欢迎来到天天文库
浏览记录
ID:20092385
大小:1.27 MB
页数:5页
时间:2018-10-09
《浅析网络攻击技术及发展预测》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅析网络攻击技术图中文字不清楚及发展预测谭兵补充研究方向收稿日期:作者简介:谭兵(1978-),男,四川盐亭,助讲,在读硕士研究生,研究方向,吴宗文2,陈蜀宇1,黄伟,(1.重庆大学软件学院,重庆400044;2.中国人民解放军78098部队装备部,四川崇州611237)摘要:近年来,网上泄密事件在军地频频发生,网络攻击技术也被越来越被重视。本文概述了网络攻击及入侵对象的特点,详细介绍了口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等八种目前常见的网络攻击方法。此外,文章就未来网络攻击技术所呈现出的自动化、智能
2、化,简单化等六个方面发展趋势进行了总结。关键词:网络安全;攻击技术;安全威胁AnalysisOfNetworkAttackTechniquesTanBing1,WuZong-Wen2,ChenShu-Yu1,Huangwei(1.TheSchoolofSoftwareEngineeringChongqingUniversity,Chongqing400044;2.78098MinistryofPeople'sLiberationArmytroopsandequipment,SichuanChongzhou611237)Abstr
3、act:Inrecentyears,moreandmoreattentionhasbeenpaidonthecyber-attackstechnologyowningtothefrequentleaksofthemilitarysecretcausedbynetworkattacks.Thisarticlesummarizedthecharacteristicsofnetworkattacksandintrusionobjects,whileeightattackmethodssuchasthePasswordAttack,Tr
4、ojanhorse,securitybugattacks,ARPspoofingattacks,DenialofServiceDoSandsoonhavebeenentirelyintroduced.Inaddition,italsoreviewsthedevelopmenttrendofnetworkattacksinaspectsofautomatizations,intelligentizationandsimplification,etc.Keywords:NetworkSecurity;AttackTechnology
5、;SecurityThreat1引言当初组建网络时仅仅是为了便于信息的交流,而对于保障信息安全方面的规划则非常有限。伴随着计算机网络的迅猛发展,新的网络攻击技术不断出现,只要是接入到因特网中的计算机都有可能被攻击或入侵。模拟实验表明,如果10个小时内计算机处于检测但无响应,攻击者将有80%的机会获得成功;20个小时无响应,成功的机会将提高到90%;30个小时无响应,攻击者就能成功。我们的计算机分分秒秒都有可能受到攻击,所以必须了解常见的网络攻击技术,才能更全面地防范网络攻击。2网络攻击概述2.1网络攻击的特点计算机网络攻击具有如
6、下特点:一是损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失;二是威胁社会和国家安全。一些计算机网络攻击者出于种种目的,经常把政府要害部门和国家(特别是军队)机密部门的计算机作为攻击目标,从而对社会和国家安全造成威胁;三是手段多样,手法隐蔽。计算机攻击的手段可以说是五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计好的
7、防火墙从而破坏计算机系统等。入侵后还能清除安全日志,消除犯罪痕迹,隐蔽性很强;四是以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的[1]。2.2网络入侵的对象攻击是入侵者进行入侵所采取的技术手段和方法,入侵的整个过程都伴随着攻击。了解和分析网络入侵的对象是防范网络攻击的第一步。网络入侵对象主要包括以下几个方面:(1)固有的安全漏洞。任何软件系统,包括系统软件和应用软件都无可避免地存在安全漏洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如:协议的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵
8、者提供了可乘之机。(2)维护措施不完善的系统。当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。有时虽然对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙过滤规则复杂等问题,系统可能又会出现新的漏洞。(3)缺乏良好安全体系的系统。一些系统不
此文档下载收益归作者所有