网络安全的攻防方法与技术

网络安全的攻防方法与技术

ID:22102797

大小:55.00 KB

页数:6页

时间:2018-10-27

网络安全的攻防方法与技术_第1页
网络安全的攻防方法与技术_第2页
网络安全的攻防方法与技术_第3页
网络安全的攻防方法与技术_第4页
网络安全的攻防方法与技术_第5页
资源描述:

《网络安全的攻防方法与技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全的攻防方法与技术[]:本文介绍当前常见的各种X络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的X络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技)。[关键词]:安全攻击防护Inter的迅速发展的越来越深刻的影响着人们的生活和工作,信息X络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如政府的业务系统、企业的商务系统、银行证券的业务系统等。而与其飞速发展相伴的是日益增长的X络安全的威胁。瞄准X络系统可能存在的安全漏洞,黑客们所制造的各类

2、新型的风险不断产生,当今X上“黑客”数和安全相关的事件数的增长是相当惊人的。严峻的形势促使我们去探索X络的安全保护问题。如何使信息X络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。一、常见的X络攻击方式X络中大量存储和传输的数据都有可能被盗用、暴露或者篡改,X络黑客攻击通常分为以下集中种典型的方式:1、监听当通信各方通过X络进行交谈时,如果不采用任何保密措施,别人就有可能“偷听”到通信的内容。这种攻击通过监听电脑系统或X络信息包以获取信息。监听实质上并没有进行真正的破坏性攻击或入侵,但却通常是攻击前的准备动作,黑客利用监听来获取他想攻击对象的信息

3、,如、用户帐号、用户密码,造成重要保密的信息的泄漏。2、扫描入侵者通过Sniffer等嗅探程序来探测扫描X络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内X进行攻击。2、假冒利用假冒的身份,伪造业务应用等行为。假冒分内部和外部假冒两种,如仅拥有低权限的合法实体可利用伪装的手法假冒高权限的实体以便获得更多的访问权限。假冒和伪造是金融系统中常见的攻击手段。如伪造各类业务信息,篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息的完整性,假冒合法用户肆意篡改信息,假冒合法用户实施金融欺诈等。3、篡

4、改常见的方式有,数据在公X上传输,容易被人截获,截获后篡改部分数据,然后重新发送给系统进行处理;在交易过程中或在交易完成后,信息存储在数据库中,攻击者通过改变数据库中的信息来攻击系统。4、恶意攻击除了上述通信中的信息安全问题之外,X络本身也容易遭受到一些恶意程序(rogueprogram)的攻击,如putervirus,puter,Trojanhorse,logicbomb等。入侵者通过发送大量PING包对内部X重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。内部不怀好意员工,通过上传一些破坏程序,也可能危机内部X络的安全。入侵者通过发电子邮件或内部人员自已投放病毒软件,感染

5、某主机,进而通过X络传播,影响整个X络的正常运行,并可能破坏X络系统。5、阻断服务这种攻击方式是通过阻断被害主机的某种服务,使得正常用户无法接受X络主机所提供的服务。这种攻击有很大部分是从系统漏洞这个攻击类型中独立出来的,它是把稀少的资源用尽,让服务无法继续。例如TCP同步信号洪泛攻击(TCPSYNfloodattack)是把被害主机的等待队列填满。阻断服务攻击的模式当前流行的是分布式阻断服务攻击(DDoS,DistributedDoS)。黑客从client端控制handler,而每个handler控制许多agent,因此黑客可以同时命令多个agent来对被害者做大量的攻击。而且client与

6、handler间的沟通是经过加密的。二、常见的X络安全防护技术常见的X络安全防护技术有如下几种:1、数据流加密为了保证X络的安全性,可以考虑的方法之一就是对传输的数据进行加密,目前比较流行的密钥加密算法主要有DES、RSA等,根据实际情况,可以选用X络中的一对路由器作为Peers,对其中通过的某些数据进行加密/解密。对于十分重要的数据,系统可采用RSA算法进行数据加密,RSA属于公开密钥算法,每个人有两个密钥,即公开密钥和秘密密钥。为了提高效率,我们将RSA和DES结合起来使用。加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。然后,利用公开密钥加密DES密钥。将用DES加密的信

7、息和用RSA加密DES密钥合在一起,构成密文。解密时,首先依据私有密钥解密DES密钥。然后再用DES密钥解密DES加密信息,得到最终的解密信息。2、访问控制显然,只使用加密是不能解决所有问题的。对于采用动态自适应路由的X络,一个被攻击者掌握的节点可以被设法更改路由,这样将导致大量信息的泄漏或X络瘫痪。我们可以在用户登录上任何一个X络节点的时候就实现初步的安全性控制,如对用户的身份和权限进行确认等;

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。