2022年网络信息安全的攻击与防护 .pdf

上传人:Q****o 文档编号:30530998 上传时间:2022-08-06 格式:PDF 页数:6 大小:75.23KB
返回 下载 相关 举报
2022年网络信息安全的攻击与防护 .pdf_第1页
第1页 / 共6页
2022年网络信息安全的攻击与防护 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年网络信息安全的攻击与防护 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全的攻击与防护 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 目录一网络攻击技术 . 错误!未定义书签。1.背景介绍 . 错误!未定义书签。2.常见的网络攻击技术 . 错误!未定义书签。1.网络监听 . 错误!未定义书签。2.拒绝服务攻击 . 23.缓冲区溢出 . 3二、网络防御技术 . 41.常见的网络防御技术 . 41.防火墙技术 . 42.访问控制技术 . 4三、总结 . 5 错误!未定义书签。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 2 一. 生活中黑客常用的攻击技术黑客

2、攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:1. 对应用层攻击。应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和 FTP )缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开化的新技术,如 HTML 规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet 和 Activ

3、e X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。2.拒绝服务攻击拒绝服务( Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。 它的目的就是拒绝服务访问, 破坏组织的正常运行, 最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。攻击的基本过程如下: 首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的, 所以服务器一直等不到回传的消息, 然而服务器中分配给这次请

4、求的资源就始终没有被释放。当服务器等待一定的时间后, 连接会因超时而被切断, 攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。被 DDoS 攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 3 用数据,造成网络拥塞, 使受害主机无法正常和外界通信。利用受害主机提供的服务

5、或传输协议上的缺陷, 反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受 Do S 攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞, 而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DOS攻击, 同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。3.缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出, 从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root 权限的内存中,那么一旦这些指令得到了运行,黑客就以Root 权限控制了系统,达到入侵的目的;缓冲区攻击的目

6、的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为: 在程序的地址空间里安排适当的代码通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击, 应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的, 系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。 程序指针完整性检查: 在程序指针被引用之前检测它是否改变。 即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变, 因此这个指针将不会被使用。数

7、组边界检查: 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作, 通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法: Compaq C 编译器、 Purify存储器存取检查等。二 生活中常见的网络防御技术1.常见的网络防御技术1.防火墙技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 4 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,

8、如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查, 符合的予以放行, 不符合的拒之门外。 该技术主要完成以下具体任务:通过源地址过滤,拒绝外部非法IP 地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问; 防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略, 只有被授权的外部主机才可以访问内部网络上的有限IP 地址,从

9、而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝; 由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输。2.访问控制技术访问控制是网络安全防范和保护的主要技术

10、,它的主要任务是保证网络资源不被非法使用和非法访问。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 5 对网络用户的用户名和口令进行验证是防

11、止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6 个字符,口令字符最好是数字、字母和其他字符的混合。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);( 2)一般用户,

12、系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种: 系统管理员权限(Supervisor ) 、读权限(Read )、写权限(Write )、创建权限(Create)、删除权限(Erase)、修改权限( Modify )、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户

13、对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。三总结计算机网络技术的日新月异,为现代人的生活提供了很大的方便。但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306 账号和密码泄露,一些邮箱的密码泄露, 以及经常发生的 QQ 号被盗等等 这些都会给我们的生活带来麻烦,甚至让我们付出经济代价。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - -

14、- - - 6 因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法, 对于我们防范黑客攻击提供了基本的知识储备。而具体到平时的学习工作中, 我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意, 不要运行陌生人发过来的不明文件,即使是非可执行文件, 也要十分小心, 不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码。 以免造成密码泄露。 只要我们在平时上网时多注意,就可以有效地防范网络攻击。此外,经常使用杀毒软件扫描,及时发现木马的存在。我们应该时刻警惕黑客的网络攻击, 从自我做起, 构建起网络安全坚实防线, 尽可能让网络黑客无孔可入。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