整个系统中查找攻击来源, 拒绝服务攻击通常是欺骗攻击的先兆或一部分, 如果发现在某主机的一个服务端口上出现了拥塞现象, 那就应对此端口特别注意, 找出绑定在此端口上的服务;如果服务是内部系统的组成部分, 那就应该特别加以重视。许多貌似拒绝服务的攻击可能会引起网络安全措施彻底失效, 真正的持续很长时间的拒绝服务攻击对网络仅仅起干扰的作用。

2) 第二层和第三层第二层和第三层主要是指本地用户获得不应获得的文件 (或目录) 读或写权限, 这一攻击的严重程度根据被窃取读或写权限的文件的重要性决定。如果某本地用户获得了访问/tmp目录的权限, 那么问题就是很糟糕的, 可能使本地用户获得写权限从而将第二层攻击推进至第三层攻击, 甚至可能继续下去。此情况主要适用于UNIX和NT环境。本地攻击和其他攻击存在一些区别, “本地用户”是一种相对的概念。“本地用户”是指能自由登录到网络的任何一台主机上的用户。本地用户引起的威胁与网络类型有直接的关系, 如对一个ISP而言, 本地用户可以是任何人。本地用户发起的攻击既可能是不成熟的, 也可能是非常致命的, 但无论攻击技术水平高是低, 都必须利用Telnet。访问控制环境中, 存在着两个与权限密切相关的问题, 都决定着第二层攻击能否发展成为三、四或五层攻击。这两个问题是误配置和软件漏洞。如果对权限理解不透彻, 第一个问题可能出现。第二个问题比较常见, 任何时候都会出现。

3) 第四层第四层攻击主要指外部用户获得访问内部文件的权利。而所获得的访问权限可以各不相同, 有的只能用于验证一些文件是否存在, 有的则能读文件。如果远程用户 (没有有效账户的用户) 利用一些安全漏洞在你的服务器上执行数量有限的几条命令, 则也属于第四层攻第四层攻击所利用的漏洞一般是由服务器的配置不当、CGI程序的漏洞和溢出问题引起的。

4) 第五层和第六层第五层和第六层攻击都利用了本不该出现却出现的漏洞, 在此级别上, 远程用户有读、写和执行文件的权限, 这类攻击都是致命的。一般来讲, 如果阻止了第二层、第三层及第四层攻击, 那么除非是利用软件本身的漏洞, 五、六层攻击几乎不可能出现。

2 针对各攻击层次的防范策略

1) 对第一层攻击的防范

防范第一层攻击的方法:首先对源地址进行分析, 发现攻击迹象后, 与攻击者的服务进行联系。这种防范手段当拒绝服务攻击看上去和其他更高层次的攻击相似, 即攻击持续时间较长时, 这时应该不仅仅是拒绝接受数据。

2) 对第二层攻击的防范

对第二层攻击的处理应局限在内部, 不要泄露有关本地用户已访问到他们不应访问的东西这一信息, 采取的基本措施是不做任何警告就冻结或取消本地用户的账号, 通过这种方法可以保留那些来不及被删除的证据。万一无法完全获得攻击证据, 可做出警告并暂时保留其账号, 然后尽可能全面地记录整个事件的过程, 当攻击又发生时再做出处理。

3) 对第三、第四和第五层攻击的防范

如果遭受的攻击是第三、第四、第五层攻击, 那么所受的威胁就十分的大, 下面列一些措施:将遭受攻击的网段隔离出来, 把攻击限制在较小的范围内;让攻击行为继续进行;对攻击行为进行大量的日志工作;在另一个网段上, 竭尽全力地判断攻击源。此时还需要和攻击者周旋, 因为这种类型的访问是非法的收集证据, 但证据的收集是需要时间的。

在Internet犯罪案件中, 证据并没有统一的标推, 像通过Sendmail得到/etc/password这样单一的行为并不能成为控告某人的证据;showmount查询也是一样。简而言之, 能使罪犯绳之以法的确凿证据是那些能证明攻击者曾侵入过网络, 如攻击者用拒绝服务攻击使服务器死机的证据。因此, 必须承受一定的攻击压力, 即使采取了一些能确保此攻击不至于破坏你的网络的防卫措施。

这种情况, 除了采用法律的武器外, 还应至少请有经验的信息安全公司帮助跟踪攻击者。寻找攻击者最重要的工作就是作日志记录和定位攻击者。日志工作可在本地机上进行, 但要追踪攻击者恐怕需要走很远, 可以先用简单的traceroute来追踪, 但也许使用了十几种不同的技术后却发现入侵者是被利用来进行攻击网络的, 它也是一个“受害者”, 即此网络是攻击者的一个跳板, 或是一个地下站点, 更糟的是此网络处于所在国家的司法的管辖之外。在这种情况下, 你能做的也只有努力支撑着这摇摆欲坠的网络并继续你的事务, 除此之外的其他行为也许只会浪费时间。

