网络攻击技术

2024-05-06

网络攻击技术(精选十篇)

网络攻击技术 篇1

关键词:网络,攻击技术,网络安全

网络应用是一把双刃剑,既给我们带来了便利之处,也带来了一些亟需解决的难题,其中就有由网络攻击而造成的网络安全问题。计算机技术的飞速发展,网络使用率的大大提升,使得网络安全技术必须紧跟其后,这是整个网络系统能够正常、安全运转的基础。现今无论是政府、国防、经济发展都离不开对网络信息的应用,而坚固的网络安全技术能保障这些主体在使用互联网时,把恶意网络攻击造成信息丢失及泄漏的可能性降到最低。但我国的网络安全技术还不成熟,对网络安全技术的研究还可以更进一步。于此同时网络攻击手段也越来越多样,电脑病毒仍旧肆虐,如此网络安全技术必要尽快发展强壮起来。该文将对常见的网络攻击技术进行简要分析,也会就我国的网络安全技术完善提出一些建议。

1 对常见网络攻击技术的简要分析

1.1系统、软件本身不够完善,还有漏洞让网络攻击有机可乘

计算机操作系统和软件在设计时或多或少的存在一些漏洞(即BUGS),在没有得到及时修复之前,这些漏洞极有可能被黑客利用,作为突破点并通过远程操控,非法获取被攻击电脑中存有的有用信息,造成信息损坏或泄漏。这种网络攻击一般会有两种手段,一是破译保密口令,二是绕过口令验证,伪装成合法用户取得计算机的控制权。一般系统或者软件会在后期发布相应的漏洞补丁,但大多数用户会忽略这一操作,根本不重视计算机中的漏洞。因而实际上那些没有来得及修复的漏洞便让攻击者有机可乘,他们通过网络扫描技术识别出具有漏洞的计算机,对其进行网络攻击。

1.2 同样太过简单的口令也是网络攻击者下手之处

人们最常用于保护信息的方法是设立密码,像开机密码、登录密码等,但部分用户对密码设置不够重视。有一些计算机用户为方便根本没有设置开机密码,这使得网络安全少了一道防护层。还有一些用户虽然设置了密码,但为了方便记忆,设置的密码只由简单数字组成,破译难度极低。有研究说明由数字、字母、符号混合的密码强度要比简单数字密码要大很多,因此在设置密码时尽量使密码强度高一些,以提高系统安全。

1.3“木马”病毒的肆虐,里应外合地窃取计算机信息

木马程序一般由两部分组成:木马和控守中心。这是一种具有强隐秘性的、可实现远程控制的软件,而且会通过设定跳板躲过安全技术人员的搜索。攻击者使用跳板把木马和控制中心联系起来,轻而易举的潜入计算机中,监视使用者的一举一动,获取计算机使用过的一切密码,存储的通讯录,视屏音频等个人私密信息。木马会隐藏在图片、网页链接、电子邮件中,还可能伪装成系统文件,让用户无法判断其真伪,很难做出处理措施,而这些木马通过这样强大的隐藏技术悄无声息的潜入用户计算机中再与控制中心相连达到入侵用户电脑的目的。据不完全统计,我国每年都有十几万台计算机遭受木马攻击,大量的信息被窃取,造成的损失更是无法估计,深深危及网络安全。

1.4 网络嗅探即监听技术对网络数据安全的威胁

网络嗅探器藉由网络共享通信途径实现不法窃取网络数据的目的。网络嗅探器要窃取网络数据主要有两种手段:一是安装具有监听功能的软件,通常是在网络连接设备或者能够控制网络连接的计算机上面进行,例如路由器、网关服务器;二是对计算机上安全系数很低的局域网进行整体监听。由于普通网络环境里,都是用明文方式传输像帐号密码等各种信息的,一旦攻击者获得管理员权限便能截取到同一局域网中所有的网络数据,入侵任何一台电脑。网络嗅探技术所能监听的内容各种各样,不单是账户密码,聊天信息记录、电子邮件内容等都可以监查到。

1.5 计算机网络病毒

计算机病毒与木马病毒不同,它可以实现自身的复制。作为当今网络安全最大的敌人,计算机病毒一直随着计算机技术的发展而发展。由于计算机网络病毒具有传染、寄生、潜伏、隐藏和破坏等特征,随着计算机技术的快速发展,这一类病毒的传播面越来越广,速度也越来越快了,对感染电脑的破坏能力也越来越大。计算机网络病毒一般通过用户使用的工具如软盘、硬盘、光盘和网络等,在自身复制之后,进行传播感染。计算机病毒大大阻碍用户安全、正常的使用电脑,轻则丢失文件、信息,重则使得计算机设备完全不能使用,这对整个网络系统来说是个不小的威胁。

2 基于网络攻击技术提高网络安全

网络攻击技术越是多样复杂,对网络安全的威胁越是大,但网络攻击技术也绝非毫无用处。网络攻击技术也是有两面性的,一方面它确实威胁了网络安全,但正是这样才促进了网络安全技术的发展。网络攻击者依靠不法手段攻击计算机的同时,网络安全管理人员也可以从这些攻击行为中找到现今网络安全技术的不足之处,针对性的完善网络安全。

2.1 增强用户网络安全意识

首先要让计算机用户对网络攻击技术的危害有深度了解,重视网络安全问题,其次要注意平时对电脑的管理。不要轻易打开来历不明的电子邮件,到官网下载正版软件,及时下载补丁修复漏洞,设置强度较大的密码保护重要文件和个人隐私,也不要运行可疑的程序。

2.2 防火墙的应用

使用防火墙加强电脑用户对网络的控制,可以为系统筑起一道坚固的屏障,能够有力的预防外部用户窃取计算机内部的重要信息。通过防火墙设置外部用户对本机的访问权限,拒绝不必要的访问和可疑数据的流入,可以有效阻止攻击者恶意的访问自己的网络,篡改、获取重要的信息。

2.3 加强对计算机网络病毒的防范

像前面所说的,计算机病毒具有很强的传播性和破坏性,要想彻底阻止病毒入侵不能只依靠单台计算机去完成,必须建立相对完善的局域网防范技术,研发出能够全方面防范病毒的产品。在联网的情况下,可以应用网关防病毒软件去加固网络的安全;内部数据信息的交流,像是电子邮件一类,可以设计出邮件防病毒软件,对邮件中的病毒识别、提示、处理;结合各方面的防毒杀毒软件,并及时更新病毒库,为计算机设计一套防范计算机网络病毒的全面措施。

