欢迎来到天天文库
浏览记录
ID:6752423
大小:27.35 KB
页数:8页
时间:2018-01-24
《针对黑客网络攻击的防范措施分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、针对黑客网络攻击的防范措施分析针对黑客网络攻击的防范措施分析夏阳陆余良(解放军电子工程学院网络工程教研室,安徽合肥230037)摘 要 首先阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析。关键词 TCP/IP网络安全网络攻击TheanalysisofnetworkdefenseprecautionsbasedonHacker’snetwork-attackingXIAYang,LUYu-liang(StaffroomofNetworkEngineeri
2、ng,ElectronicEngineeringInstitute,HefeiAnhui230001,China)AbstractAtfirst,thispapersummarizesthesecurityproblemsexistincomputernetwork.Thenacommonprocedureforhackstoattacknetworkisgiven.Finally,itelaboratessomemethodsandprecautionsofnetworkattackbasedonwhathavebeenpo
3、sedabove.KeywordsTCP/IPsecurityofnetworkattackofnetwork0引言随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。特别是Internet的普及,使得商业数字货币、互联网络银行等一些网络新业务的迅速兴起,网络安全问题显得越来越重要。目前造成网络不安全的主要因素是在协议、系统及数据库等的设计上存在缺陷。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题并没有考虑太多,协议中存在很多的安全漏洞。对于操作系统,由于目前使用的计算机
4、网络操作系统在本身结构设计和代码设计时偏重于考虑系统的使用方便性,导致了系统在远程访问、权限控制和口令管理及等许多方面存在安全漏洞。同样,数据库管理系统(DBMS)也存在权限管理、数据的安全性及远程访问等许多方面问题,在DBMS或应用程序中能够预先安置从事情报收集、受控激发破坏程序。由上述可见,针对协议、系统及数据库等,无论是其本身的设计缺陷,还是由于人为因素造成的各种漏洞,都可能被一些另有图谋的黑客利用进行网络攻击,因此要保证网络信息的安全,必须熟知黑客网络攻击的一般过程,在此基础上才能制定防范策略,确保网络安全。1黑客进行
5、网络攻击的一般过程1.1信息收集信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:&SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。&TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。&Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。&DNS服务器:该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。&Ping实用程
6、序:可以用来确定一个指定的主机的位置。1.2系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测:·自编程序:对某些产品或者系统,已经发现了一些安全漏洞,但是用户并不一定及时使用对这些漏洞的“补丁”程序。因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。·利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。·慢速扫描:由于一般扫描侦
7、测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。·体系结构探测:黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够确定出目标主机所运行的操作系统及其版本等信息。1.3建立模拟环境,进行模拟攻击根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,
8、可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。1.4具体实施网络攻击入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。2协议欺骗攻击及其防范措施2.
此文档下载收益归作者所有