3 网络攻击检测技术

网络安全技术中, 防火墙是所有保护网络的方法中最能普遍接受的方法, 能阻挡外部入侵者, 但对内部攻击无能为力;同时, 防火墙绝对不是坚不可控的, 即使是某些防火墙本身也会引起一些安全问题。数据加密技术是为提高信息系统及数据安全性、保密性和防止秘密数据被破解所采用的主要手段之一。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。密码的保密性主要取决于密钥的规模和密码算法的数学结构的严密性。然而数据加密的措施都有一定的限度, 并不是理论上越安全的措施就越可靠, 这需要对整个网络的安全防护作综合评价。通过密码保证网络安全也许会让人产生一种心理上的安全感, 但是, 在现今的计算条件下, 没有无法破译的密码。

这些网络安全技术, 实现的是“分而治之”解决方法, 是网络安全防护系统构成的一个环节。从实现的防护功能讲, 这些技术实现的是一种静态的被动防护, 其安全防护的层次处在网络的边界, 能阻止大部分的外部攻击, 但是对内部攻击却无能为力。

攻击检测是从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。攻击检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的申计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理, 并识别用户违反安全策略的行为。

对一个成功的攻击检测系统来讲, 它不但可使系统管理员时刻了解网络系统 (包括程序、文件和硬件设备等) 的任何变更, 还能给网络安全策陷的制订提供指南。更为重要的一点是, 它应该管理、配置简单, 从而使非专业人员非常容易地获得网络安全。而且, 攻击检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。攻击检测系统在发现攻击后, 台及时做出响应, 包括切断网络连接、记录事件和报警等。

1) 信息收集

攻击检测的第一步是信息收集, 内容包括系统、网络、数据及用户活动的状态和行为。而且, 需要在计算机网络系统中的若干不同关键点 (不同网段和不同主机) 收集信息, 这除了尽可能扩大检测范围的因素外, 还有一个重要的因素就是从一个源来的信息有可能看不出疑点, 但从几个源来的信息的不一致性却是可疑行为或攻击的最好标识。

当然, 攻击检测很大程度上依赖于收集信息的可靠性和正确性, 因此, 很有必要只利用所知道的真正的和精确的软件来报告这些信息。因为黑客经常替换软件以搞说和移走这些信息, 例如替换被程序调用的子程序、库和其他工具。黑客对系统的修改可能便系统功能失常但是看起来跟正常的一样, 而实际上不是。例如, UNIX系统的PS指令可以被替换为一个不显示侵入过程的指令, 或者是编辑器被替换成一个读取不同于指定文件的文件 (黑客隐藏了初试文件并用另一版本代替) 。这需要保证用来检测网络系统的软件的完整性, 特别是攻击检测系统软件本身应具有相当强的坚固性, 防止被篡改而收集到错误的信息。

2) 信号分析

对收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过三种技术手段进行分析:模式匹配, 统计分析和完整性分析。其中前两种方法用于实时的攻击检测, 而完整性分析则用于事后分析。

摘要:计算机网络是一个非常复杂的系统。随着网络的发展, 人们天天都在接触和使用网络, 人们对网络的依赖性在不断地增强。然而, 网络是不安全的, 其上存在着各式各样的危险, 因此, 网络管理人员必须了解对其网络可能构成的所有威胁。该文对网络攻击的防范与检测技术进行了研究。

关键词:网络攻击,防范,网络攻击检测

参考文献

[1]潘泽强.校园网络的安全管理策略[J].长沙大学学报, 2009, (2) .

[2]陈伟, 汪琼.网络安全与防火墙技术[J].东莞理工学院学报, 2002, (1) .

网络攻击与防范技术 篇5

2.1技术手段防范

计算机网络系统还存在很多没有改善的系统漏洞,维护网络安全的工作者要尽快完善网络漏洞,尽快推出有效的系统补丁。网络用户也要提高网络安全意识,选择合适的查毒、杀毒、扫描软件定期对计算机进行扫描监控和消灭病毒。而且,网络系统的数据安全也要受到有效的保护,可以利用复杂的加密措施来防止系统数据被恶意破坏或者外泄。同时还可以通过使用网络密钥以期达到提高数据信息的安全性的目的。

2.2加强网络安全监管

计算机网络安全还没有引起国家和群众的足够重视,很对人对计算机网络的安全认识还不够。为了让计算机网络安全受到足够的重视,国家应该制定一套系统的针对网络安全相关的法律法规,加强对网络安全的监管力度,对恶意破坏攻击网络安全的行为进行强有力的制剂。同时在社会上加大对计算机网络安全知识的教育,增加群众的网络安全意识,提高网络运营商和管理人员的责任意识。