2.4 针对系统、软件漏洞,要提升漏洞扫描系统的能力

在网络管理技术人员寻找漏洞,并设计出漏洞补丁的同时也要不断的完善漏洞扫描技术,对互联网络中的漏洞进行检索发现,并及时修复。还有便是尽量在计算机中安装上入侵检测系统。入侵检测系统被誉为是防火墙后第二道安全防护技术。入侵检测系统对计算机网络进行监听,以检测出计算机中违反安全规定的程序行为,在较短的时间里发现网络安全问题,向用户报告计算机运行时的异常安全行为,及时保护计算机的运行安全。

网络攻击技术论文 篇2

计算机网络技术和信息技术的飞速发展已影响到各个领域,不断改变着人们的生活和工作方式,然而威胁信息安全的各种入侵也随之而来。信息安全与国家安全息息相关,事关社会和经济发展,有必要且必须采取措施确保我国的信息安全。

【关键词】

网络 安全 攻防

对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,带来巨大的经济损失和安全威胁。面对不容乐观的网络环境,无论是国家,网络管理人,乃至个人,都应该掌握基本的网络攻防技术,了解网络攻防的基础技术,做好自身防范,增强抵御黑客攻击的意识和能力。

一、认识网络攻击

1.网络安全的定义

网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性、可控性和拒绝否认性,其中前三项是网络安全的基本属性。保证网络安全实质就是要保证网络上各种信息的安全,涵盖领域非常广泛。但网络安全具有动态性,其概念是相对的。任何一个系统都是具有潜在的危险和安全威胁,没有绝对的安全,安全程度也是会随着时间的变化而改变的。在一个特定的时期内,在一定的安全策略下,系统是相对安全的。但是随着时间变化和环境演变,如攻击技术的进步、新漏洞的暴露等,使得系统遭遇不同的威胁,系统就变得再不安全。

2.网络攻击的分类

人们在网络攻击的分类上已经做过不少研究,由于这些分类研究的出发点和目的不同,为此,分类着眼点一级原则、标准也不尽相同,分类的结果也存在很大差异。著名安全学家Amoroso对分类研究提出了一些有益的建议,他认为攻击分类的理想结果应该具有六个特征:互斥性、完备性、无二义性、可重复性、可接受性、实用性。虽然分类研究中还没有一个分类结果能够真正满足以上六个特征,但对于分类研究和安全防御方面都有一定的借鉴意义。目前已有的网络攻击分类方法大致可以分为以下几类:

(1)基于经验术语的分类方法

(2)基于单一属性的分类方法

(3)基于多属性的分类方法

(4)基于应用的分类方法

(5)基于攻击方式的分类方法

在最高层次上,按照攻击方式进行划分,可以将网络攻击分为两类:主动攻击和被动攻击。主动攻击主要有窃取、篡改、假冒和破坏等攻击方法。对付主动攻击的主要措施是及时发现并及时恢复所造成的破坏。被动攻击主要是收集信息,主要有嗅探、信息收集等攻击方法。由于被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

二、安全隐患

网络具有开放性和自由性的特点,因此网络安全存在很大的风险和脆弱性。越来越多的网络攻击使得网络合法用户的个人信息和重要数据被非法占用和利用。入侵者破坏网络安全的属性,从而获得用户甚至是超级用户的权限,进行不许可的操作。入侵者(黑客)可能是友善的,只是为了试探一下,或者了解一下网络战其他机器上的内容;也可能是恶意的,企图获取未经授权的数据,或者破坏系统。但不管出于什么目的,都反应出当今网络的安全隐患非常严重,面临的网络风险非常严峻,造成的损失和破坏性更是不可估量的。网络具有的脆弱性是指系统中存在的漏洞,各种潜在的威胁通过利用这些漏洞给系统造成损失。脆弱性的存在将导致风险,而威胁主体利用脆弱性产生风险。产生这些安全隐患的因素有很多,没有一个系统是绝对安全、无脆弱性的,我们只能尽量保证网络的安全。

三、攻击技术

1.绝服务攻击

拒绝服务攻击即DoS攻击是目前黑客经常采用而难以防范的攻击手段。其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量攻击网络,使得所有可用网络资源被消耗殆尽,最终导致合法用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求。

2.冲区溢出攻击

缓冲区溢出是指向固定长度的缓冲区写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。就像个杯子只能盛一定量的水,如果倒入太多的水到杯子中,多余的水就会溢出到杯外。

3.b应用安全攻击

Web应用呈现出快速增长的趋势,越来越多的单位开始将传统的Client/Server应用程序转变为三层Brower/Server结构,即客户端浏览器(表示层)/Web服务器(应用层)/数据库(Brower/Server/Database)三层结构。三层结构的划分,在传统两层模式的基础上增加了应用服务这一级,使逻辑上更加独立,每个功能模块的任务更加清晰。在这种结构下,用户工作界面通过WWW浏览器实现。然而,易于开发的Web应用却有许多安全问题值得关注。

4.毒、蠕虫与木马

计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些特征,同时具有自己的一些特征,如不需要宿主文件、自身触发等。木马专指表面上是有用、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

四、防御技术

主要的防御技术有PKI网络安全协议;防火墙;入侵检测系统。

1.网络安全协议

目前广泛采用公钥基础设施PKI技术。PKI是一种新的安全技术,主要功能是对秘钥和公钥进行管理。

2.火墙技术

防火墙技术是解决网络安全问题的主要手段之一。是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒,且经伪装通过了防火墙的入侵者可在内部网上横行无阻。

3.侵检测系统

入侵检测是对入侵行为进行识别和判断的处理过程,它通过从计算机网络或计算机系统中的若干关键点手机信息并对其进行分析,从中发现网络或系统中是否有违反安全策略和危及系统安全的行为。

参考文献:

[1]杜晔、张大伟、范艳芳.网络攻防技术教程.,8

浅析网络攻击与防御技术 篇3

关键词:网络安全;网络攻击与防御;监听扫描

一、网络安全概述

网络安全是指网络系统中的数据受到保护,不受恶意的或者偶然的原因而遭到破坏、更改、泄露,以及系统中的软件、硬件连续、可靠正常地运行。随着计算机网络的飞速发展,网络中的安全问题也日趋突出。网络容易遭受到恶意攻击,例如数据被窃取,服务器不能正常的工作等等。针对这些攻击,人们采用了一些防御手段,不断的增强系统本身的安全性,同时还采用了一些辅助设备,比如网络系统和防火墙。防火墙一般作为网关使用,在检测攻击的同时,还能阻断攻击,网络一般作为并行设备使用,不具有阻断攻击的能力,它检测到攻击后,发出警报通知管理员,由管理员进行处理。不同的攻击,有不同的防御方法,我们在对攻击的有一定的了解后,制定相应的防御策略,才能保证网络安全。

