網絡安全論文_第1頁
網絡安全論文_第2頁
網絡安全論文_第3頁
網絡安全論文_第4頁
網絡安全論文_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

TOC\o"1-3"\u一、計算機網絡安全的含義 3二、常見的幾種網絡入侵方法 32.1口令入侵 32.3開放端口漏洞攻擊 42.4社會工程學 52.5拒絕服務攻擊 5三、網絡的安全策略分析 53.1.防火墻 53.2.VPN 6四、網絡檢測技術分析 64.1入侵檢測系統 64.2入侵防御 64.3漏洞掃描 6五、結束語 6計算機與網絡安全新技術結課論文摘要:隨著計算機技術和網絡技術的發展,網絡安全問題在今天已經成為網絡世界里最為人關注的問題之一學完網絡安全新技術后,本文試從常見的幾種網絡入侵方法對本學期所學知識加以總結,并在此基礎上探討了網絡安全的幾點策略。關鍵詞:網絡安全

黑客入侵弱口令一、計算機網絡安全的含義網絡安全從其本質上來講,就是網絡上的信息安全。從廣義上說,凡是涉及到網絡信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網絡安全所要研究的領域。一般認為,網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常運行,網絡服務不被中斷。

隨著網絡安全技術不斷發展,計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。

從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。二、常見的幾種網絡入侵方法由于計算機網絡的設計初衷是資源共享、分散控制、分組交換,這決定了互聯網具有大跨度、分布式、無邊界的特征。這種開放性使黑客可以輕而易舉地進入各級網絡,并將破壞行為迅速地在網絡中傳播。同時,計算機網絡還有著自然社會中所不具有的隱蔽性:由于互聯網上信息以二進制數碼,即數字化的形式存在,計算機網絡的傳輸協議及操作系統也存在設計上的缺陷和漏洞,從而導致各種被攻擊的潛在危險層出不窮,這使網絡安全問題與傳統的各種安全問題相比面臨著更加嚴峻的挑戰,黑客們也正是利用這樣的特征研發出了各種各樣的攻擊和入侵方法:2.1口令入侵要入侵系統首先阻礙黑客的將是網絡管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網站的權限,所以口令入法可以說是黑客的基礎。首先獲得一個字典文件,它是一個單詞表。把這些單詞用用戶的加密程序進行加密,再然后把每個單詞加密后的結果與目標加密后的結果進行比較如果匹配,則該單詞就是加密關鍵字。現在已經有了一些程序能幫助黑客完成上面的工作,使解密變的由其簡單,而黑客要作的就是把加密后的口令文件抓回來,這些工具(如Carck

使得入侵電腦網絡系統有時變得相當簡單,一般不需要很深入了解系統的內部結構,是初學者的好方法。

2.2通過木馬程序進行入侵或發動攻擊特洛伊木馬是

Trojan

Horse

的中譯,是借自"木馬屠城記"中那只木馬的名字。現今計算機術語借用其名,意思是"一經進入,后患無窮"。木馬程序不外乎也就是基于TCP/IP協議的客戶端/服務端程序。(當然現在也有很B/S(Browser/Server)發展的)。C/S架構木馬通常有兩個可執行程序:一個是客戶端,即控制端,另一個是服務端,即被控制端。植入被種者電腦的是“服務器”部分,(如VB中通過Winsock控件連接)很多人對木馬和遠程控制軟件有點分不清,因為木馬程序就要通過木馬程序駐留目標機器后通過遠程控制功能控制目標機器,有破壞性和隱蔽性,而遠程控制則是經過服務端使用者允許,為良性。木馬程序通常依附于系統已有的程序,有些把服務器端和正常程序綁定成一個程序的軟件,,甚至有個別木馬程序能把它自身的exe文件和服務器端的圖片文件綁定(常見于網馬入侵服務器拿webshell)木馬不會產生圖標(這一點很簡單,在VB設計視圖中”Form”的“Visible”屬性設置為“False”、把“ShowintaskBar”屬性設置為“False”即可。)現在很多的木馬程序中的功能模塊已不再是由單一的文件組成,而是具有多重備份,可以相互恢復。(有些分別依附于兩個程序,成為兩個甚至多個線程的)木馬具有搜索cache中的口令、設置口令、掃描目標機器人的IP地址、進行鍵盤記錄、遠程注冊表的操作、以及鎖定鼠標等功能,上面所講的遠程控制軟件的功能當然不會有的,畢竟遠程控制軟件不是用來黑對方的機器的。2.3開放端口漏洞攻擊如果把IP地址比作一間房子,端口就是出入這間房子的門。如果門鎖不牢固甚至根本沒有鎖,黑客便可以輕易進來。常見的容易被黑客利用的端口:25(SMTP服務),很多著名木馬都通過它控制主機。67、68:Bootp服務常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式攻擊(少見)。110(POP3協議)和143(IMAP協議)一樣,存在緩沖溢出漏洞,通過該漏洞可以獲取用戶名和密碼。135(RPC和DCOM監聽端口之一):前幾年的135肉雞(被控制的服務器)隨處可見,RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。139(NetBIOSSession