2.3物理安全防范措施

计算机病毒和电脑高手的攻击方式繁多,但攻击对象多是计算机系统,计算机相关的硬件设施或是网络服务器等。所以物理安全防范措施就是要防范以上的硬件系统受到攻击。为了更好的保护物理安全,计算机网络用户一定要提防外界传播导致的计算机硬件系统被恶意攻击破坏。上网时不下载有安全隐患的软件程序,不访问有安全隐患的网站,不把不知道安全与否的外界媒体插入计算机,对网上下载的资料可以先进行安全监测之后在打开,对本地计算机存储的重要数据进行及时备份。以此来防范计算机病毒的攻击。

2.4访问控制防范措施

计算机网络会被非法攻击的一个重要因素就是计算机的访问限制存在漏洞,给不法分子可乘之机。所以为了维护计算机网络安全,应该加强对计算机网络的访问控制。对访问的控制可以从以下方向着手:入网访问控制、网络权限控制、网络服务器安全控制、防火墙技术。首先要做的是严格做好入网访问的控制。入网访问控制要做的就是对网络用户连接服务器和获取信息的时候进行控制。最基本的方法就是对用户的账号、用户名、密码等用户基本信息的正确性进行识别,并提高用户密码的加密等级。当用户入网后,要控制给用户一定的网络权限,对用户的修改、读写等等操作加以控制。为了保证完了服务器的安全,必须要用软件和删除的方式来防止服务器被恶意破坏修改。同时要实时对服务器的访问动态进行监测。当出现非法访问时要通过警报的方式提醒管理人员及时进行处理。最后也是最应用最为普遍的防范措施就是防火墙技术。防火墙技术是一种软件和硬件设备的组合,就是网络之间通过预定义的安全策略对内外网之间的通信实施访问控制。为了提高网络安全,应该尽快完善防火墙技术

3总结

如今的网络技术正在飞速发展,然而,在发展的同时网络安全出现了诸多漏洞,威胁了网络环境的健康。为了能够让网络更好的服务于大众,保证计算机网络的安全是网络继续发展所面临的亟需解决的问题。计算机网络的维护不可能通过简单的一个方法就能达到目的,所以必须在全民重视的同时通过各种技术手段来不断完善建立一个安全的网络环境。

参考文献

[1]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,(08).

[2]唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013(02).

网络攻击的常见手段及防范措施 篇6

【关键词】 网络安全;网络攻击;安全策略

一、常见网络攻击的原理和手段

1.口令入侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。获得用户账号的方法很多,如利用目标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后,利用一些专门软件强行破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开或下载,一旦用户打开或者执行了这些程序,就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用预先潜伏的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到控制你的计算机的目的。

3.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

4.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。

5.安全漏洞攻击。许多系统都有这样那样的安全漏洞(B ugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

二、网络攻击应对策略

1.利用安全防范技术。(1)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较简单和运算速度比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。(2)身份认证技术。身份认证技术在电子商务应用中是极为重要的核心安全技术之一,主要在数字签名是用公钥私钥的方式保证文件是由使用者发出的和保证数据的安全。在网络应用中有第三方认证技术Kerberos,可以使用户使用的密码在网络传送中,每次均不一样,可以有效的保证数据安全和方便用户在网络登入其它机器的过程中不需要重复输入密码。(3)防火墙。防火墙技术是比较重要的一个桥梁,以用来过滤内部网络和外部网络环境,在网络安全方面,它的核心技术就是包过滤,高级防火墙还具有地址转换,虚拟私网等功能。

2.制订安全策略。(1)提高安全意识。一是不随意打开来历不明的电子邮件及文件,不随意运行不明程序;二是尽量避免从Internet下载不明软件,一旦下载软件及时用最新的病毒和木马查杀软件进行扫描;三是密码设置尽可能使用字母数字混排,不容易穷举,重要密码最好经常更换;四是及时下载安装系统补丁程序。(2)使用防毒、防黑等防火墙。防火墙是用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。(3)设置代理服务器,隐藏自己的IP地址。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法,保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。(4)将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。(5)对于重要的资料做好严密的保护,并养成资料备份的习惯。

参考文献

[1]耿杰,方风波.计算机网络安全与实训[M].北京:科学出版社出版,2006:155~158

[2]刘远生.计算机网络安全[M].北京:清华大学出版社出版,2006:229~244

浅谈无线网络攻击技术与防范措施 篇7

1 无线网络安全

在有线网络广泛应用的同时,组网灵活、方便快捷的无线网络技术也在逐渐普及,越来越多的事实证明,无线网络更容易受到入侵,它的可移动性、不需要使用线缆等特点,使得攻击范围也越来越大。而且,无线网络发展迅速,最初的安全性考虑并不是很周密,使得无线网络的安全一度变得很脆弱,面临很大的安全隐患。