二、攻击方法分类

网络入侵的来源一般来说有两种,一种是内部网络的攻击,另一种是外网的入侵。

攻击行为可分为:单用户单终端,单用户多终端,多用户多终端3大类。

(1)端口扫描攻击:网络端口监听就是一种时刻监視网络的状态、计算机数据流程以及在网络中传输的信息的管理工具.当计算机网络的接口处于监听模式的状态时,其可以快速的截取在网络中传输的数据信息,以此来取得目标主机的超级管理用户的权限。另外还在系统扫描的过程中,可以扫描到系统中那个端口是开放的,对应开放的端口提供的是什么服务,在捕获的服务中的操作信息是什么,此后攻击者就能利用它获取到的操作系统信息对目标主机进行网络入侵。

(2)缓冲区溢出攻击:缓冲区溢出攻击就是利用缓冲区溢出漏洞来进行攻击,在某种程度上可以说是一种非常危险的漏洞,在各种操作系统、应用软件中存在比较多。其原理在于程序获得了过量的数据,系统并没有对接收到的数据及时检测。结果使系统的堆栈遭到严重的损坏,从而使计算机被攻击者操控或者是造成机器瘫痪,使其不能正常工作。如果黑客进行远程攻击时,就必须使用系统服务中出现的溢出漏洞。在各个不相同的系统中,它产生的服务的攻击代码也各不相同。常用到的攻击检测的方法就是使用字符串匹配。出现缓冲区溢出的攻击还有一方面在于,现在大多是的应用程序都是由C语言构成的.在C、C++语言的语法中,对其数组下标的访问一般不做越界检查,因此导致缓冲区溢出的现象。

(3)拒绝服务攻击:拒绝服务攻击就是攻击者想办法让目标主机无法访问资源或提供服务,是黑客常用的攻击手段。这些资源包括磁盘硬盘空间、线程、内存等。拒绝服务攻击是指对计网络带宽进行消耗攻击。带宽攻击这一话题也并不陌生它是指用大量的通信数据量来攻击网络带宽。从而使网络带宽中的的大部分资源都被消耗完了,以至于主机不能正常的处理合法用户进行的请求。攻击者产生拒绝服务攻击,从而导致服务器的缓冲区溢出,无法接收新的请求,同时攻击者还可以采用IP地址欺骗的方式,使合法用户的请求被攻击者窃取,无法正常达到信息请求的目的地,严重影响用户请求的连接。

(4)病毒攻击:提到病毒攻击,最为直观的就是木马攻击。木马对电脑系统的破坏很强大,一般来说它具有通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,多采用多种手段来隐藏木马,这样,即使是发现感染了木马,由于不能确定木马的正确位置,也无法清除。木马的服务端一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,而这对于服务端的用户是非常危险的。一旦计算机被植入木马,攻击者就能窃取密码,更该系统配置,发送错误信息,终止进程,修改注册表等。攻击者就可以远程实现像操纵自己的计算机一样来操纵被植入木马的计算机。木马入侵的方式主要有错误的服务信息,电子邮件,捆绑在游戏中等。

三、网络防御策略

(1)防火墙技术。防火墙是设置在内部网络与外部网络之间的一个隔离层,能够有效的防止未知的或者是潜在的入侵者。内部网络安全的实现主要是通过监测进入内网的数据信息或者直接限制其信息流入内网。从而实现外网无法获得内网的网络构成、数据流转和信息传递等情况,以此达到实现保护内部网络安全的目的。防火墙是不同网络间信息传递的重要关口,它能够有效的控制外网和内网的数据流交换,而且它本身具有较强的抗攻击能力。从某种程度上说,防火墙是实现了分离和限制的作用,可以监控内部网和外部网之间信息交换活动,来达到保护内部网络安全的目的。

(2)入侵检测。入侵检测系统(IDS)就是对现在的系统或正在使用的网络资源进行实时监测,以能够及时发现网络中的入侵者。入侵检测技术一般来说分为,非正常检测和常规检测。非正常检测就是通过检测系统中是否存在异常行为以此来达到检测目的,它能快速的地检测出网络中未知的网络入侵者,漏报率非常低,但是由于在检测中无法确地定义正常的操作特征,所以引发信息的误报率高。常规检测方法。这种检测方法最大的缺点是它自身依赖于函数特征库,只能检测出已存在的入侵者,不能检测未知的入侵攻击,从而引发漏报率较高,但误报率较低。

(3)建立安全管理。它是指通过一些的组织机构、制定制度,把含有信息安全功能的设备和使用此信息的人融合在一起,以确保整个系统达到预先制定的信息安全程度,以此能够达到保证信息的保密性、完整性和实用性的目的。安全管理主要包括安全管理策略和技术两个方面的内容。要想安全管理实现就必须在规章制度制定、安全体系中充分考虑技术方面,只有制度和技术的有效结合才能真正发挥作用,并取得预期的效果。

(4)多层次的安全系统建立。计算机网络安全系统可划分为不同级别的安全制度。其主要包括:对系统实现结构的分级,对传输数据的安全程度的分级(绝密、机密、秘密、公开);对计算机网络安全程度的进行分级,对用户操作权限的分级等。针对网络中不同级别的安全对象.从而提供不同的安全算法和安全体制.用以以满足现代计算机网络中不同层次的实际需求.

四、网络安全技术的前景

随着网络的迅速发展,网络的攻击方法已由最初的零散知识发展为一门完整系统的科学。与此相反的是,成为一名攻击者越来越容易,需要掌握的技术越来越少,网络上随手可得的攻击实例视频和黑客工具,使得任何人都可以轻易地发动攻击。因此我们的防御技术显得尤为重要,从攻击趋势分析中发现,目前网络安全防范的主要难点在于:攻击的“快速性”—漏洞的发现到攻击出现间隔的时间很短;安全威胁的“复合性”—包括多种攻击手段的复合和传播途径的复合性。这一切均是传统防御技术难以对付的,因此人们需要更加先进,更全面化的主动防御技术和产品,才能在攻击面前泰然自若。(作者单位:河南师范大学软件学院)

参考文献:

[1]高飞,申普兵.网络安全主动防御技术.计算机安全.2009.1:38-40.

