计算机网络攻击与防御

时间:2024-02-07 点赞:48980 浏览:96996 作者原创标记本站原创

此文是一篇计算机网络论文范文,计算机网络相关论文范本,与计算机网络攻击与防御相关自考毕业论文开题报告。适合不知如何写计算机网络及计算机及计算机网络安全方面的计算机应用专业大学硕士和本科毕业论文以及计算机网络类开题报告范文和职称论文的作为写作参考文献资料下载。

摘 要 :主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略.

关 键 词 :计算机网络;网络攻击;防御策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)18-31563-01

Computer Network Attack and Defense Brief Analysis

ZHOU Jun

(Network Center,Zhenjiang College,Zhenjiang 212003,China)

Abstract:Main elaboration puter work attack and invasion characteristic,step and safe defense strategy.

Key words:Computer work,Network attack,Defense strategy

在科学技术发展的今天,计算机网络正在逐步改变着人们的工作和生活方式,随着INTERNET/INTRANET的不断发展,全球信息化已成为人类发展的大趋势.但是,任何事务都象一把双刃剑,计算机网络在给人们带来便利的同时却面临着巨大的威胁,这种威胁将不断给社会带来巨大的损失.虽然计算机网络安全已被信息社会的各个领域所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征;无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁以及计算机网络自身的脆弱性,致使计算机网络易受、病毒、恶意软件和其他不轨行为的攻击. 因此若要保证计算机网络安全、可靠,则必须熟知计算机网络攻击的一般过程.只有这样方可在被攻击前做好必要的防备,从而确保计算机网络运行的安全和可靠.

本文将针对当前计算机网络存在的各类攻击进行分析,并提出安全对策.

1.计算机网络攻击分析

1.1计算机网络攻击的特点

“攻击”是指任何的非授权行为.攻击的范围从简单的服务器无法提供正常的服务到完全破坏、控制服务器.目前的计算机网络攻击者主要是利用计算机网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行计算机网络攻击.目标系统攻击或者被入侵的程度依赖于攻击者的攻击思路和采用攻击手段的不同而不同.可以从攻击者的行为上将攻击区分为以下两类:

(1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密.这种攻击可以是基于计算机网络或者基于系统的.这种攻击是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密.

(2)主动攻击:攻击者试图突破计算机网络的安全防线.这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等.这类攻击无法预防但容易检测,所以,对付这种攻击的重点是“测”而不是“防”,主要手段有:防火墙、入侵检测系统等.

入侵者对目标进行攻击或入侵的目的大致有两种:第一种是使目标系统数据的完整性失效或者服务的可用性降低.为达到此目的,入侵者一般采用主动攻击手段入侵并影响目标信息基础设施;第二种是监视、观察所有信息流以获得某些秘密.入侵者采用被动手段,通过计算机网络设备对开放的计算机网络产生影响.因此,入侵者可以主动入侵并观察,也可以被动手段观察、建模、推理达到其目的.无论入侵者采用什么手段,其行为的最终目的是干扰目标系统的正常工作、欺骗目标主机、拒绝目标主机上合法用户的服务,直至摧毁整个目标系统.

1.2计算机网络中的安全缺陷及其产生的原因

第一,TCP/IP的脆弱性. 因特网的基础是TCP/IP协议.但不幸的是该协议对于网络的安全性考虑得并不多.并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击.

第二,网络结构的不安全性.因特网是一种网间网技术.它是由无数个局域网所连成的一个巨大网络.当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包.

第三,易被窃听.由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听.

第四,缺乏安全意识.虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设.如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护.

1.3网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作.网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗.

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动.这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译.

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的.它只能对某些特定的运行TCP/IP的计算机进行入侵.IP欺骗利用了TCP/IP网络协议的脆弱性.在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态.当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗.IP欺骗是建立在对目标网络的信任关系基础之上的.同一网络的计算机彼此都知道对方的地址,它们之间互相信任.由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作.

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息.通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息.DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用.当攻击者危害DNS服务器并明确地更改主机名―IP地址映射表时,DNS欺骗就会发生.这些改变被写入DNS服务器上的转换表.因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址.因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户.