1.1 无线网络不同于有线网络的特性

1.1.1 传输方式不同

目前,无线局域网主要使用无线电波和红外线作为传输媒体。基于无线电波的无线局域网主要有扩展频谱和窄带调制两种方式。基于红外线的传输技术最近几年有了很大发展,最大优点是不受无线电干扰,且红外线的使用不受国家无线电管理委员会的限制,缺点是对非透明物体的透过性极差,传输距离受限。

1.1.2 网络拓扑不同

无线网络的拓扑结构包括无中心或对等式(Peer to Peer)拓扑和有中心(HUB-Based)拓扑。在对等式拓扑结构中,网中任意两个节点均可直接通信,网络抗毁性好。在中心拓扑结构中,由一个节点控制其它所有节点对网络的访问,抗毁性差。无论是哪种拓扑,在无线网络中,每一个节点都可以自由地移动,在任何时间都可能离开或接入一个网络,移动性良好。

1.1.3 带宽资源不同

无线网路的带宽非常有限,流行的802.11b为11Mbps ,802.11g为54Mbps,802.11n为300Mbps,而有线网络一般是百兆、千兆,甚至是万兆。

1.2 无线网络的安全性

无线网络的信号是开放的,只要在信号范围内,任何无线客户端设备都可以连接。正是由于无线网络这种传输方式的特性,决定了无线网络必然面临一定的风险。攻击者不仅能够对在咖啡店、机场等公共场所的无线网络进行攻击,对家庭用或者企业自建的无线网络也成为黑客攻击的目标。越来越多的人在使用无线网络时遭受到了攻击,隐私泄露、钱财损失、企业泄密等等安全问题层出不穷。因此,必须要从信息保密、密钥安全、身份认证、访问控制等方面考虑无线网络的安全性。主要有以下几种技术。

1.2.1 服务集标识符(SSID)匹配

无线AP通过设置不同的SSID可以实现不同用户的接入,因此,对不同的用户,通过SSID可以区分其对数据的访问。

1.2.2 有线等效加密(WEP)

有线等效加密协议用于在两台无线设备间对数据传输进行加密,从而防止被入侵,是由802.11标准定义的。WEP采用RC4算法,使用40位或128位密钥,工作于链路层。WEP还提供认证功能。WEP加密算法实际上是利用RC4流密码算法作为伪随机数产生器,将由初始矢量IV和WEP密钥组合而成的种子生成WEP密钥流(图1中的KSA和PRGA部分),再由该密钥流与WEP帧数据负载进行异或运算来完成加密运算。

1.2.3 虚拟专用网络(VPN)

VPN(virtual private networking)技术,简单的说,就是使用公共网络来架设专用网络,主要采用隧道和加密算法来保障通过公用网络访问的安全。

1.2.4 Wi-Fi保护访问(WPA和WPA2)

WPA(wi-fi protected access)技术是为了解决WEP技术中存在的漏洞而产生的一项无线局域网安全技术,WPA2是WPA的升级版本,安全性得到提高。另外WPA增加了IEEE 802.1x的RADIUS机制,可为无线客户端和无线AP提供认证。

1.3 无线网络面临的安全隐患

1.3.1 无线网络隐蔽性差

无线网络非常容易被发现,别有用心者通过带有无线网卡的设备,就能接入到无线网络对其中的终端发起攻击。

1.3.2 无线网络没有稳定的固定节点

在有线网络中有固定的路由器、防火墙和入侵检测设备,安全管理较容易。而在无线网络中没有固定的线路连接和固定的路由器,因此需要为每个节点都配置安全措施。

1.3.3 容易被窃听

在有线网络中,广播可以被限制在一定范围内,能够避免数据外泄,而无线网络的广播所有节点都可以收到,很容易被窃听。无线数据报侦听流程如图2。

1.3.4 无线网络WEP加密密钥易被破解

由于WEP加密方式设计上存在缺陷,WEP标准允许IV重复使用(平均大约每5小时重复一次),可以使攻击者用同样的密文重复进行分析,这一特性会使得攻击WEP变得更加容易。而且WEP标准不提供自动修改密钥的方法,因此只能手动对访问点(AP)及其工作站重新设置密钥,而在实际情况中,没人会去修改密钥,容易被破解。

2 无线网络攻击技术

2.1 无线网络密码破解

针对无线网络的攻击,首先要发现目标网络,也就是无线定位。根据对比无线信号的强弱,也能够为搜寻无线AP的位置提供有力依据。无线网卡使用的天线主要有全向天线和定向天线,常用的笔记本电脑内置的基本是全向天线,无论电脑的朝向如何,全向天线的信号强度都保持不变。使用信号强度工具就可测量天线信号的强弱,能够发现无线AP范围,实现无线网络的发现。