[2]王秀和,杨明.计算机网络安全技术浅析.中国教育技术装备.2007.5.49-53

[3]周军.计算机网络攻击与防御浅析.电脑知识与技术.2007.3:1563-1606

[4]赵鹏,李之棠.网络攻击防御的研究分析.计算机安全.2003.4:35-38

[5]张玉清.网络攻击与防御技术.清华大学出版社.2012

网络攻击技术 篇4

近年来计算机网络安全事故已经对计算机网络系统造成极大的安全威胁,而传统的网络安全防御技术[1]功能单一,且只能根据设置被动地防御攻击事件,无法识别攻击者的攻击计划并预测攻击者的下一步攻击。在攻击意图识别领域[2],基于规划图分析的意图识别方法[3,4]无法处理复杂问题,基于概率推理的意图识别方法[5,6]在先验概率方面具有一定的局限性。

1 基于最小顶点割的攻击意图阻止算法

采取一定措施,降低发生概率高、危害程度大的攻击意图的实现概率是提高网络安全的重要途径。为使采取的补救措施最少,首先分析攻击路径图中起始节点到攻击目标节点的最小顶点割集,然后采用一定措施消除最小顶点割集的这些节点,就可以阻止该攻击意图的实现,从而实现增强网络安全的目的。

1.1 最大两两顶点不相交路径的构造

为简化最大两两顶点不相交路径问题,采用节点拆分(node-splitting)技术将问题转变为构造最大两两边不相交路径问题。将汇节点和源节点外的其他节点拆分为出点和入点,将该出节点的有向边转变为由出点引出的有向边,到该节点的有向边转变为指向该入点的有向边,以一条权值为1 的有向边连接出点和入点,节点拆分示意图如图1 所示。

从图1 可以看出,经过节点(见图1(a))的路径一定会经过节点(见图1(b))的该节点出点和入点之间的边,因此图1中最大两两顶点不相交路径等价于最大两两边不相交路径。从而构造最大两两顶点不相交路径可通过采用标准的最大流算法和网络流技术实现。

如图2 所示,按照节点拆分原则及路径转化原则,构造最大两两边不相交算法如下:

(1)将正在进行攻击的路径图作为一个流网络,把该流网络每条边的容量设为1;

(2)在当前使用的残留网络中找到所有的增广路径;

(3)在原来的流网络中添加增广路径,从而构造出新的流网络;

(4)重复步骤(2),(3),直到找出所有的增广路径;

(5)删除无流的边,余下的u-v路径就是网络图的最大两两边不相交路径。

图2(a)~图2(e)为循环迭代过程,(a)是初始网络,黑粗线代表增广路径,(b)是(a)的残留网络,(c)是(a)增加相应增广路径流量后的更新网络;(d)是(c)的残留网络,(e)是(d)增加相应增广路径流量后的更新网络。图2(f)是最后的计算结果,粗线代表网络图的最大两两边不相交路径,也就是最大两两顶点不相交路径。

1.2 最小顶点割

设PATH*为PATH的补集,PATH是Graph最大两两顶点不相交u-v的路径集合,其共有b条路径,则b为其最小顶点割的势,其中第i条路径共有di个内顶点。Min Cut是有向图Graph(VE RTEX,EDGE)的一个最小顶点割,则对于vertex∈ Min Cut,必然有路径path经过顶点vertex,且path∈PATH 。根据上述假设,则从有向图最大两两顶点不相交的u-v路径得到u-v的最小顶点割的算法如下:

(1)在各路径pathi∈PATH中,1≤i≤b,通过选取各节点依次形成具有b个元素的顶点集合共m个,记VERTEX1,…,VERTEXm,其中

(2) 取PATH*中的路径path*,然后检查全部的VERTEXj集合,如果path*不从集合VERTEXj中的任意顶点经过,则舍去VERTEXj,其中VERTEXj∈{VERTEX1,…,VERTEXm};

(3)对PATH*中所有的路径path*执行步骤(2)后,余下的m′ 个VERTEX1′,…,VERTEX′m′顶点集合就是所求的最小顶点割Min Cut。

1.3 基于最小割的攻击意图阻止

为阻止攻击者的入侵,可在攻击路径图中,通过切断通往意图的全部路径来实现网络安全防护的目标,而最经济有效的方法就是移除攻击路径图中的所有最小顶点割集。从前述最小顶点割的算法可以看出,攻击路径图Graph中意图节点v和初始节点u共有{s1,s3},{s1,s4},{s2,s3} 和{s2,s4}4 个最小顶点割。记m′ 个最小顶点割分别为VERTEX1′,…,VERTEX′m′,各个最小顶点割集均有b个顶点元素。由于有向图能够取主机级、安全域级和脆弱性级的攻击路径图,所以vertex可分为代表主机、安全和脆弱性的域节点。设最小割集VERTEXi′中的第j个顶点元素为vertexij,去掉节点vertexij的金钱成本、时间成本、人力成本以及关闭服务、主机和安全域造成的损失成本总和是f(vertexij)。最优的防护措施就是移除成本最低的最小顶点割集,具体如式(1)所示:

2 攻击意图动态识别算法图

2.1 攻击意图概率计算

脆弱性级攻击路径图中的节点趋向系数需要考虑攻击成功后的收益Gain、攻击的难易程度Difficulty*、攻击的隐蔽程度Stealths三个因素,各因素所占的权值分别用w1,w2,w3表示。将攻击者的攻击水平按由低到高分为低、中、高三个等级,其三个系数的相应权值依次为[0.8,0.0,0.2],[0.5,0.3,0.2],[0.2,0.4,0.4]。在攻击初始时刻,攻击水平较低,将相应权值作为初始值,然后依据攻击者在攻击过程中利用网络脆弱性的攻击复杂度来自动增减其攻击水平,从而实现权值的合理分配,具体如式(2):

脆弱性利用的难易程度Difficulty*的计算方法为:

若入侵者成功利用过该脆弱性,则难易程度Difficulty*为1,其他情况的难易程度Difficulty*需要进行计算。本文采用一个能实时反映脆弱性状态的信号因子描述脆弱性状态对攻击意图实现的影响程度。设脆弱性vulni在时间区域 τ 内所处状态Su的信号因子为λ(τ,vulni,Su),其中u =1,2,3,4,5。根据NTC的定义和Difficulty≠0知:NTC(ni-1,ni)≠0,NTC(n0,n1)=1,则信号因子为:

攻击者为了完成攻击意图,必须能够成功利用当前节点u出发到达攻击意图节点v的任一条路径上系统的全部脆弱性。依据脆弱性当前的状态和路径上各个脆弱性的利用概率能够计算出该条攻击路径成功完成攻击的总概率APPI。针对一条完整的攻击路径:pathk=(u,vuln1,…,vulnn,v),v是攻击意图节点,而系统的脆弱性之间利用“与”的关系。因此,通过式(5)可以计算出攻击路径pathk的APPI:

但从初始节点u到达攻击意图节点v的路径不是惟一的,设从初始节点u到达攻击意图节点v的攻击路径共有m条:{pathk,k = 1,2,…,m},具体如式(6)所示:

式中第k条路径pathk的长度为kn。在所有m条攻击路径中,只要攻击者完成任何一条攻击路径,就能够实现其攻击意图。因此,攻击意图的实现概率如式(7)所示:

2.2 基于当前状态的攻击路径预测

如图3 所示,攻击者的当前位置为v5,攻击者已经成功利用的脆弱性节点用深色节点表示,因此节点v2,v5处于状态S4,节点v8处于状态S5,余下节点处于状态S1。由于已经观察到了部分攻击行为,所以包含节点v2,v5的攻击路径{u,v2,v5,v9,v12,v} 的实现概率要比以前(节点v2,v5的状态为S1时)的实现概率高;而系统的响应行为使包含节点v8的攻击路径丧失了实现条件,所以{u,v2,v5,v8,v12,v} 的攻击路径的实现概率为零。

