网络攻防技术文献综述

网络攻防技术文献综述

ID:35445880

大小:55.49 KB

页数:3页

时间:2019-03-24

网络攻防技术文献综述_第1页
网络攻防技术文献综述_第2页
网络攻防技术文献综述_第3页
资源描述:

《网络攻防技术文献综述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络攻防技术文献综述魏刘宏11054126网络中的攻击魏刘宏110541261前言网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。网络攻击与防范此消彼长,长期处于不断较量当中,正所谓魔高一尺道高一丈。知己知彼方能百战不殆,所以不关要加强我们防范攻击的能力,还要熟悉攻击的惯常套路,保证网络安全。2正文我们可以从攻击者的角度出发,将攻击的步骤可分为探测(Probe)>攻击(Exploit)和隐藏(Conceal)o同时,

2、攻击技术据此分为探测技术、攻击技术和隐藏技术三大类,并在每类中对各种不同的攻击技术进行细分。探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能详细的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。探测又可以分为三个基本步骤:踩点、扫描和查点。踩点是指攻击者结合各种工具和技巧,以正常合法的途径对攻击目标进行窥探,对其安全情况建立完整的剖析图。在这个步骤屮,主要收集的信息包括:各种联系信息,包括名字、邮件地址和电话号码、传真号,IP地址范围,D7S服务器,邮件服务器等。对于般用户来说,如果能够利用互联网屮提供的大量

3、信息来源,就能逐渐缩小范围,从而锁定所需了解的目标。儿种实用的流行方式有:通过网页搜寻和链接搜索、利用互联网域名注册机构进行Whois查询、利用Traceroute获取网络拓扑结构信息等。信息搜集技术通常包括扫描技术和网络嗅探技术。打描技术是一种检测本地主机或远程主机安全性的程序。根据网络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术以及漏洞扫描技术。其中端口打描和漏洞打描是网络打描的核心。主机扫描的目的是确认目标网络上的主机是否处于启动状态及其主机的相关信息。端口扫描最大的作用是提供目标主机的使用端口清单。漏洞扫描则建立在端口扫描的基础之

4、上,主要通过基于漏洞库的匹配检测方法或模拟攻击的方法来检查目标主机是否存在漏洞。此外,信息搜集型攻击还包括会话劫持、信息服务利用、电磁泄漏技术等。网络嗅探技术主要指通过截获网络上传输的数据流来对目标网络进行分析的技术。网络嗅探技术要优于主要扫描技术,因为网络嗅探技术不易被发现,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。如今安全漏洞被发现得越来越频繁,覆盖面越来越广,新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。攻击

5、工具越來越复杂,攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:1、反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多。早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的口动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。2、攻击工具的成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不

6、同形态的攻击工具。此外,攻击工具越來越普遍地被开发为可在多种操作系统平台上执行,攻击自动化程度和攻击速度大大提高,杀伤力逐步提高。4、可扫描可能的受害者、脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高打描速度。以前,安全漏洞只在广泛的打描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。5、具有传播攻击特点。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。Inte

7、rnet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet±其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者连续发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。如今,网络攻击还有越来越髙的防火墙渗透率。防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如‘Internet打印协议和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。而且,网络攻击対基础设施将形成越

8、來越大的威胁。基础设施攻击是大面积影响Internet关键组成部分的攻击。rfl于用户越來越多地依赖Internet完成日常业务,基础设施攻击引起人们

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。