其次是目标踩点,也就是信息收集。通过对发现的无线网络进行扫描,可确认目标网络所在AP覆盖区、MAC地址、SSID、chan-nel、网络带宽、无线AP提供商、是否加密以及使用何种加密方式等。

得知目标的有关信息后,就可以进行破解了。先使用工具检测出所存在的所有无线网卡型号,选定网卡后对此网卡的数据帧IV(初始化向量)进行捕获,而后进行暴力破解。目前网上流行的无线密码破解工具很多,有的只需要10分钟就可以破解出密码,攻击者就能对无线网络为所欲为。

2.2 无线网络MITM中间人攻击

一旦攻入了无线网络内部,获取无线AP的IP和MAC,就可以发动MITM中间人攻击来进行数据的拦截、伪造和破坏。这样,通过攻击者就能够得到网络中资料和信息,造成信息泄露。同时,攻击者可以实施DNS欺骗、DHCP欺骗等攻击。

2.3 无线网络会话劫持攻击

攻击者可以利用无线AP或路由器的漏洞实施会话劫持,攻击者获得无线AP的管理权,能够对无线AP进行任意配置。

2.4 无线欺骗攻击

攻击者先在某一目标网络或公共地点设置一个伪装的无线AP,且该无线AP的连接不需要使用密码,攻击者利用人们爱占便宜的心理诱骗受害者连接,此时,攻击者便可等着收取受害者键入的密码,或将病毒木马植入受害者计算机中。

2.5 无线拒绝服务攻击

无线拒绝服务攻击目前有三种,一是向无线AP发送大量垃圾数据包占用带宽,二是使用功率强大的发射器发射无线电信号进行攻击,三是定期向无线AP发送取消连接的数据包,使已经连接的用户掉线。

3 无线网络防范技术

无线网络的便捷性越来越得到人们的青睐,但是,其面临的安全不容忽视,可以通过以下途径改善无线网络遭受入侵的威胁,提高安全性。

3.1 提高无线网络使用者的安全意识

再强的安全措施,如果使用者没有很好的安全意识,一样会容易遭到入侵。提高无线网络使用者的安全意识,才能从根本上杜绝入侵。只有具备了安全意识,无线网络才真正的安全,安全的意识就是第一道防线,否则,各种安全措施就是无用功。

3.2 使用更为安全的加密机制

WEP加密协议在设计之时没有充分考虑安全问题,先天就存在安全缺陷,攻击者能够通过截获数据而破解出密码。目前,大多数无线设备都支持WPA2加密技术,这种加密算法支持长密钥,可以使用复杂的长密码来增加被破解的难度,而且,使用字典的暴力破解方式几乎是不可能完成的任务,其安全性得到极大的提高。

3.3 使用防火墙隔离无线网络

可以使用防火墙将无线网络隔离成单独的一个网络区域,对防火墙的访问控制进行严格设置,外部主机均为不信任,对其访问进行严格的管控,可极大地提高无线网络的安全性。

3.4 变更SSID及禁止SSID广播

服务集标识符(SSID)是无线AP使用的识别字符串,也是一个无线局域网的名称,只有设置相同的SSID才能接入。一般情况下,无线AP都会允许SSID广播,这样,攻击者很容易通过SSID搜索到无线网络。所以,最好修改SSID名称,起一个自己容易记住,又不容易被攻击者猜到的名称,或者,禁止SSID广播功能,使得攻击者搜索不到,可以有效的提高无线网络的安全性。

3.5 进行MAC地址过滤

目前的无线AP都具有MAC地址过滤功能,可以在无线AP的设置中启用该功能,并将信任的设备的MAC地址添加进去,形成一个MAC地址控制列表。在有设备连接该无线AP时,首先会检测该设备MAC地址是否在列表中,如果不在,访问将被拒绝,通过此种方式,也可以有效提高无线网络的安全性。

3.6 关闭DHCP功能

无线AP一般默认采用DHCP技术给新连接的设备分配IP地址。如果无线网络规模较小,可以关闭DHCP功能,使用静态的IP地址,可以防止其它设备随意接入而带来的问题。

3.7 VPN技术(虚拟专用网络)

VPN是目前最安全的解决方案,其自身通过加密和隧道能够阻止黑客截取信息。VPN不属于802.11标准,但用户可以使用VPN提高无线网络的安全。

4 结束语

网络攻击与防范技术 篇8

1 计算机网络的安全防范策略

1.1 防范网络病毒

从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。目前国内防范网络病毒的软件主要有:金山毒霸、瑞星杀毒软件、江民杀毒软件、360杀毒、熊猫杀毒等;国外的主要有卡巴斯基(俄罗斯产)、诺顿(赛门铁克公司产)、Mac Afee(美国产)、nod32(公司源于斯洛伐克,现总部在美国)、趋势科技(公司成立于美国加州)、Bit Defender(罗马尼亚产)、F-SECURE(芬兰产)等等。

