网络攻击与防御
作者:井力
来源:《商情》2015年第18期
【摘要】随着网络的普及,网络攻击愈演愈烈,网络安全与防御越来越重要。本文论述了网络安全的含义,介绍了网络攻击的分类、步骤以及具体的攻击方式,并对相关的网络安全技术进行了分析,最后指出了网络防御技术仍需要探索与发展。 【关键词】网络安全 ;网络攻击 ;网络防御 一、网络安全概述 (一)网络安全的基本概念
网络安全是指网络系统中的硬件资源和信息资源的安全性,而它的安全性主要通过网络信息的存储、传输和使用这些过程来体现,包括:安全的网络设备来使得网络能够正常提供服务;网络系统的信息安全即网络中存储和传输的信息的安全性。 (二)网络安全的技术发展过程
网络安全技术的发展可以认为主要经历了三代。
第一代:以“保护”为目的。这个阶段明确划分网络边界,利用各种保护和隔离手段阻止网络边界上的非法入侵,以确保信息安全。虽然这一代解决了许多安全问题,但是有的情况下是不能明确划分边界的,保护措施也就失效了,于是出现了第二代安全技术。
第二代:以“保障”为目的。这一代以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应和恢复四大类技术,包括防火墙、虚拟专用网、入侵检测系统和公钥基础设施等。这一代技术的核心以及前提是检测技术,只有进行检测,才能发现攻击,但是检测系统不可能发现所有的攻击,因为把正确数据和攻击数据正确的区分开来是不可能的,因此出现了第三代安全技术。
第三代:以“顽存”为目的。这一代技术的核心理念是即使系统以及遭受了攻击出现故障或者意外事故,但是其在一定的时间内仍然能够执行全部或关键任务的能力。 二、网络攻击 (一)网络攻击分类 1.破坏型和入侵型
龙源期刊网 http://www.qikan.com.cn
破坏型攻击的目的是使得攻击目标无法正常工作;入侵型攻击目的在于获得一定的权限从而控制攻击目标,这种攻击更为普遍而且威胁性更大。 2.被动型和主动型
被动型攻击通常指被攻击的对象收到非法监听,主动型攻击意味着破坏网络本身。 (二)网络攻击的步骤 1.准备阶段
准备阶段要做两件事情,一是确定要攻击的对象,二是收集尽可能多的关于攻击对象的信息,例如攻击对象使用的操作系统信息以及服务器程序等。 2.实施阶段
首先要做的事情就是获得一定的权限。利用收集到的信息,以及攻击对象的系统漏洞发起攻击获得一定的权限 。其次是扩大权限,利用远程漏洞获得普通权限,然后配合本地漏洞把权限扩大。 3.善后工作
完成攻击以后,为了隐匿攻击者的访问踪迹,攻击者在获得最高管理员权限以后,修改日志文件隐藏自己的踪迹。再者就是留下后门,注入相应的黑客程序以备下次入侵系统。 (三)具体的攻击方式 1.窃听
一般情况下,大多数网络通信以一种不安全的“明文”形式进行,这就给攻击者很大机会,使得攻击者很容易窃听到被攻击者的相关信息,使得信息泄露。例如在局域网里面有一台主机访问FTP服务器,只要在局域网里面的任意一台主机利用wireshark(抓包软件)进行抓包分析,就可以很容易窃取登录FTP的用户名和密码,从而获得访问FTP的权限,使得信息泄露。
2.IP地址欺骗
绝大多数网络操作系统利用IP地址标识主机身份,攻击者攻击的时候很可能留下访问的IP从而抓获攻击者。但是在一些情况下,攻击者利用相关技术可以进行IP地址伪装,并且可以使得伪装的IP地址合法,从而达到身份欺骗的目的。
龙源期刊网 http://www.qikan.com.cn
3.篡改数据
攻击者获得一定的权限以后首先是可以查看信息导致信息泄露,其次是想着篡改数据,而且篡改数据以后可以使得发送方和接收方完全不知情。 4.拒绝服务攻击
拒绝服务攻击的目的是使得被攻击的对象的网络或者设备无法正常运作。这种攻击者通常的做法如下:首先转移网管员注意力,给攻击者自己争取攻击时间;其次向攻击对象发送非法指令,使得攻击对象的系统出现异常;然后向攻击对象的网络发送大量数据流,导致其网络瘫痪;最后拦截数据流,使得攻击对象无法获取网络资源。 5.盗用口令攻击
攻击者利用窃听或者其他多种途径获得用户的登录账号以及密码,从而获得一定的权限,在得到相关权限以后可以随心所欲地盗取信息以及进行信息篡改。 三、网络防御 (一)提高安全意识
自己设定密码和账户名的时候要符合一定的密码强度,同时不要随意打开来历不明的软件和邮件,不要登录不安全的网站。同时用户应该学习相关的数据备份和数据恢复知识,在遭到攻击以后能进行数据恢复,降低损失,同时经常检查硬件,若硬件有故障,及时进行修复和更换。
(二)防火墙技术
防火墙是设置在被保护网络和外部网络之间的一道屏障,由于所有进出的信息都必须通过,所以防火墙是一个安全策略检查站。防火墙通过对流经它的网络通信进行扫描来过滤掉一些攻击,以防止发生不可预测的、潜在破坏性的侵入。防火墙还能禁止和关闭一些特定的通信端口,禁止流出通信,封锁特洛伊木马。而且防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 (三)信息隐藏技术
信息隐藏是集多学科理论与技术于一身的新兴技术,它主要利用人类感觉器官对数字信号的感觉冗余和图像、语音等信源的数字冗余特性,将秘密消息经过处理后隐藏在图像、语音或者视频中进行传递,使得观察者和监控系统无法察觉到信息的存在,从而实现版权保护、隐秘通信等功能。
龙源期刊网 http://www.qikan.com.cn
四、结束语
如今,人们对网络越来越依赖,网络攻击的手段不断在更新,上述的网络防御技术可以起到防护的作用,但仅仅依靠这些技术是不够的,除此之外我们自身应该加强网络信息安全意识,同时应该健全相关的法律法规,而且我们的网络防御技术仍旧需要不断探索和发展。 参考文献:
[1]吴礼发,洪征,李华波.网络攻防原理[M].机械工业出版社,2012(4). [2]宋宜昌.网络安全防御技术浅析[J].网络安全技术与应用,2010(1). [3]周军.计算机网络攻击与防御浅析[J].电脑知识技术,2007.
因篇幅问题不能全部显示,请点此查看更多更全内容