论文,信息安全

论文,信息安全

ID:42212229

大小:260.00 KB

页数:6页

时间:2019-09-09

论文,信息安全_第1页
论文,信息安全_第2页
论文,信息安全_第3页
论文,信息安全_第4页
论文,信息安全_第5页
资源描述:

《论文,信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息网络对抗体系发展现状分析*摘要:21世纪是信息社会,信息安全是国家安全的战略组成部分之一。研究信息网络对抗技术,夺取“制信息权”具有重要意义。本文分析了网络攻防对抗的询沿技术,刻画了完整的网络攻防对抗体系,并论述了网络攻防技术的发展趋势。关键词:网络安全;网络攻击;网络防御;对抗体系0引言信息依载体而存在,但生产力水平不同,信息的载体也不同。在信息社会中,信息则是以计算机网络为标志的信息网络系统为载体的。因此,计算机网络对抗逐渐演变为信息对抗的主要形式。事实上,计算机网络安全关系到国家安全和社会稳定,目前已经上升到一个战略高度,党的十六届四中全会已经明确把信息安全,与政治安全、经

2、济安全、文化安全一起,作为国家安全战略的重要组成部分。《国家信息化领导小组关于加强信息安全保障工作的意见》,其中关于加强信息安全保障工作的总体要求是:坚持积极防御、综合防范的方针。研究计算机网络对抗就是研究网络攻击和网络防御,揭示网络攻击手段的木质并掌握其特点,研究网络防御技术,抵御入侵,从而构筑网络攻防对•抗体系,以便有效的保护网络信息系统安全。因此,深入研究网络対抗体系,提髙“制信息权”的能力对信息安全貝有重要意义。本文将分析网络攻防对抗的前沿技术,构建完整的网络攻防对抗体系,并论述了网络攻防技术的发展趋势。1网络攻击1.1网络攻击过程虽然黑客攻击的过程复杂多变,但是仍然具冇规律

3、可循。总体来说,网络攻击过程可划分为七个步骤,具体见表1所示。表1网络攻击过程步骤名称详细描述1踩点利用技术手段或者社会工程学手段搜集主机信息,确定攻击H标和攻击H的。2打描利用踩点结果,挖掘日标系统存在的系统漏洞、操作系统、开放端口、开放服务等。3获取访问权限利用主机本身漏洞或者采用跳板攻击的技术获得忖标主机的某种权限。4权限提升获取目标主机的管理员权限5控制信息窃取、篡改或删除目标主机中的用户资料6掩盖痕迹篡改或删除系统日志,淸除痕迹7创建后门便于再次入侵其屮,第一步和第二步属于攻击前的准备阶段,第三步、第四步和第五步属于攻击的实施阶段,最后两步属于攻击的善示阶段。网络攻击详细流

4、程如图1所示。图1网络攻击流程图1.2网络攻击技术现状分析综合以上分析可知,入侵者对目标网络进行攻击,主要是利用系统漏洞和管理漏洞,并结合密码猜解和病毒、后门等工貝対目标主机实施攻击。“扫描”是网络攻击的笫二个步骤,也是一切入侵的基础。入侵者通过扫描,可以获得足够多的信息。1=1前,攻击者使用的扫描工具除了采用传统的端口扫描技术、漏洞扫描技术、服务识别技术、操作系统探测技术外,还融合了间接扫描、秘密扫描、代理扫描、认证扫描、多线程检测、高效的服务器流模式以及多字典同时探测等技术,使扫描结果更准确。以冲击波、振荡波为代表的利用漏洞传播的病毒是新型病毒攻击方式,一旦感染,则会造成系统不可

5、用。木马病毒是潜伏在系统屮的恶意代码,因此要解决白己的生存问题。Id前木马的生存技术主要采用进程隐藏、文件隐藏、加装反杀痔外壳。使用Hook机制插入DLL來实现文件和进程的隐藏的方法貝有很强的隐蔽性;対使用远程线程函数插入DLL实现进程隐藏的方法來说,目前还没有非常有效的查杀手段;除了被动的隐藏技术有了很大提高外,対木马加装反病毒外壳后不仅可以逃避杀毒软件的追杀,甚至出现了得到程序控制权后采用各种手段対系统中安装的杀痔软件进行破坏,然后山壳释放包裹在自己“体内"的木马并执行的木马技术。网络钓鱼技术是最新出现的攻击方式,其本质为欺作行为。人多采用垃圾邮件的方式骗取用户的个人资料,特别是

6、账号和密码等个人机密信息;或者网页包含攻击程序。这种技术与IP地址欺骗技术是不同的,属于社会工程学攻击范畴。总的來说,网络攻击呈现以下特点:(1)网络攻击的自动化程度和攻击速度不断提高冃前,分布式攻击工具能够很冇效地发动拒绝服务攻击,扫描潜在的受害主机,对存在安全隐患的系统实施快速攻击。(2)攻击工具口趋复杂攻击者不断利用更先进的技术武装攻击工具,攻击工具的特征比以前更难发现,已经具备了反侦破、动态行为、更加成熟等特点。(3)攻击者利用安全漏洞发动攻击的速度越來越快。1网络防御技术1.1网络安全含义信息安全冇两层含义:存储安全和传输安全。保障信息网络的安全,需要防止信息泄漏、保证数据

7、的完整性、可用性。数据存储安全是指存储在主机中的数据不被窃取、篡改或者删除。传输安全是指数据在传输中不被截获、仿冒。威胁存储安全的因素冇管理因素和技术因素。铮理因素主要包括未采取冇效的管理措施,使得非法人员物理接触到信息存储设备,破坏锁件设备。技术因素是指攻击者利用技术上存在的脆弱点对FI标主机进行非授权访问。威胁传输安全的主要因索有非法嗅探/监听、假冒合法用户/IP、拒绝服务攻击。2.2网络防御技术发展现状网络安全技术的发展严重滞后于网络技术本身。正是由

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。