1.2 提高个人信息安全意识

网络安全管理是系统安全的重要组成部分,负责对安全架构的其它几个部分进行协调和监管,以实现安全保密架构的整体安全防范职能。安全保密管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全保密架构中技术手段和管理手段结合较紧密的一个部分。参照ISO/IEC 17799信息安全管理标准的思路以及有关内容,网络安全管理体系的建设包括风险评估机制的确定、安全管理策略的制定、安全管理组织架构的建设、安全管理技术平台的建设以及日常安全管理制度的建设等。

1)密码控制

密码控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,规范访问控制是保证网络安全最重要的核心策略之一。

2)入网访问控制

入网访问控制是网络访问的第1层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。

3)权限控制

权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。

2 被攻击防御技术

2.1 防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

2.2 信息加密技术

数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。

2.3 虚拟专用网(VPN)

虚似局域网不是一个独立的物理网络,它只是利用公共网络资源为用户建立的逻辑上的虚似专用网,属于公网的一部分。是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚似专线,所以也称之为虚拟专用网。VPN可以将信息加密后重新打包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。例如利用Internet,基于IP协议,可以建议IP-VPN。从一个VPN设备开始,通过路由器横跨整个公共网络到达其它YPN设备,穿过多个层次建立起一条点到点的虚似的专用通道,这样VPN就保证了远程客户机与企业内联网之间通过专用网来进行的机密通信。

2.4 系统容灾技术

数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

3 结束语

总之,网络安全涉及的因素很多,需要网络架设单位和管理人员思想上高度重视,建立健全完善的管理制度,有相应的经费保障机制,将资金、人员和技术防护等各方面都落到实处,才能做好这项工作。计算机网络在技术、产品等各方面都对社会发展产生了巨大变化,这将是一场更深刻的信息技术革命。但机遇与风险并存,需要我们加强对计算机网络安全的研究与防范。

参考文献

[1]中国互联网络信息中心.中国互联网络发展状况统计报告[P].中国互联网信息中心,2010.

[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2005(10).

网络攻击与防范技术 篇9

一、攻击方法

1.“钓鱼”之一:电子邮件

诈骗分子发送以中奖、顾问、对帐为内容的邮件引诱用户在邮件中填入金融账号和密码, 或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息, 继而盗取用户资金。

2.“钓鱼”之二:

盗号木马。犯罪分子通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序, 当感染木马的用户进行网上交易时, 木马程序即以键盘记录的方式获取用户账号和密码, 并发送给指定邮箱。

3.“钓鱼”之三:

网址欺骗。犯罪分子建立起域名与内容都与真正网上银行系统、网上证券交易平台极为相似的网站, 通过电子邮件、短信、QQ、BBS以及搜索引擎等各种形式引诱用户访问假冒网站, 并输入账号、密码等信息, 进而窃取用户的个人信息。

二、双向认证的解决方案

1. 双向认证机制。

认证是证实被认证对象是否属实和是否有效的一个过程, 其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。

双向认证机制的原理:

设A和B是一对平等的实体, A的口令为PA, B的口令为PB, A、B共享口令PA与PB, f为单向函数, RA、RB是随机数。

(1) A请求与B通信A→B:RA

A首先选择一个随机数RA, 发送给B;

(2) B提交验证信息B→A:f (PB||RA) ||RB

B收到RA后, 产生随机数RB, 利用单向函数f对自己的口令PB和随机数RA进行加密f (PB||RA) , 并连同RB一起发送给A;

(3) A验证B:f (PB||RA) ==f* (PB||RA) ?

A利用单向函数f对自己保存的PB和RA进行加密f (PB||RA) , 并与收到的f* (PB||RA) 进行比较, 若相等, 则A确认B的身份是真实的, 否则认为B的身份是不真实的。

(4) A提交验证信息A→B:f (PA||RB)

在确认B为真实的之后, A利用单向函数f对自己的口令PA和随机数RB进行加密f (PA||RB) , 并发送给B;

(5) B验证A:f (PA||RB) ==f* (PA||RB) ?

