信息安全中常见的攻击及防范(网络攻击技术与防火墙).docVIP

信息安全中常见的攻击及防范(网络攻击技术与防火墙).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全中常见的攻击及防范(网络攻击技术与防火墙)

综述信息安全中常见的攻击及防范 ——网络攻击技术与防火墙 摘 要 随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。? 本文主要介绍了网络攻击技术的现状,还介绍了常见的网络攻击技术的分类,然后主要阐述常见的网络防火墙技术,防火墙的优缺点。? 计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要,只有熟悉了各种对信息安全的威胁,熟悉各种保护信息安全的技术,我们才能`更好的保护计算机和信息的安全。? ? 关键字:计算机网络;网络攻击;信息安全;防火墙技术 一、关于网络攻击技术的现状 目前,随着计算机网络技术的飞速发展和网络设备、计算机价格大幅降低,以及人们对资源共享的要求日益强烈.计算机网络的普及程度已得到大幅度的提高,而国际互联网的推又使得全世界各种各样的计算机网络联结为一个互相关联的整体,这大大提高了资源的共享程度。然而,资源的共享与网络上的安全是相互矛盾的,资源的共享程度越高,网络的安全问题越突出。随着互联网络的普及,网络攻击已成为网络管理者的心病。很多网络虽然没 有与INTERNET互联,但由于计算机数量众多,且与其它单位的网络且联,冈而遭受攻击的可能性大大提高。 二、常见的网络攻击技术的分类 2.1口令攻击 口令攻击是最简单最直接的攻击技术。口令攻击是指攻击者视图获得其他人口令而采用的攻击技术,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。 口令攻击主要有词典生成、口令截获与欺骗、非技术手段。词典生成攻击是使用一个字库生成次啊次额口令,这些字库中存放了一些可以组成口令的词根,用于在一点的规则下组成猜测的口令。由于词根的选取参照了人们编制口令常用的习惯,是经过大量统计得到的。口令攻击中的非技术手段主要是指用非信息手段获得口令的编制规律。 2.2拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击主要有利用系统漏洞攻击,利用网络协议进行攻击,利用合理的服务请求以及分布式拒绝服务请求。 2.3缓冲区溢出攻击 缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。 2.4数据驱动攻击 当有些表面上来无害的特殊程序 在被发送或复制到网络上主机并被执行发起攻击时,就会发生数据驱动攻击。 2.5伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向主机的数据包均经过攻击者的系统主机。这样就给人们提供敏感的信息和游泳的密码。 三、常见的网络防火墙技术 网络防火墙的主要技术随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术也在不断发展,防火墙所采用的主要技术为: 包过滤技术包过滤技术是对数据包实施有选择的通过,包过滤技术的核心是安全策略,即过滤算法的设计。它能拦截和检查所有进出的数据,通过包检查模块验证包否符合过滤规则,符合的包允许通过,不符合规则的数据包要进行报警或通知管理员。另外,不管是否符合过滤规则,防火墙一般都要记录数据包的情况。对于丢弃的数据包,防火墙可以给发送方一消息,也可以不发,这要取决于包过滤策略。包检查模块能检查包中的所有信息,一般是网络层的IP 头和传输层的头。 代理服务器技术代理型防火墙也可以被称为代理服务器。代理服务器位于客户机与服务器之间,完全阻挡了二者的数据交换。从客户机来看,代理服务器相当于一台真正的服务器; 而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器。代理服务器再根据这一请求向服务器索取数据,然后由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也

文档评论(0)

tiangou + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档