



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、综述信息安全中常见的攻击及防范网络攻击技术与防火墙摘要随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极 大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑 客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。本文主要介绍了网络攻击技术的现状,还介绍了常见的网络攻击技术的分类,然后主要阐述常见的网络防火墙技术,防火墙的优缺点。计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网
2、络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可 能性,网络信息的安全性变得日益重要,只有熟悉了各种对信息安全的威胁,熟悉各种保护信息安全的技术,我们才能、更好的保护计算机和信息的安全。关键字:计算机网络;网络攻击;信息安全;防火墙技术一、关于网络攻击技术的现状目前,随着计算机网络技术的飞速发展和网络设备、计算机价格大幅降低,以及人们对 资源共享的要求日益强烈. 计算机网络的普及程度已得到大幅度的提高,而国际互联网的推又使得全世界各种各样的计算机网络联结为一个互相关联的整体,这大大提高了资源的共享程度。然而,资源的共享与网络上的安全是相互矛盾的,资源的共享程度越高,网络的安全问题越突出
3、。随着互联网络的普及,网络攻击已成为网络管理者的心病。很多网络虽然没 有与INTERNETS联,但由于计算机数量众多,且与其它单位的网络且联,冈而遭受攻击的 可能性大大提高。二、常见的网络攻击技术的分类2.1 口令攻击口令攻击是最简单最直接的攻击技术。口令攻击是指攻击者视图获得其他人口令而采用的攻击技术,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令, 他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。口令攻击主要有词典生成、口令截获与欺骗、 非技术手段。词典生成攻击是使用一个字库
4、生成次啊次额口令,这些字库中存放了一些可以组成口令的词根,用于在一点的规则下组成猜测的口令。由于词根的选取参照了人们编制口令常用的习惯,是经过大量统计得到的。 口令攻击中的非技术手段主要是指用非信息手段获得口令的编制规律。2.2 拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击主要有利用系统漏洞 攻击,利用网络协议进行攻击,利用合理的服务请求以及分布式拒绝服务请求。2.3 缓冲区溢出攻击缓冲区溢出攻击是利用缓冲
5、区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普 遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以 导致程序运行失败、系统关机、重新启动等后果。2.4 数据驱动攻击当有些表面上来无害的特殊程序在被发送或复制到网络上主机并被执行发起攻击时,就会发生数据驱动攻击。2.5 伪造信息攻击通过发送伪造的路由信息, 构造系统源主机和目标主机的虚假路径,从而使流向主机的数据包均经过攻击者的系统主机。这样就给人们提供敏感的信息和游泳的密码。三、常见的网络防火墙技术网络防火墙的主要技术随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术也在不断发展,防火墙所采用的主要
6、技术为:包过滤技术包过滤技术是对数据包实施有选择的通过,包过滤技术的核心是安全策略, 即过滤算法的设计。它能拦截和检查所有进出的数据,通过包检查模块验证包否符合过滤规则,符合的包允许通过, 不符合规则的数据包要进行报警或通知管理员。另外,不管是否符合过滤规则,防火墙一般都要记录数据包的情况。对于丢弃的数据包,防火墙可以给发送方 一消息,也可以不发,这要取决于包过滤策略。包检查模块能检查包中的所有信息,一般是网络层的ip头和传输层的头。代理服务器技术代理型防火墙也可以被称为代理服务器。代理服务器位于客户机与服务器之间,完全阻挡了二者的数据交换 。从客户机来看,代理服务器相当于一台真正的服务器;而
7、从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时, 首先将数据请求发给代理服务器。代理服务器再根据这一请求向服务器索取数据,然后由代理服务器将数据传输给客户机 。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难危害到企业内部网络系统。个人防火墙技术个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在用户计算机上运行, 使用与状态防火墙相同的方式,保护一台计算机免受攻击。通常,这些防火墙安装在计算机网络接口的较低级别上,使得它们可以监视传入、传出网卡的所有网络通信。对遇到的每一种的网络通信, 个人防火墙都会提示用户一次,询问如何处理那
8、种通信C然后个人防火墙便记住响应方式,并应用于以后遇到的相同的网络通信 四、防火墙的优点和缺点防火墙的优点(1)防火墙能强化安全策略因为Internet 上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的 “交通警察",它执行站 点的安全策略,仅仅容许 "认可的"和符合规则的请求通过。(2)防火墙能有效地记录 Internet 上的活动因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。(3)
9、防火墙限制暴露用户点防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。防火墙的不足之处上面我们叙述了防火墙的优点,但它还是有缺点的,主要表现在:(1 )不能防范恶意的知情者防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、 磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。(2)不能防范不通过它的连接防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。(3)不能防备全部的威胁
10、防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁, 但没有一个防火墙能自动防御所有的新的威胁。(4)防火墙不能防范病毒防火墙不能消除网络上的 PC机的病毒。五、结束语计算机网络的安全问题越来越受到人们的重视,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。正因如此,单纯的依靠防火墙不可能完全解决网络安全的全部问题,如不能防范内部攻击等,因此还需要考虑其他技术的和非技术的因素,如身份鉴别,信息加密术等,总之,防火墙是网络安全的第一道重要的安全屏障,如何提高防火墙的防护能力并保证系统的高速高效运行, 不断提高网络安全水平,这也将是一个随着网络技术的发展而不断研究的课题。通过这段时间的学习, 使我对网络信息安全和防火墙方面有了更深层次的了解,尤其是包过滤技术等方面的了解。本课题的完成过程中, 本人还得到了同学们及其他各方面的支持和帮助,正是由于他们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。参考文献:1冯国登,赵险锋信息安全技术概论电子工业出版社20102田晖 计算机网络攻击技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公室区块链技术的安全性分析与防范
- 企业房屋包租合同范例
- 个人公寓佣金合同范例
- 人参购销合同范例
- Office知识点总结模版
- 银行业法律法规与综合能力总结模版
- 书插画合作合同范例
- 与物业续签合同范例
- 产品测试服务合同范例
- 专线电路合同范例
- 体外诊断试剂标准品、校准品、质控品
- GB/T 3452.4-2020液压气动用O形橡胶密封圈第4部分:抗挤压环(挡环)
- 王力宏-缘分一道桥-歌词
- (完整版)建筑施工技术规范
- 高校电子课件:现代管理学基础(第三版)
- 《药物学》课程教学大纲
- 艾滋病感染孕产妇所生儿童艾滋病早期诊断与抗体检测流程图
- 修改版丝竹相和
- 博物馆学概论:第十讲 数字博物馆
- 客户退货处理流程图
- RNN+LSTM学习资料课件
评论
0/150
提交评论