B利用单向函数f对自己保存的PA和RB进行加密f (PA||RB) , 并与收到的f* (PA||RB) 进行比较, 若相等, 则B确认A的身份是真实的, 否则认为A的身份是不真实的。

2. 基于双向认证的防范“网络钓鱼”攻击方案。

本文根据双向认证机制的原理提出防范网络钓鱼攻击的方案, 方案分为申请注册与登录验证两个部分。

(1) 申请注册。

客户向网站服务器提出注册申请, 并提交个人信息;用户IDA与用户口令PA。网站服务器接受申请, 利用HMAC函数和服务器的种子密钥K对用户信息 (IDA、PA) 与时间戳T进行加密, 生成服务器验证口令PB=HMAC (IDA||PA||T, K) , 服务器保存 (IDA、PA、PB) , 并将PB发送给该客户。客户接受并保存服务器验证口令PB;网站服务器端保存了用户IDA、用户口令PA与服务器的口令PB;同样客户端保存了网站服务器的口令PB, 客户的个人信息用户IDA、用户口令PA。

(2) 登录验证。

登录验证流程 (如图1所示) :客户向网站服务器提出登录请求, 提交自己的ID;网站服务器验证ID合法后, 接受客户登录请求;客户发送一随机数RA, 并要求网站服务器提供验证信息;网站服务器提供验证信息f (PB||RA) ||RB, 并要求客户提供验证信息;客户经验证确认为真实网站后, 提供客户验证信息f (PA||RB) ;网站验证确认为合法用户后, 开始进入应用操作;

3. 双向认证机制的安全性分析

(1) 情况一。

假冒网站试图采用与真实网站一样的登录验证流程骗取客户信息。假冒网站无服务器验证口令PB, 客户利用PB对网站服务器的验证 (验证1) 失败, 提示“非法网站”退出, 当然也就不可能窃取客户PA。

(2) 情况二。

假设攻击者已窃取了用户IDA和PA, 试图登录真实网站。攻击者用PA不能推导出PB, PB安全保存在USB KEY, 密文传输, 无法窃取PB, 网站服务器利用PA对客户的验证 (验证2) 失败, 提示“非法客户”退出, 登录失败。

(3) 情况三。

假设攻击者已窃取了用户USB KEY和IDA, 试图登录网站。验证1通过, 验证2失败, 提示“非法客户”退出, 登录失败。

“网络钓鱼”也是“愿者上钩”, 之所以不断发生, 就是人们防范观念淡薄, 反之, 用户安全意识的提高, 严格执行的安全策略、养成良好的安全习惯能有效地降低“网络钓鱼”的风险。同时要从根本上防御“网络钓鱼”攻击还必须依靠安全技术的不断提高。

摘要:目前“网络钓鱼”攻击已成为继电脑病毒之后的最大的网络安全隐患之一。本文提出了一种基于双向认证机制防范“网络钓鱼”攻击的解决方案。

关键词:双向认证,网络钓鱼,口令认证

参考文献

网络攻击与防范技术 篇10

这次会议中就提到了网络安全的问题, 这说明网络安全问题已经得到了大家的重视。俗话说:“知己知彼, 百战不殆。”要解决网络安全最大的威胁——黑客, 就要知道他们的攻击方法, 并研究与之相应的防范技术。

2 网络黑客的攻击流程

虽然网络黑客的攻击方式各不相同, 但从本质上来说, 网络黑客们的攻击流程都是大致相同的, 一般可以分成三个阶段, 下面, 针对这三个阶段, 分别进行详细的介绍。

(1) 第一阶段。网络黑客进行攻击的第一阶段, 主要是进行正式攻击之前的各种准备工作, 主要是制定攻击目标、收集与攻击目标有关的各种信息、对攻击目标进行分析、进行模拟攻击, 最后是对攻击目标进行扫描。所谓的制定攻击目标, 就是网络黑客在攻击之前要确定自己想要达成的目标, 即想要给对方造成什么后果。一般来说, 攻击目标主要分为破坏型和入侵型两种。破坏型是指使攻击目标陷入瘫痪状态, 无法进行正常工作, 这种情况不能对攻击目标进行控制。另一种攻击目标是入侵型, 这种情况下会对攻击目标带来更严重的后果, 能够对攻击目标进行控制。接下来就是收集攻击目标有关的各种信息, 分析攻击目标的漏洞。这是最重要的一步, 事关整个攻击的成败。然后就是对攻击目标进行模拟攻击, 通过模拟攻击, 黑客们能够知道自己的攻击留下的痕迹, 以便在真正的攻击中“毁尸灭迹”。最后是对攻击目标进行扫描, 发现攻击目标的漏洞。 (2) 第二阶段。第二阶段是攻击的实施阶段, 黑客们根据第一阶段中收集到的信息, 利用各种方法对攻击目标的漏洞进行攻击, 以达到自己的目的。 (3) 第三阶段。第三阶段就是攻击实施之后的善后阶段, 善后阶段就是黑客们抹去自己在日志中留下的痕迹, 以防被系统管理员发现, 而且, 大多数的网络黑客们还会留下一个特洛伊木马, 以便下次再进入。