设攻击起点u到达攻击意图节点v的攻击路径共有m条,则在已知攻击者的攻击意图的条件下,利用式(8)可求解各个攻击路径的概率:

式中:Pr(intent)=AIP(intent),Pr(pathk)=APPI(pathk),可分别由式(5)和式(7)求得。应用式(7)可计算出各条路径实现攻击意图的概率,然后按照概率由高到低进行排列,据此针对实现概率高的攻击路径优先制定防护措施。

3 基于攻击意图分析的威胁评估

3.1 资产价值评估

针对确定网络的安全属性要求,资产的重要性和价值可通过其对完整性、机密性、可用性的敏感程度进行评估,由上述安全属性未达成时所造成的影响后果或者其达成程度来决定资产的价值。 信息安全标准ISO13335 中利用资产的各安全属性被破坏后的影响后果确定资产的价值[7],具体如式(9)所示:

其中adi(i=1,2,…,n)表示资产对各安全属性的敏感程度。本文从资产的完整性、机密性和可用性三个安全属性出发,因此资产价值的计算公式为:

完整性、机密性和可用性的敏感性等级及划分方法如表1 所示。

将完整性、机密性和可用性的敏感度等级在极高时的值设为1,在不敏感时的值设为0,故AV∈[0,1]。

3.2 威胁评估算法

网络中的关键资产集合记为ENTITY,针对其中某一关键资产entity的攻击意图设为intent,则攻击意图intent对关键资产entity的威胁值为:

式中:AIP(intent)代表攻击意图对关键资产entity的攻击成功概率;AV(entity)代表关键资产entity的价值。

当评估网络中全部关键资产的威胁值时,先将全部关键资产的价值进行归一化处理,使threat(ENTITY)∈[0,1],具体如下:

4 网络攻击意图动态识别系统设计

4.1 系统总体框架

根据上述设计算法,攻击意图动态识别系统由数据源模块、接口模块、数据管理和存储模块以及可视化模块四个模块组成。

数据源模块:数据源模块利用各种安全技术收集网络中的安全相关数据,主要包括攻击事件信息、系统脆弱性信息、网络环境信息、安全防护策略信息等;

接口模块:接口模块将上层系统与数据源模块之间进行有效隔离,同时对数据完成转换和传输;

数据管理和存储模块:系统中包含数据文件和数据库2 个子模块,同时保证了对数据的处理能力和对可视化系统的支持;

可视化模块:系统的输出显示模块,完成原始数据到可视化数据的映射,实现图形颜色分配及图形拓扑算法。

4.2 网络攻击意图动态识别系统的实现

数据源模块、接口模块和数据管理和存储模块功能较为简单,故攻击意图的可视化是系统实现的重点内容,需对可视化模块的实现进行详细设计,本文采用开源可视化工具包prefuse实现可视化模块,具体实现步骤如下:

(1)数据文件的读取。采用SAX2 方式读取可视化数据文件,采用jdom形式读取网络拓扑信息的配置文件;

(2)Data Tables到Visual Abstraction数据的映射,实现将普通数据到可视化数据的映射;

(3)图形绘制。在prefuse.render包中使用NET_labelrenderer类绘制图形的节点,使用NET_edgerenderer类绘制图形的边;

(4)交互实现。通过自定义类ET_Drag Control实现节点的拖动、图形的放大和缩小、图形平移。 当类ET_Drag Control接收到相应消息后,通过图形重绘事件实现交互效果。

5 系统实验

搭建的实验网络环境与拓扑结构如图4 所示。

运行实验系统,从2011 年6 月20 日到2011 年7 月10 日共探测到报警3 733 条,将其提炼成17 条攻击行为信息。图5 所示为2011 年6 月20 日05:13:43 时的攻击路径图,包括主机级、安全域级和脆弱性级三个层次。

网络所受的威胁程度随时间的变化如图6 所示。随着攻击行为的深入,攻击者对网络安全的威胁也逐渐加大,威胁值也逐渐变高。

以上测试表明,本文提出的攻击意图动态识别算法及系统在所搭建的测试环境下是有效的。

6 结论

本文给出了网络攻击路径图中的最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,并在算法的基础上,设计并实现了网络攻击意图动态识别系统,采用图形化的系统数据输出手段,显著地提高了系统的表达能力,便于用户的理解和使用。本文提出的算法和系统仅在搭建的简单网络环境中进行了实验,要实现算法和模型的实用化,还需后续在更复杂的网络中进行充分测试,以便最终实现系统的工程化应用。

参考文献

[1]张阳,张琛,唐朝京.基于DCA的主动安全防御算法[J].现代电子技术,2015,38(15):53-56.

[2]冷画屏,吴晓锋,余永权.对抗意图识别技术研究现状及其突破途径[J].电光与控制,2008,15(4):54-58.

[3]BLUM A L,FURST M L.Fast planning through planning graph analysis[J].Artificial intelligence,1997,90(1/2):281-300.

[4]FIKES R E,NILSSON N J.STRIPS:a new approach to the application of theorem proving to problem solving[J].Computation intelligence,1995,2(3/4):189-208.

[5]CHARNIAK E,GOLDMAN R.A Bayesian model of plan recognition[J].Artificial intelligence,1993,64(1):53-79.

[6]ALBRECHT D W,ZUKERMAN I,NICHOLSON A E.Bayesian models for keyhole plan recognition in an adventure game[J].User modeling and user adapted interaction,1998,8(1):5-47.

网络攻击技术 篇5

《网络攻击与防御技术课程设计》教学大纲

课程代码: 0680156

课程名称(中文/英文):网络攻击与防御技术课程设计(Practice Design of Network Attack and Defense)

学时:第六学期 二周 学分:2 课程类别:专业实践 开设专业:信息安全

一、目的与性质

随着 Internet 的迅猛发展,网络与信息安全问题日益突出。病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。

网络攻击与防御技术是当今网络教学过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。通过课程的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及对其形象的影响。使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。

二、主要内容与要求

本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识,以及软件开发的过程和步骤,并且初步具有中小型软件项目的需求分析、设计、编码、测试和维护的能力。

1.将学生分为3人一组,由1位组长和2位组员组成,共同确定系统目标。

2.小组成员共同对软件进行需求分析、总体设计和详细设计,完成规定的软件文档,并实现一个相对完整的可运行的系统原型。内容:

1.利用网络攻击与防御技术进行入侵攻防演练(包括DOS-DDOS攻击); 2.设计一个snort入侵检测系统; 3.设计一个LIDS入侵检测系统; 4.设计一个IDS跟防火墙的联动系统。