Service)為Windows提供文件及打印共享比如使用流光、SuperScan等端口掃描工具,可以掃描目標計算機的139端口,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。1433(SQLServer默認)某人曾經說過如果你看到一臺電腦開放1433端口并且你掃到其口令,恭喜你發財了,這個端口一般是大型服務器開的,而且可以利用SA弱口令入侵,網上流傳n多視頻教程。3389(遠程桌面)如果3389弱口令被掃描到,你的電腦已經落到黑客手里了(原因不用解釋)2.4社會工程學社會工程學總體上來說就是一門使人們順從你的意愿,滿足你的欲望的藝術與學問。曾經有人說過,最安全的計算機往往是拔掉網線的那一臺,但是,他忽略了網絡安全中最薄弱的環節往往是人,通過社工,我們完全可以讓人(使用者)重新插上網線,由此我們可以看出,社會工程學在網絡安全中的重要性。我覺得實現徹底的信息安全,幾乎是不可能的事情。建立基本的對信息的保護,可用的手段有防火墻技術,使用用戶認證產品,數據庫加密,虛擬專用網等,我們可以不斷追求技術的完善,來抵制各種可能的威脅,在某種程度上看,這也許像是和電腦黑客的一場軍備競賽,沒有誰會是最后的贏家,其產生的結果是技術的不斷創新,不斷向前推進。但是計算機本身就少不了人的參與,實現計算機的用途還是需要人的操作,人作為信息安全防護上的軟肋,很容易成為黑客攻擊的目標,在他們眼中,幾個簡單的電話就會讓大量時間和金錢構筑的安全網形同虛設。很多時候,就算是對此處處小心謹慎的人也很容易落入圈套,不得不說社會工程構筑的信息安全問題必須引起人們足夠的重視,我曾經通過一個比較弱的網站入侵了5臺安全措施技術做得很好的服務器(前面花了好幾個月都沒辦法),并不是我技術好,而是服務器管理員重復使用同一個口令管理他的服務器。由此可以看出社會工程學的重要。2.5拒絕服務攻擊拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問(通常是出于得不到對方就毀滅之的想法)。常見的方式如SYN(Three-wayHandshake)FloodYNflood是一種黑客通過向服務端發送虛假的包以欺騙服務器的做法。具體說,就是將包中的原IP地址設置為不存在或不合法的值。服務器一旦接受到該包便會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機。這種做法使服務器必需開啟自己的監聽端口不斷等待,這種情況就稱作:服務器端受到了SYNFlood攻擊(SYN洪水攻擊).。DDOS(分布式拒絕服務攻擊)DoS攻擊通過大量合法的請求占用大量網絡資源,以達到癱瘓網絡的目的。攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。CC攻擊模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的網站頁面)。

三、網絡的安全策略分析3.1.防火墻

所謂防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(SecurityGateway),從而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,具有很好的防護作用。3.2.VPN

VPN即虛擬專用網絡,它是將物理分布在不同地點的網絡通過公用骨干網連接而成的邏輯上的虛擬子網。它可以幫助異地用戶、公司分支機構、商業伙伴及供應商與內部網建立可信的安全連接,并保證數據的安全傳輸。為了保障信息的安全,VPN技術采用了鑒別、訪問控制、保密性和完整性等措施,以防止信息被泄露、篡改和復制。VPN技術可以在不同的傳輸協議層實現,如在應用層有SSL協議,在會話層有Socks協議。四、網絡檢測技術分析人們意識到僅僅依靠防護技術是無法擋住所有攻擊,于是以檢測為主要標志的安全技術應運而生。主要的網絡安全檢測技術有:4.1入侵檢測系統入侵檢測系統(IDS)是用于檢測任何損害或企圖損害系統的保密性、完整性或可用性行為的一種網絡安全技術。入侵檢測技術能夠幫助系統對付已知和未知網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、攻擊識別和響應),提高了信息安全基礎結構的完整性。4.2入侵防御入侵防御系統(IPS)則是一種主動的、積極的入侵防范、阻止系統。IPS是基于IDS的、建立在IDS發展的基礎上的新生網絡安全技術,IPS的檢測功能類似于IDS,防御功能類似于防火墻。IDS是一種并聯在網絡上的設備,它只能被動地檢測網絡遭到了何種攻擊,它的阻斷攻擊能力非常有限;而IPS部署在網絡的進出口處,當它檢測到攻擊企圖后,會自動地將攻擊包丟掉或采取措施將攻擊源阻斷。4.3漏洞掃描漏洞掃描技術是一項重要的主動防范安全技術,它主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱口令等,若模擬攻擊成功,則表明目標主機系統存在安全漏洞(如x-scan,流光)。發現系統漏洞的一種重要技術是蜜罐系統,它是故意讓人攻擊的目標,引誘黑客前來攻擊。通過對蜜罐系統記錄的攻擊行為進行分析,來發現攻擊者的攻擊方法及系統存在的漏洞。五、結束語

總而言之,網絡安全是一個復雜的問題并且與網絡的發展戚戚相關。網絡安全是一個系統的工程,不能僅依靠、殺毒軟件、防火墻、漏洞檢

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論