网络信息安全的攻击和防护

网络信息安全的攻击和防护

ID:21474346

大小:23.35 KB

页数:6页

时间:2018-10-22

网络信息安全的攻击和防护_第1页
网络信息安全的攻击和防护_第2页
网络信息安全的攻击和防护_第3页
网络信息安全的攻击和防护_第4页
网络信息安全的攻击和防护_第5页
资源描述:

《网络信息安全的攻击和防护》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、目录一网络攻击技术21.背景介绍22.常见的网络攻击技术21.网络监听22.拒绝服务攻击33.缓冲区溢出3二、网络防御技术41.常见的网络防御技术41.防火墙技术42.访问控制技术4三、总结66一.生活中黑客常用的攻击技术黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:1.对应用层攻击。应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQLServer、PostSc

2、ript和FTP)缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Javaapplet和ActiveX控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。2.拒绝服务攻击 拒绝服务(DenialofService,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算

3、是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会

4、被耗尽。被DDoS攻击时出现的现象主要有如下几种。 被攻击主机上有大量等待的6TCP连接。 网络中充斥着大量的无用的数据包,源地址为假。 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。 严重时会造成系统死机。 要避免系统遭受DoS攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时建议网络管理员定期查看

5、安全设备的日志,及时发现对系统构成安全威胁的行为。3.缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码——通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。 缓冲区溢出

6、对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技

7、术来减少检查的次数。目前主要有以下的几种检查方法:CompaqC编译器、Purify存储器存取检查等。6二.生活中常见的网络防御技术1.常见的网络防御技术1.防火墙技术 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以

8、下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;由于外部网络对内

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。