其中课题1为必做内容,课题2、3、4任选其一。要求:

1.对于课程设计1 学生可以在网上寻找最新并且熟悉的网络攻防工具软件进行操练,掌握攻击与防御的原理和使用方法,采用多种方式进行验证,并记录相关过程及数据。

2.对于课程设计2、3、4 根据所学知识与兴趣,任选其一完成系统设计,要求具备系统的基本功能并能正确运行。

3.课程设计结束后,要求提交课程设计报告,其中包括:设计题目、设计要求、设计思想、程序清单、运行结果和分析。

三、方式、程序及时间安排

1.在课程设计初期,首先将学生分为3人一组,由1位组长和2位组员组成,共同确定系统目标,书写开题报告。

2.小组成员经过分工合作,在规定的时间内,以小组为单位提交课程设计报告书和可运行的系统原型。

3.鼓励学生学习和参考已有的成熟软件和开发技术,但不能完全抄袭。

四、考核与成绩评定

要求学生在规定的时间内完成课程设计内容并上交报告书。指导教师根据学生的完成情况以及报告的书写情况给学生评定成绩。成绩评定的参考标准为:

1.90 — 100分:按期出色地完成了规定的任务;课程设计报告完整;程序运行正常;回答问题正确;小组合作良好。

2.80 — 89分:按期较好地完成了规定的任务;课程设计报告较完整;程序运行正常;回答问题正确;小组合作良好。

3.70 — 79分:基本完成规定的任务;课程设计报告包含主要部分;程序运行正常,有小错误;回答问题正确;小组合作良好。

4.60 — 69分:能够完成规定的基本任务;有课程设计报告,质量较差,不完整;程序运行较正常,存在错误;回答问题基本正确;小组合作基本可以。

5.60分以下:没有完成规定的基本任务;没有课程设计报告或内容极少;程序无法运行;无法回答问题;小组合作极差。

实习成绩=答辩40%+实习报告60%

五、其它

1、对教师的要求

(1)指导教师应具备较丰富的实际工作经验、责任心强、对突发事件有较强的应变能力。

(2)提前准备好实验条件,并事先测试工具和程序的可用性。(3)准备并实施实习答辩,评定学生实习成绩。

2、对学生的要求

(1)网络攻防课程设计实习是教学过程的重要实践性教学环节,不允许免修;不及格者,按照学生学籍管理规定处理。

新生意:“网络攻击” 篇6

据美国安全公司Arbor Networks统计,每天此类袭击达2800起。DDoS攻击包括用海量的恶意流量使受攻击网站网速变慢或者崩溃,从而使网站掉线,无法发送电子邮件、处理命令、进行银行交易甚至(使政府)无法管理整个国家。

最早使用DDoS的人,是上世纪90年代热衷恶作剧的青少年在互联网聊天室里“踢人”。如今许多攻击仍属这种顽皮的捉弄。但地下经济的存在,渐渐让攻击服务也成为收费项目。Gwapo是公开在YouTube上打DDoS服务广告的几家公司之一。它的收费标准是,小网站瘫痪一小时5美元,大网站一小时则可超100美元。付款方式是通过比特币或其它匿名途径。

试论网络入侵、攻击与防范技术 篇7

关键词:安全和保密,网络,入侵和攻击,防范技术

随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。

1 典型网络入侵和攻击方法

1.1 使用网络扫描器

网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

1.2 特洛伊木马

特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。

1.3 缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

1.4 网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。

2 防范网络入侵和攻击的主要技术

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

2.1 访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。

2.2 防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性,防止来自被保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全策略;能严格监控和审计进出网络的信息,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

2.3 数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

2.4 安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

安全扫描常采用基于网络的主动式策略和基于主机的被动式策略。主动式策略就是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;而被动式策略就是对系统中不合适的设置,脆弱的口令以及其它同安全规则抵触的对象进行检查。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

3 结语

网络攻击技术 篇8

一、攻击方法

1.“钓鱼”之一:电子邮件

诈骗分子发送以中奖、顾问、对帐为内容的邮件引诱用户在邮件中填入金融账号和密码, 或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息, 继而盗取用户资金。

2.“钓鱼”之二:

盗号木马。犯罪分子通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序, 当感染木马的用户进行网上交易时, 木马程序即以键盘记录的方式获取用户账号和密码, 并发送给指定邮箱。

3.“钓鱼”之三:

网址欺骗。犯罪分子建立起域名与内容都与真正网上银行系统、网上证券交易平台极为相似的网站, 通过电子邮件、短信、QQ、BBS以及搜索引擎等各种形式引诱用户访问假冒网站, 并输入账号、密码等信息, 进而窃取用户的个人信息。

二、双向认证的解决方案

1. 双向认证机制。

认证是证实被认证对象是否属实和是否有效的一个过程, 其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。

双向认证机制的原理:

设A和B是一对平等的实体, A的口令为PA, B的口令为PB, A、B共享口令PA与PB, f为单向函数, RA、RB是随机数。

(1) A请求与B通信A→B:RA

A首先选择一个随机数RA, 发送给B;

(2) B提交验证信息B→A:f (PB||RA) ||RB

B收到RA后, 产生随机数RB, 利用单向函数f对自己的口令PB和随机数RA进行加密f (PB||RA) , 并连同RB一起发送给A;

(3) A验证B:f (PB||RA) ==f* (PB||RA) ?

A利用单向函数f对自己保存的PB和RA进行加密f (PB||RA) , 并与收到的f* (PB||RA) 进行比较, 若相等, 则A确认B的身份是真实的, 否则认为B的身份是不真实的。

(4) A提交验证信息A→B:f (PA||RB)

在确认B为真实的之后, A利用单向函数f对自己的口令PA和随机数RB进行加密f (PA||RB) , 并发送给B;

(5) B验证A:f (PA||RB) ==f* (PA||RB) ?

