欢迎来到010在线作文网!

网络攻击技术论文

实用文 时间:2021-08-31 手机版

  网络安全不是单一的技术问题,而是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程,接下来小编搜集了网络攻击技术论文,仅供大家参考,希望帮助到大家。

  篇一:浅谈网络攻防

  【摘要】

  计算机网络技术和信息技术的飞速发展已影响到各个领域,不断改变着人们的生活和工作方式,然而威胁信息安全的各种入侵也随之而来。信息安全与国家安全息息相关,事关社会和经济发展,有必要且必须采取措施确保我国的信息安全。

【关键词】

  网络  安全  攻防

  对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,带来巨大的经济损失和安全威胁。面对不容乐观的网络环境,无论是国家,网络管理人,乃至个人,都应该掌握基本的网络攻防技术,了解网络攻防的基础技术,做好自身防范,增强抵御黑客攻击的意识和能力。

一、认识网络攻击

  1.网络安全的定义

  网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性、可控性和拒绝否认性,其中前三项是网络安全的基本属性。保证网络安全实质就是要保证网络上各种信息的安全,涵盖领域非常广泛。但网络安全具有动态性,其概念是相对的。任何一个系统都是具有潜在的危险和安全威胁,没有绝对的安全,安全程度也是会随着时间的变化而改变的。在一个特定的时期内,在一定的安全策略下,系统是相对安全的。但是随着时间变化和环境演变,如攻击技术的进步、新漏洞的暴露等,使得系统遭遇不同的威胁,系统就变得再不安全。

  2.网络攻击的分类

  人们在网络攻击的分类上已经做过不少研究,由于这些分类研究的出发点和目的不同,为此,分类着眼点一级原则、标准也不尽相同,分类的结果也存在很大差异。著名安全学家Amoroso对分类研究提出了一些有益的建议,他认为攻击分类的理想结果应该具有六个特征:互斥性、完备性、无二义性、可重复性、可接受性、实用性。虽然分类研究中还没有一个分类结果能够真正满足以上六个特征,但对于分类研究和安全防御方面都有一定的借鉴意义。目前已有的网络攻击分类方法大致可以分为以下几类:

  (1)基于经验术语的分类方法

  (2)基于单一属性的分类方法

  (3)基于多属性的分类方法

  (4)基于应用的分类方法

  (5)基于攻击方式的分类方法

  在最高层次上,按照攻击方式进行划分,可以将网络攻击分为两类:主动攻击和被动攻击。主动攻击主要有窃取、篡改、假冒和破坏等攻击方法。对付主动攻击的主要措施是及时发现并及时恢复所造成的破坏。被动攻击主要是收集信息,主要有嗅探、信息收集等攻击方法。由于被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

二、安全隐患

  网络具有开放性和自由性的特点,因此网络安全存在很大的风险和脆弱性。越来越多的网络攻击使得网络合法用户的个人信息和重要数据被非法占用和利用。入侵者破坏网络安全的属性,从而获得用户甚至是超级用户的权限,进行不许可的操作。入侵者(黑客)可能是友善的,只是为了试探一下,或者了解一下网络战其他机器上的内容;也可能是恶意的,企图获取未经授权的数据,或者破坏系统。但不管出于什么目的,都反应出当今网络的安全隐患非常严重,面临的网络风险非常严峻,造成的损失和破坏性更是不可估量的。网络具有的脆弱性是指系统中存在的漏洞,各种潜在的威胁通过利用这些漏洞给系统造成损失。脆弱性的存在将导致风险,而威胁主体利用脆弱性产生风险。产生这些安全隐患的因素有很多,没有一个系统是绝对安全、无脆弱性的,我们只能尽量保证网络的安全。

三、攻击技术

  1.绝服务攻击

  拒绝服务攻击即DoS攻击是目前黑客经常采用而难以防范的攻击手段。其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量攻击网络,使得所有可用网络资源被消耗殆尽,最终导致合法用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求。

  2.冲区溢出攻击

  缓冲区溢出是指向固定长度的缓冲区写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。就像个杯子只能盛一定量的水,如果倒入太多的水到杯子中,多余的水就会溢出到杯外。

  3.b应用安全攻击

  Web应用呈现出快速增长的'趋势,越来越多的单位开始将传统的Client/Server应用程序转变为三层Brower/Server结构,即客户端浏览器(表示层)/Web服务器(应用层)/数据库(Brower/Server/Database)三层结构。三层结构的划分,在传统两层模式的基础上增加了应用服务这一级,使逻辑上更加独立,每个功能模块的任务更加清晰。在这种结构下,用户工作界面通过WWW浏览器实现。然而,易于开发的Web应用却有许多安全问题值得关注。

  4.毒、蠕虫与木马

  计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些特征,同时具有自己的一些特征,如不需要宿主文件、自身触发等。木马专指表面上是有用、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

四、防御技术

  主要的防御技术有PKI网络安全协议;防火墙;入侵检测系统。

  1.网络安全协议

  目前广泛采用公钥基础设施PKI技术。PKI是一种新的安全技术,主要功能是对秘钥和公钥进行管理。

  2.火墙技术

  防火墙技术是解决网络安全问题的主要手段之一。是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒,且经伪装通过了防火墙的入侵者可在内部网上横行无阻。

  3.侵检测系统

  入侵检测是对入侵行为进行识别和判断的处理过程,它通过从计算机网络或计算机系统中的若干关键点手机信息并对其进行分析,从中发现网络或系统中是否有违反安全策略和危及系统安全的行为。

参考文献:

  [1]杜晔、张大伟、范艳芳.网络攻防技术教程.2012,8

  [2]姚永雷,马利.计算机网络安全.2011,12


本文来源http://www.010zaixian.com/shiyongwen/2473206.htm
以上内容来自互联网,请自行判断内容的正确性。若本站收录的信息无意侵犯了贵司版权,请给我们来信(zaixianzuowenhezi@gmail.com),我们会及时处理和回复,谢谢.