网络攻击与防御技术的研究与实践_第1页
网络攻击与防御技术的研究与实践_第2页
网络攻击与防御技术的研究与实践_第3页
网络攻击与防御技术的研究与实践_第4页
网络攻击与防御技术的研究与实践_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国论文榜--中国权威论文发表平台,我们为您提供专业的论文发表咨询和论文发表辅导!网络攻击与防御技术的研究与实践魏为民,袁仲雄【论文摘要】网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的惰境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。

【论文关键词】网络攻击与防御;口令破解;欺骗攻击;SQL注入攻击

引言

网络攻击与防御是信息技术领域的重要研究课题,越来越受到人们的关注。近年来,我国网络安全事件发生比率呈明显上升趋势,调查显示绝大多数网民的主机曾经感染病毒,超过一半的网民经历过账号被盗窃或者个人信息被篡改,还有部分网民曾被钓鱼网站欺骗[1]。在经济利益的驱使下,制造、贩卖病毒木马、教授网络攻击技术,再进行网络盗窃或诈骗等,已形成严密的"产业链”给社会造成了巨大的经济损失和安全威胁,严重影响了我国互联网的健康发展。

网络攻击与防御是信息安全领域的核心内容,通过学习网络攻击与防御课程,学生可以了解当前计算机网络安全技术面临的现状和挑战,掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备防御各种常见网络攻击的基本能力'主要有三个方面的能力:i)学习能力:通过课堂实验教学和各项实践技能的训练,使学生具备分析问题和解决问题的能力,同时培养学生的继续学习能力和创造能力;2专业能力:通过理论实践一体化课堂学习,使学生具备网络安全基础知识和较强的动手操作能力,同时在实践环节中使学生具备较强的团队合作、信息交流、组织协调等能力;3)社会能力:使学生具备在企事业单位IT领域从事网络安全管理与维护的能力。

1项目设置

我们采用张玉清主编的《网络攻击与防御技术》教材,该教材由清华大学出版社于2011年1月出版。该教材共分13章,从计算机网络安全基础知识入手,由浅入深地讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网络扫描、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术。此外,简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证寺。

该课程的第一周,首先向学生介绍网络安全相关的基础知识和概念,以及网络攻击的一般步骤,分析目前的网络安全形势,使学生对这一领域有一个初步的认识;其次,简单介绍课程的主要内容以及教学方式。最后,将该课程分为12个专题项目,分别是扫描与防御技术、网络嗅探与防御技术、口令破解与防御技术、欺骗攻击与防御技术、拒绝服务攻击与防御技术、缓冲区溢出攻击与防御技术、Web攻击与防御技术、SQL注入攻击及防御、木马攻击与防御技术、计算机病毒、手机病毒、防火墙与入侵检测,每个专题项目都包括攻击和防御两部分,如表1所示。采用攻防角色分组的方式,将来自两个自然班的71名同学,分别分为12个小组,即按学号顺序每3人组成1个小组(最后一组为2人),每组对应一个专题,由各组代表PK决定攻防角色。

在随后的十二周课堂实践中,学生们通过借阅图书、在网上搜索案例、搭建攻击平台,或编写程序检测等方式,分析每种攻击的手段、技术原理,以及实现过程和性能、优缺点等,运用实际案例对知识要点进行演练,极大地调动了同学们的学习激情,让大部分同学参与并亲身体验到了网络攻击与防御的真实情境。

第十四周,主要介绍目前广泛应用的多种典型防御手段,包括常用的加密技术、身份认证技术、防火墙技术、入侵检测技术、虚拟专用网技术、日志审计技术、蜜罐取证等,从系统防御体系的角度阐述信息安全知识,加深学生对整个信息安全领域的了解和认识。

第十五周,主要介绍网络安全未来的发展趋势以及与网络安全相关的一些法律法规问题,强调法律在信息安全领域的重要性。

2案例分析

2.1口令破解与防御技术:CSDN和RenRen网站口令分析

2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注[3],被公开的疑似泄露数据库26个,涉及账号密码信息2.78亿条,严重威胁互联网站的基本情况;5)大型电子商务网站一般应用了可信证书类产品,如其网址非"https"开头,应谨慎对待;6)专用网站检测,如SiteWatcher检测假冒网站,如图2所示。

2.3SQL注入攻击及防御

随着B/S模式应用开发的流行,使用这种模式编写应用程序的程序员也越来越多。但由于程序员的水平及经验参差不齐,很多程序员在编写表单代码的时候,将用户输入的内容直接用来构造动态SQL命令或作为存储过程的输入参数,攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令这就是SQL注入攻击[7]。表面看SQL注入跟一般的Web页面访问没什么区别,一般防火墙也不会对SQL注入发出警报,故而网站被入侵很久也可能不会被发觉。据调查,国内采用ASP+Access或SQLServer数据库的网站占70%以上。第八组的同学在虚拟机上搭建一套采用ASP+Access数据库的留言板网络应用,其首页地址为:http:"28:8181/bbs/index.asp,公告链接为:http:〃28:8181/bbs/gshow.asp?id=1,通过在id参数后面加上andexists(select*frommsysobjects),构成完整的SQL注入测试语句:28:8181/bbs/gshow.asp?id=1andexists(select*frommsysobjects)。服务器返回的结果如图3所示,从而确定该网站存在SQL注入漏洞,且后台采用的是Access数据库。

模拟实验后,他们将SQL注入技术应用于互联网真实环境,探测有SQL注入漏洞的网站。通过百度探测采用ASP搭建的网站,搜索语句为〃inurl:asp?id=site:com”扫描到有注入点的网站,通过SQL注入查看到了某网站的数据库、表、字段等内容,获得系统管理员账号admin及其口令的MD5值,通过在MD5解密网站上解密后,成功登陆该网站后台管理系统,如图4所示。

SQL注入是危害Web安全的主要攻击手段,存在SQL注入漏洞的网站一旦被攻击成功后,产生的后果可能是毁灭性的,如:1)非法越权操作数据库内容;2随意篡改网页内容;3添加系统账户或者数据库账户;4)安装木马后门;5)本地溢出获得服务器最高权限。在成功演示SQL注入漏洞后,第八组同学联系该网站系统管理员,善意提出阻塞SQL注入漏洞的建议,该网站网管员向他们表示了衷心的谢意。

3结束语

《网络攻击与防御》课程是信息安全专业的核心课程,通过该门课程的学习,使学生掌握网络安全技术研究的内容以及网络安全应用领域的相关基本知识和实践技能,为从事网络安全的应用、管理等岗位工作奠定坚实的基础。该门课程能使学生具备胜任企业网络安全管理、系统维护、网络安全防御等相关专业技术岗位的工作,为学生通过计算机网络管理员等技能证书的考核起到良好的支撑作用。在实践教学环节中以"情境教学"为主线,将教、学、做有机结合在一起。通过本课程的学习,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,同时也能培养学生团队协作和组织能力,使学生具备良好的职业素养。

网络攻击者和防御者之间的博弈是信息安全领域的永恒话题[8]。技术的持续发展演变使得信息安全形势也随之动态变化,并给信息安全的教学带来了新的挑战,采用攻防角色分组的情境教学方式是我们一次有益的尝试。

【参考文献】

[1]张玉清等.网络攻击与防御技术[M].北京:清华大学出版社,2011.

[2]沈昌祥.加强信息安全学科、专业建设和人才培养J].计算机教育,2007,(10):6.

[3]国家计算机网络应急技术处理协调中心.2011年中国互联网网络安全报告[EB/OL]2012-05-23.

[5]张敏钰.钓鱼网站简介[J].保密科学技术,2011,(0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论