B利用单向函数f对自己保存的PA和RB进行加密f (PA||RB) , 并与收到的f* (PA||RB) 进行比较, 若相等, 则B确认A的身份是真实的, 否则认为A的身份是不真实的。

2. 基于双向认证的防范“网络钓鱼”攻击方案。

本文根据双向认证机制的原理提出防范网络钓鱼攻击的方案, 方案分为申请注册与登录验证两个部分。

(1) 申请注册。

客户向网站服务器提出注册申请, 并提交个人信息;用户IDA与用户口令PA。网站服务器接受申请, 利用HMAC函数和服务器的种子密钥K对用户信息 (IDA、PA) 与时间戳T进行加密, 生成服务器验证口令PB=HMAC (IDA||PA||T, K) , 服务器保存 (IDA、PA、PB) , 并将PB发送给该客户。客户接受并保存服务器验证口令PB;网站服务器端保存了用户IDA、用户口令PA与服务器的口令PB;同样客户端保存了网站服务器的口令PB, 客户的个人信息用户IDA、用户口令PA。

(2) 登录验证。

登录验证流程 (如图1所示) :客户向网站服务器提出登录请求, 提交自己的ID;网站服务器验证ID合法后, 接受客户登录请求;客户发送一随机数RA, 并要求网站服务器提供验证信息;网站服务器提供验证信息f (PB||RA) ||RB, 并要求客户提供验证信息;客户经验证确认为真实网站后, 提供客户验证信息f (PA||RB) ;网站验证确认为合法用户后, 开始进入应用操作;

3. 双向认证机制的安全性分析

(1) 情况一。

假冒网站试图采用与真实网站一样的登录验证流程骗取客户信息。假冒网站无服务器验证口令PB, 客户利用PB对网站服务器的验证 (验证1) 失败, 提示“非法网站”退出, 当然也就不可能窃取客户PA。

(2) 情况二。

假设攻击者已窃取了用户IDA和PA, 试图登录真实网站。攻击者用PA不能推导出PB, PB安全保存在USB KEY, 密文传输, 无法窃取PB, 网站服务器利用PA对客户的验证 (验证2) 失败, 提示“非法客户”退出, 登录失败。

(3) 情况三。

假设攻击者已窃取了用户USB KEY和IDA, 试图登录网站。验证1通过, 验证2失败, 提示“非法客户”退出, 登录失败。

“网络钓鱼”也是“愿者上钩”, 之所以不断发生, 就是人们防范观念淡薄, 反之, 用户安全意识的提高, 严格执行的安全策略、养成良好的安全习惯能有效地降低“网络钓鱼”的风险。同时要从根本上防御“网络钓鱼”攻击还必须依靠安全技术的不断提高。

摘要:目前“网络钓鱼”攻击已成为继电脑病毒之后的最大的网络安全隐患之一。本文提出了一种基于双向认证机制防范“网络钓鱼”攻击的解决方案。

关键词:双向认证,网络钓鱼,口令认证

参考文献

网络攻击技术 篇9

这次会议中就提到了网络安全的问题, 这说明网络安全问题已经得到了大家的重视。俗话说:“知己知彼, 百战不殆。”要解决网络安全最大的威胁——黑客, 就要知道他们的攻击方法, 并研究与之相应的防范技术。

2 网络黑客的攻击流程

虽然网络黑客的攻击方式各不相同, 但从本质上来说, 网络黑客们的攻击流程都是大致相同的, 一般可以分成三个阶段, 下面, 针对这三个阶段, 分别进行详细的介绍。

(1) 第一阶段。网络黑客进行攻击的第一阶段, 主要是进行正式攻击之前的各种准备工作, 主要是制定攻击目标、收集与攻击目标有关的各种信息、对攻击目标进行分析、进行模拟攻击, 最后是对攻击目标进行扫描。所谓的制定攻击目标, 就是网络黑客在攻击之前要确定自己想要达成的目标, 即想要给对方造成什么后果。一般来说, 攻击目标主要分为破坏型和入侵型两种。破坏型是指使攻击目标陷入瘫痪状态, 无法进行正常工作, 这种情况不能对攻击目标进行控制。另一种攻击目标是入侵型, 这种情况下会对攻击目标带来更严重的后果, 能够对攻击目标进行控制。接下来就是收集攻击目标有关的各种信息, 分析攻击目标的漏洞。这是最重要的一步, 事关整个攻击的成败。然后就是对攻击目标进行模拟攻击, 通过模拟攻击, 黑客们能够知道自己的攻击留下的痕迹, 以便在真正的攻击中“毁尸灭迹”。最后是对攻击目标进行扫描, 发现攻击目标的漏洞。 (2) 第二阶段。第二阶段是攻击的实施阶段, 黑客们根据第一阶段中收集到的信息, 利用各种方法对攻击目标的漏洞进行攻击, 以达到自己的目的。 (3) 第三阶段。第三阶段就是攻击实施之后的善后阶段, 善后阶段就是黑客们抹去自己在日志中留下的痕迹, 以防被系统管理员发现, 而且, 大多数的网络黑客们还会留下一个特洛伊木马, 以便下次再进入。

3 网络黑客的攻击方法

(1) 特洛伊木马和计算机病毒。特洛伊木马是一种传统的攻击方法, 简称木马, 木马是一种附着在电子产品的应用程序或者单独存在的恶意程序, 这种攻击一般具有迷惑性、传播性和危害性, 网络黑客们利用它对有特洛伊木马的电脑进行远程控制, 有的特洛伊木马还会以软件的形式通过邮件等形式进行传播, 造成连续性的危害。计算机病毒一般是附着在其他文件或软件中, 具有独特的复制力, 可以不断的进行增殖, 而且, 计算机病毒很难彻底消除, 还会随着文件或软件的转移蔓延到其他的设备上。 (2) 网络监听。网络监听是指网络黑客们通过对网络上的机器之间传递的信息进行拦截, 并对这些数据进行分析, 从而得到有用的信息的一种方法。其中, 以太网因为是以广播形式传递数据包, 每个人都有可能被监听, 是最容易被网络监听的一种传播媒介。 (3) 线路窃听。线路窃听是网络黑客们以电磁泄露或搭线窃听等方式得到信息的方式, 网络黑客们利用这种方式可以很容易的得到账号, 口令等重要信息, 重要信息的丢失有可能使用户遭受巨大损失。 (4) 系统漏洞。系统漏洞是指网络黑客们利用系统本身存在的漏洞对系统进行攻击, 以达到窃取重要信息的目的。通常情况下, 网络黑客们会利用缓存区溢出攻击或者系统程序的陷入等方式入侵系统, 有时候还会对系统进行摧毁。 (5) 服务拒绝。服务拒绝一般会导致系统的某种服务挂起, 无法提供服务, 严重的情况下, 甚至会导致主机无法工作。这是一种非常难以防御的攻击, 但是这种攻击一般不会造成数据的丢失, 只要重新启动服务进程或电脑就可以解决。一般情况下, 常见的服务拒绝的攻击方法有以下四种:第一, 利用系统服务程序的漏洞, 造成服务程序的处理错误, 从而导致服务拒绝:第二, 制造无用数据, 造成网络拥挤, 使电脑无法进行正常通信, 从而导致服务拒绝:第三, 利用传输协议上的漏洞, 发出畸形的文件, 导致电脑主机无法处理, 从而导致服务拒绝:第四, 利用主机本身的漏洞, 提交大量的请求, 使主机死机, 无法处理新的请求, 从而导致服务拒绝。 (6) 口令入侵。口令入侵是指网络黑客们使用自己通过网络监听等各种方法得到的用户信息破解用户的账号信息, 危害性非常大, 有可能造成财务上的损失。 (7) 扫描器。扫描器是网络黑客们用来检查攻击目标安全漏洞的程序, 网络黑客们通过对安全漏洞的分析, 达到攻击的目的。常见的扫描器有以下几种:NSS、Strobe、SATAN、Jakal、Ideng TCPscan、SAFESuife等等。