1.4常见的计算机网络攻击方式

(1)计算机网络监听攻击:计算机网络监听是一种监视计算机网络状态、数据流以及计算机网络上传输信息的管理工具,它可以将计算机网络接口设置在监听模式,并且可以截获计算机网络上传输的信息,取得目标主机的超级用户权限.作为一种发展比较成熟的技术,监听在协助计算机网络管理员监测计算机网络传输数据、排除计算机网络故障等方面具有不可替代的作用.然而,在另一方面计算机网络监听也给计算机网络安全带来了极大的隐患,当信息传播的时候,只要利用工具将计算机网络接口设置在监听的模式,就可以将计算机网络中正在传播的信息截获,从而进行攻击.计算机网络监听在计算机网络中的任何一个位置模式下都可实施进行.而入侵者一般都是利用了计算机网络监听工具来截获用户口令的.

(2)缓冲区溢出攻击:简单地说就是程序对接受的输入数据没有进行有效检测导致的错误,后果可能造成程序崩溃或者是执行攻击者的命令.UNIX和Windows本身以及在这两个系统上运行的许多应用程序都是C语言编写的,C、C++语言对数组下标访问越界不做检查,是引起缓冲区溢出的根本原因.在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区.这就称“缓冲区溢出”.

(3)拒绝服务攻击:拒绝服务攻击,即攻击者想办法让目标机器停止提供服务或资源访问.这些资源包括磁盘空间、内存、进程甚至计算机网络带宽,从而阻止正常用户的访问.最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击.带宽攻击指极大的通信量冲击计算机网络,使得所有的计算机网络资源都被消耗殆尽,最终计算机无法再处理合法用户的请求.这是由计算机网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法.攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器缓冲区满负荷,不接受新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接.


2.计算机网络安全防御策略

计算机网络技术本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户计算机网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要.攻击者使用的是“最易渗透原则”,必然在最有利的时间地点,从系统最薄弱的地方进行攻击.因此,充分、全面、完整地对系统安全漏洞和安全威胁进行分析、评估和检测,从计算机网络的各个层次进行技术防范是设计计算机网络安全防御系统的必要条件.目前采用的技术要主要有加密、认证、访问控制、防火墙技术、入侵检测、安全协议、漏洞扫描、病毒防治、数据备份和硬件冗余等.

2.1建立安全实时响应和应急恢复的整体防御

没有百分之百安全和保密的计算机网络信息,因此要求计算机网络在被攻击和破坏时能够及时发现,及时反映,尽可能快地恢复计算机网络信息中心的服务,减少损失.所以,计算机网络安全系统应该包括:安全防护机制、安全监测机制、安全反应机制和安全恢复机制.

安全防护机制是指根据系统具体存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;

安全监测机制是指检测系统的运行情况,及时发现对系统进行的各种攻击;

安全反应机制,能对攻击作出及时的反映,有效制止攻击的进行,防止损失扩大;

安全恢复机制,能在安全防护机制失效的情况下,进行应急处理和尽量及时地恢复信息,降低攻击的破坏程度.

2.2建立分层管理和各级安全管理中心

建立多级安全层次和安全级别.将计算机网络安全系统应用分为不同的级别.包括:对信息保密程度的分级(绝密、机密、秘密、普密);对用户操作权限分级;对计算机网络安全程度分级;对系统实现结构的分级等.从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足计算机网络中不同层次的各种实际需求.

3.结束语

保证网络安全和保密涉及的问题是十分复杂的,网络安全不是单一的技术问题,而是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程.在实施过程中尽可能采取多种技术的融合和相关的管理措施,防止网络安全问题的发生.

相关论文

计算机网络安全与防御

本文是一篇计算机网络论文范文,关于计算机网络类硕士毕业论文,关于计算机网络安全与防御相关学年毕业论文范文。适合计算机网络及计算机及网。

计算机网络安全的防御策略

本文是一篇网络安全论文范文,网络安全相关学年毕业论文,关于计算机网络安全的防御策略相关研究生毕业论文开题报告范文。适合网络安全及计算。

计算机网络攻击

本文是一篇计算机论文范文,关于计算机相关研究生毕业论文开题报告,关于计算机网络攻击相关毕业论文提纲范文。适合计算机及计算机网络及计算。

计算机网络信息安全防御技术

本文是一篇计算机病毒论文范文,计算机病毒方面学士学位论文,关于计算机网络信息安全防御技术相关在职毕业论文范文。适合计算机病毒及计算机。

计算机网络病毒其防御探析

本文是一篇计算机论文范文,关于计算机方面大学毕业论文,关于计算机网络病毒其防御探析相关毕业论文提纲范文。适合计算机及计算机病毒及病毒。

计算机网络中的攻击技术其防御技术

本文是一篇计算机网络论文范文,关于计算机网络毕业论文格式范文,关于计算机网络中的攻击技术其防御技术相关在职毕业论文范文。适合计算机网。