抓包分析技术的意义,防火墙、入侵检测等安全软件的基础

抓包分析技术的意义,防火墙、入侵检测等安全软件的基础

ID:47601317

大小:35.01 KB

页数:4页

时间:2019-09-25

抓包分析技术的意义,防火墙、入侵检测等安全软件的基础_第1页
抓包分析技术的意义,防火墙、入侵检测等安全软件的基础_第2页
抓包分析技术的意义,防火墙、入侵检测等安全软件的基础_第3页
抓包分析技术的意义,防火墙、入侵检测等安全软件的基础_第4页
资源描述:

《抓包分析技术的意义,防火墙、入侵检测等安全软件的基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章:抓包分析技术的意义,防火墙、入侵检测等安全软件的基础。网络协议分析俗称嗅探,它是所有网络管理员必备的技术之一,当然也被一些入侵者使用来收集网络资源信息。它可以捕获到一个网络上的所有原始数据,然后根据用户的需要来获取有用的信息,例如用户和密码信息。在共享网络中实现嗅探是比较容易的,在交换网络中则需要利用特别的技术来进行嗅探。网络协议分析系统在网络管理方面很有用,利用它可以进行网络故障的排除,对网络进行优化处理,对网络的数据流量进行检测。富有经验的管理员可以根据协议分析的数据发现网络运行状态,找出可疑的网络行为。网络协议分析也是一些网络安全研究人员的必备工

2、具,在进行网络开发的时候,利用它可以检测自己的系统是否符合要求。而网络协议分析又包括数据包的捕获以及数据包的分析,在数据包分析过程中要利用协议规则进行解析,根据协议的定义还原网络过程,找出网络流量分布。网络数据包的捕获是网络协议分析的基础,在不同的平台有不同的技术,例如在Linux下可以使用原始套接字,还可以使用其他技术,例如Libpcap组件。在Windows平台可以使用WinPcap来捕获数据包,还可以使用原始套接字或者其他的技术。进行网络管理和网络安全管理,不仅要从宏观上管理网络的性能,还要从微观上分析数据包的内容,这样才能确保网络安全并且正常的运行。使

3、用协议分析工具的目的,就是为了捕获网络中传输的数据包并对数据包中的比特进行统计和分析。宏观上,可以进行统计以确定网络性能的基线。微观上,可以从数据包分析中了解协议的实现情况、是否存在网络攻击等,为制定安全策略及进行安全审计提供直接的依据。近年来计算机技术水平飞速发展,网络信息安全越来越受到重视。网络技术飞速发展的同时,各种网络技术漏洞和各种意图的网络攻击者也越来越多,网络入侵和攻击的现象仍然是屡见不鲜,而网络攻击者的技术和知识也日趋专业成熟,攻击工具与手法日趋复杂多样,这些都对网络信息安全提出了全新的考验.网络安全问题既包括网络系统的安全,又包括网络信息的安全

4、和机密性。计算机网络安全、信息安全已经成为一个国际性的问题,每年全球因计算机网络的安全问题而造成的经济损失高达数百亿美元,且这个数字正在不断增加。传统的加密和防火墙技术等被动防范技术已经不能完全满足现今的安全需要,想要保证网络信息和网络秩序的安全,就必须要更强有力和更完善的安全保护技术。网络安全是一个系统的概念,制定有效的安全策略或方案是网络信息安全的首要任务.现有的网络安全策略主要有物理隔离、数据加密、信息隐藏、防火墙、身份识别和认证、入侵检测(IDS,IntrusionDetectionSystem)等.而入侵检测技术以其强有力的安全保护功能进入了人们的视

5、野,也在研究领域形成了热点。入侵检测技术是近年来飞速发展起来的一种动态的集监控、预防和抵御系统入侵行为为一体的新型安全机制。作为传统安全机制的补充,入侵检测技术不再是被动的对入侵行为进行识别和防护,而是能够提出预警并实行相应的动作.入侵检测技术是为保证计算机系统的安全而设计并配置的一种能够及时发现并报告系统中未授权现象或异常现象的技术,是一种用于检测计算机网络和系统中违反安全策略行为的技术.入侵检测系统的应用,可以在系统发生危害前检测到入侵攻击,并利用报警与防护系统响应入侵攻击,从而减少它所造成的损失。目前,网络和计算机所面临的主要安全威胁有:⑴病毒:可引起计

6、算机或网络故障,破坏计算机数据或影响网络正常服务,如蠕虫病毒、邮件病毒、QQ病毒、手机病毒等.⑵特洛伊木马:该黑客软件能把程序的服务器端植入目标主机中,通过目标主机上的客户端程序彻底控制目标主机.⑶缓冲区溢出攻击:利用设计漏洞进行的攻击,据统计现在网络中的攻击行为80%与缓冲区溢出漏洞有关.⑷拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞.⑸扫描:若被恶意使用和隐蔽使用于探测他人主机的有用信息作为实施下一步攻击的前奏,此类扫描也构成了对网络安全的威胁.⑹嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信

7、息则可对目标主机实施进一步攻击.⑺Web欺骗:通过URL重写技术和信息掩盖技术讲URL重定向到攻击者的主机,从而监视、记录访问者的信息,同时尽量掩盖这种欺骗行为.⑻IP欺骗:攻击者可通过技术手段利用TCP/IPProtocol的缺陷,伪装成被信任主机,试用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为.⑼口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制.常用的口令破解手段有暴力破解、利用Protocol或命令的漏洞、植入木马等.主要网络安全威胁根据互联网的层次大致可分为三个层次:主干网络的威胁、

8、TCO/IPProtocol安全问题、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。