论文,信息安全

论文,信息安全

ID:43569385

大小:89.50 KB

页数:5页

时间:2019-10-11

论文,信息安全_第1页
论文,信息安全_第2页
论文,信息安全_第3页
论文,信息安全_第4页
论文,信息安全_第5页
资源描述:

《论文,信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息网络对抗体系发展现状分析,摘要:21壯纪是信息社会,信息安全是国家安全的战略组成部分之一。研究信息网络对抗技术,夺取“制信息权”具令重要意义。本文分析了网络攻防对抗的前沿技术,刻画了完整的网络攻防对抗体系,并论述了网络攻防技术的发展趋势。关键词:网络安全;网络攻击;网络防御;对抗体系0引言信息依载体而存在,但牛产力水平不同,信息的载体也不同。在信息社会中,信息则是以计算机网络为标志的信息网络系统为载体的。因此,计算机网络对抗逐渐演变为信息对抗的主要形式。事实上,计算机网络安全关系到国家安全和社会稳定,目前已经上升到一个战略高度,党的十六届四

2、屮全会已经明确把信息安全,与政治安全、经济安全、文化安全一起,作为国家安全战略的重要组成部分。《国家信息化领导小组关于加强信息安全保障工作的意见》,其中关于加强信息安全保障工作的总体要求是:坚持积极防御、综介防范的方针。研究计算机网络对抗就是研究网络攻击和网络防御,揭示网络攻击手段的木质并掌握其特点,研究网络防御技术,抵御入侵,从而构筑网络攻防对抗体系,以便有效的保护网络信息系统安全。因此,深入研究网络对抗体系,提高“制信息权”的能力对信息安全具有重要意义。木文将分析网络攻防对抗的前沿技术,构建完整的网络攻防对抗体系,并论述了网络攻防技术的发展

3、趋势。1网络攻击1.1网络攻击过程虽然黑客攻击的过程复杂多变,但是仍然具有规律可循。总体來说,网络攻击过程可划分为七个步骤,具体见表1所示。表1网络攻击过程步骤名称详细描述1踩点利用技术手段或者•社会工程学手段搜集主机信息,确定攻击目标和攻击目的。2打描利用踩点结果,挖掘H标系统存在的系统漏洞、操作系统、开放端II、开放服务等。3获取访问利用主机本身漏洞或者采用跳板攻击的技术获得目标主机的某种权限。权限4权限提升获取目标主机的管理员权限5控制信息窃取、篡改或删除目标主机中的用户资料6掩盖痕迹篡改或删除系统日志,清除痕迹7创建后门便于再次入侵其中

4、,第一步和第二步屈于攻击前的准备阶段,笫三步、第四步和第五步属于攻击的实施阶段,M后两步屈于攻击的善后阶段。网络攻击详细流程如图1所示。图1网络攻击流程图1.2网络攻击技术现状分析综合以上分析可知,入侵者对目标网络进行攻击,主要是利用系统漏洞和管理漏洞,并结合密码猜解和病毒、后门筹工具对目标主机实施攻击。“扫描”是网络攻击的第二个步骤,也是一切入侵的基础。入侵者通过扌描,可以获得足够多的信息。1=1前,攻击者使用的扫描工具除了釆用传统的端口扫描技术、漏洞扌:1描技术、服务识别技术、操作系统探测技术外,还融介了间接扫描、秘密扫描、代理扫描、认证扫

5、描、多线程检测、高效的服务器流模式以及多字典同时探测等技术,使扫描结果更准确。以冲击波、振荡波为代农的利用漏洞传播的病毒是新型病毒攻击方式,一旦感染,则会造成系统不可用。木马病毒是潜伏在系统中的恶意代码,因此要解决口己的牛存问题。目前木马的牛存技术主耍采用进程隐藏、文件隐藏、加装反杀毒外壳。使用Hook机制插入DLL來实现文件和进程的隐藏的方法具有很强的隐蔽性;对使川远程线程函数插入DLL实现进程隐藏的方法来说,口前还没佇非常有效的查杀手段;除了被动的隐藏技术有了很大提高外,对木马加装反病毒外壳后不仅可以逃避杀毒软件的追杀,甚至出现了得到程序控

6、制权后采用各种手段对系统中安装的杀毒软件进行破坏,断由壳释放包裹在fi己“体内"的木马并执行的木马技术。网络钓他技术是最新出现的攻击方式,其本质为欺诈行为。大多采用垃圾邮件的方式骗取用户的个人资料,特别是账号和密码等个人机密信息;或者网页包含攻击程序。这种技术与IP地址欺骗技术是不同的,属于社会工程学攻击范畴。总的來说,网络攻击呈现以卜-特点:(1)网络攻击的自动化程度和攻击速度不断提高口前,分布式攻击工具能够很有效地发动拒绝服务攻击,扫描潜在的受害主机,对存在安全隐患的系统实施快速攻击。(2)攻击工具H趋复朵攻击者不断利用更先进的技术武装攻击

7、工具,攻击工具的特征比以前更难发现,已经具备了反侦破、动态行为、更加成熟等特点。(3)攻击者利用女全漏洞发动攻击的速度越来越快。1网络防御技术2.1网络安全含义信息安全有两层含义:存储安全和传输安全。保障信息网络的安全,需要防止信息泄漏、保证数据的完整性、可用性。数据存储安全是指存储在主机中的数据不被窃取、篡改或者删除。传输安全是指数据在传输中不被截获、仿冒。威胁存储女全的因索有管理因素和技术因素。筲理因素主要包括未采取有效的管理措施,使得非法人员物理接触到信息存储设备,破坏硬件设备。技术因素是指攻击者利川技术上存在的脆弱点对11标主机进行非授

8、权访问。威胁传输安全的主要因素有非法嗅探/监听、假冒合法用户/1P、拒绝服务攻击。2.2网络防御技术发展现状网络安全技术的发展严觅滞后于网络技术本身。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。