3 网络黑客的攻击方法

(1) 特洛伊木马和计算机病毒。特洛伊木马是一种传统的攻击方法, 简称木马, 木马是一种附着在电子产品的应用程序或者单独存在的恶意程序, 这种攻击一般具有迷惑性、传播性和危害性, 网络黑客们利用它对有特洛伊木马的电脑进行远程控制, 有的特洛伊木马还会以软件的形式通过邮件等形式进行传播, 造成连续性的危害。计算机病毒一般是附着在其他文件或软件中, 具有独特的复制力, 可以不断的进行增殖, 而且, 计算机病毒很难彻底消除, 还会随着文件或软件的转移蔓延到其他的设备上。 (2) 网络监听。网络监听是指网络黑客们通过对网络上的机器之间传递的信息进行拦截, 并对这些数据进行分析, 从而得到有用的信息的一种方法。其中, 以太网因为是以广播形式传递数据包, 每个人都有可能被监听, 是最容易被网络监听的一种传播媒介。 (3) 线路窃听。线路窃听是网络黑客们以电磁泄露或搭线窃听等方式得到信息的方式, 网络黑客们利用这种方式可以很容易的得到账号, 口令等重要信息, 重要信息的丢失有可能使用户遭受巨大损失。 (4) 系统漏洞。系统漏洞是指网络黑客们利用系统本身存在的漏洞对系统进行攻击, 以达到窃取重要信息的目的。通常情况下, 网络黑客们会利用缓存区溢出攻击或者系统程序的陷入等方式入侵系统, 有时候还会对系统进行摧毁。 (5) 服务拒绝。服务拒绝一般会导致系统的某种服务挂起, 无法提供服务, 严重的情况下, 甚至会导致主机无法工作。这是一种非常难以防御的攻击, 但是这种攻击一般不会造成数据的丢失, 只要重新启动服务进程或电脑就可以解决。一般情况下, 常见的服务拒绝的攻击方法有以下四种:第一, 利用系统服务程序的漏洞, 造成服务程序的处理错误, 从而导致服务拒绝:第二, 制造无用数据, 造成网络拥挤, 使电脑无法进行正常通信, 从而导致服务拒绝:第三, 利用传输协议上的漏洞, 发出畸形的文件, 导致电脑主机无法处理, 从而导致服务拒绝:第四, 利用主机本身的漏洞, 提交大量的请求, 使主机死机, 无法处理新的请求, 从而导致服务拒绝。 (6) 口令入侵。口令入侵是指网络黑客们使用自己通过网络监听等各种方法得到的用户信息破解用户的账号信息, 危害性非常大, 有可能造成财务上的损失。 (7) 扫描器。扫描器是网络黑客们用来检查攻击目标安全漏洞的程序, 网络黑客们通过对安全漏洞的分析, 达到攻击的目的。常见的扫描器有以下几种:NSS、Strobe、SATAN、Jakal、Ideng TCPscan、SAFESuife等等。

4 防范技术

(1) 特洛伊木马和计算机病毒的防范技术。要防范特洛伊木马和计算机病毒, 要做到以下几点:第一, 定期对注册表、服务、系统进程、开放端口、网络通讯进行检查。第二, 加强对可以文件的检查和分析。第三, 为系统安装防火墙和杀毒软件, 并且注意经常更新病毒库。 (2) 网络监听和线路窃听的防范技术。第一, 对网络和线路进行加密, 有效地阻断网络监听和线路窃听;第二, 确定网络的整体安全性, 从根本上杜绝网络监听和线路窃听的可能性。 (3) 系统漏洞、服务拒绝和扫描器的防范技术。第一, 定时检查电脑的漏洞, 加强对系统漏洞的监查, 减少因漏洞产生服务拒绝的情况;第二, 定时优化系统, 使系统随时保持在最佳状态;第三, 安装防火墙。 (4) 口令入侵的防范技术。为自己的账户设置复杂的口令, 不要一直用同一个口令, 最好经常更换口令。

5 结语

科学技术日益发展的今天, 人们对电脑的依赖性越来越大, 网络黑客的出现提醒我们在享受现代信息社会带来的方便的同时, 也要注意保护个人的信息资源, 以免造成重大财产损失。本文通过分析网络黑客们的攻击流程和攻击方法, 提出了很多防范技术, 希望大家能做好防范工作, 抵御住网络黑客们的攻击。

参考文献

[1]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息, 2012, (29) :99-99.

[2]左伟志, 曾凡仔.校园网络安全管理中的黑客入侵与防范技术研究[J].企业技术开发 (学术版) , 2014, (1) :37-38.

上一篇:英语辩论社下一篇:立体几何的题型及解法