4 防范技术

(1) 特洛伊木马和计算机病毒的防范技术。要防范特洛伊木马和计算机病毒, 要做到以下几点:第一, 定期对注册表、服务、系统进程、开放端口、网络通讯进行检查。第二, 加强对可以文件的检查和分析。第三, 为系统安装防火墙和杀毒软件, 并且注意经常更新病毒库。 (2) 网络监听和线路窃听的防范技术。第一, 对网络和线路进行加密, 有效地阻断网络监听和线路窃听;第二, 确定网络的整体安全性, 从根本上杜绝网络监听和线路窃听的可能性。 (3) 系统漏洞、服务拒绝和扫描器的防范技术。第一, 定时检查电脑的漏洞, 加强对系统漏洞的监查, 减少因漏洞产生服务拒绝的情况;第二, 定时优化系统, 使系统随时保持在最佳状态;第三, 安装防火墙。 (4) 口令入侵的防范技术。为自己的账户设置复杂的口令, 不要一直用同一个口令, 最好经常更换口令。

5 结语

科学技术日益发展的今天, 人们对电脑的依赖性越来越大, 网络黑客的出现提醒我们在享受现代信息社会带来的方便的同时, 也要注意保护个人的信息资源, 以免造成重大财产损失。本文通过分析网络黑客们的攻击流程和攻击方法, 提出了很多防范技术, 希望大家能做好防范工作, 抵御住网络黑客们的攻击。

参考文献

[1]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息, 2012, (29) :99-99.

[2]左伟志, 曾凡仔.校园网络安全管理中的黑客入侵与防范技术研究[J].企业技术开发 (学术版) , 2014, (1) :37-38.

计算机网络攻击效果评估技术研究 篇10

(一) 评估准则。在计算机网络攻击效果评估中, 评估准则是重要基础组成部分之一, 如果想要对计算机网络资源、攻击方案、攻击策略等进行准确评估, 则必须严格按照评估准则执行, 才能真正提高计算机网络攻击效果评估的可靠性和准确性。目前, 计算机网络攻击的方法和形式有很多种, 有着较强复杂性和多样性, 因此, 计算机网络攻击效果评估准则也有着极大多样性。 根据计算机网络攻击的目标和方式来看, 主要是通过修改、控制和破坏等形式对军队、政府、学校和企业等的信息、资料进行窃取、利用和篡改等。因此, 在建立计算机网络攻击效果评估体系时, 需要根据攻击目标、攻击方式等制定多重标准, 才能更好的满足评估工作的相关要求, 最终保障计算机网络攻击效果评估结果的公正性、客观性和准确性等。

(二) 评估攻击方案。 一般情况下, 计算机网络攻击正式开始前, 需要制定合适的攻击方案, 并对攻击结果进行科学预测和分析, 才能确保攻击效果与预期成果相符。目前, 攻击方案的效果分析是从攻击能力、成功率、隐蔽性等几个方面进行的[1], 其中, 成功率会受到网络情况、扫描结果、流量情况等的影响, 而隐蔽性会受到检测、系统管理人员操作、攻击手段等的影响。因此, 计算机网络攻击过程有着较大随意性, 攻击结果通常是无法准确估量, 在结合数学模型进行预测和模拟的情况下, 可以获得一个与攻击结果比较接近的数学期望值, 是提高计算机网络攻击效果评估可靠性的重要途径。

(三) 评估攻击策略。通常攻击策略的制定是根据每个节点的情况来确定的, 以形成一个整体性的攻击策略。一般在进行攻击策略的应用前, 需要对风险、收益等进行科学计算, 才能避免实际操作过程出现意外情况, 从而保障攻击操作的持续性。因此, 在实际进行计算机网络攻击效果评估时, 攻击策略的评估是先从第一步开始, 接着根据第一步的情况对第二部的攻击效果进行预测, 以在严格按照攻击策略执行的情况下, 实现攻击效果的及时测量与评估。

二、计算机网络攻击效果评估技术的分析

(一) 网络信息熵方面。在实际进行计算机网络攻击效果评估时, 充分利用网络信息熵这个攻击效果评估技术, 对网络当前的运行情况进行分析, 是比较常见的方法之一。例如:在对计算机网络的安全性进行评估时, 需要对计算机网络的可靠性、完整性等进行全面考虑, 才能在将他们看作度量标准的前提下, 衡量出攻击前后的差异, 从而实现计算机网络攻击效果的准确评估。

(二) 系统安全层次方面。根据计算机网络的性质和特点来看, 从系统安全层次进行计算机网络攻击效果评估, 可以对计算机每个层次的安全特征进行准确反映, 从而体现计算机网络当前的运行情况[2]。目前, 系统安全层次主要包括目标层、准则层、指标层, 在将安全准则、标准等细化的情况下, 整个计算机网络的安全特征数据可以变得更加精确, 以在评估计算机网络综合能力的基础上, 实现计算机网络攻击效果的准确评估。如果整体评分比较小, 则表明计算机网络的安全性能较低;反之, 则表明系统受到的攻击性较弱, 不会造成较大影响。

(三) 合理利用指标方面。在建立数学模型的情况下, 通过合理利用各种指标来进行计算机网络攻击效果评估, 可以更快、更有效地判断计算机网络的运行安全性, 从而采取有效的反攻击措施。例如:在计算机网络的某个节点受到攻击时, 应对节点的路径、时效性等进行准确计算, 才能避免整个网络信息出现较大延迟性, 从而保证计算机网络的整体性能。

结束语

总之, 不管在什么样的效果评估系统中, 都需要制定一个标准来执行相关操作, 才能确保效果评估结果的可靠性、科学性和准确性。因此, 对计算机网络攻击效果评估技术有比较全面的了解, 并严格按照效果评估标准来完成相关检查, 对于提高计算机网络的运行安全性、稳定性等有着重要作用。

摘要:在信息技术不断推广的新形势下, 计算机网络的应用范围变得越来越广, 需要加强计算机网络攻击效果评估技术的研发, 才能有效保障计算机网络的运行安全。本文就计算机网络攻击效果评估的相关内容进行阐述, 对计算机网络攻击效果评估技术进行合理分析, 以有效提高计算机网络的反攻击能力。

关键词:计算机网络,攻击效果,评估技术

参考文献

[1]郭彬.一种基于网络熵的计算机网络攻击效果定量评估方法[J].计算机光盘软件与应用, 2014, 01:153-154.

上一篇:社会功能与价值下一篇:高师学前音乐教育