简析网络入侵与防御技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
简析网络入侵与防御技术

简析网络入侵与防御技术   1 网络安全定义与作用   网络安全是指在用户上网时,从硬件与软件两重角度,保证网络的安全,使得在网络中的信息传输工作能够安全正常的进行。不受人为和自然因素的影响。网络安全定义是一种理想化的定义。百分之百的安全是不存在的。网络安全技术手段发展的同时,入侵手段和病毒也在不断的发展中。所以只要保证在当前时间状态中,网络的工作状态是相对安全的,就可以放心的使用网络了。   网络威胁来自于哪里?其实网络威胁来自于各个方面。首先自然因素可能让网络瘫痪,不能正常工作,例如地震、洪水等天灾的发生,也会造成网络威胁。其次,网络的不安全因素,可能是因为使用者缺乏专业的网络知识。在使用网络中过多的暴露个人信息,对于操作系统的设置不合理这些都可能成为威胁因素。最后来自于恶意的攻击,是造成网络问题的重要因素。这些人俗称为黑客。他们攻击网络的目的各不相同。有的是为了在虚拟世界获取现实世界中难以得到的认同感、成就感。也有的是为了非法的牟取利益,通过获取个人信息和商业信息,非法获利。不管出于什么原因,造成他人或者企业网络危害的,都是一种不文明的甚至可能违法的行为。   2 常见网络入侵手段   黑客中的计算机水平也参差不齐。一些黑客只是停留在黑客网站,下载一些攻击工具,然后简单的学习如何操作这些软件去进行网络入侵。这类黑客攻击能力相对较低。还有的黑客,具有一定的计算机专业知识,能够从硬件层进行攻击,能够通过操作系统知识,寻找常见后门。能够找出一些网站的编码漏洞。这类的黑客攻击比较灵活,成功率较高。网站和个人用户,无法预估黑客的攻击行为。因此了解常见的攻击手段,防患未然是一种好的方法。常见的入侵手段主要有病毒、木马和恶意代码三大类别。现在很多人对这些定义有些混淆。其实病毒,主要是突出复制的特性,具备生物学中病毒的相关阶段特性。例如在病毒刚刚进入网络和终端设备时,会选择潜伏,不断复制。在符合条件的时刻进行出发,进行破坏。而木马,是将自身进行隐藏,期待找到系统和网络的后门以及漏洞,以非法的身份进入并获得网络操作权限。恶意代码定义相对宏观,是具有危害性的代码片段。利用这三种手段,进行应用的软件制作,起到攻击作用。   3 入侵检测技术简介   首先,误用检测是基于知识性检测系统, 它是运用已知攻击方法定义好入侵模式, 通过对这些入侵模式来判断是否发生是入侵行为, 其主要包括状态转换分析、模型推理与特征检测技术等方法, 因此很大一部分入侵是利用系统的脆弱性, 通过对这些数据包进行分析, 对入侵过程的条件、排列、特征与事件间之间的关系进行具体描述, 并且对已知入侵行为与手段进行分析与提取, 进行特征检测, 通过系统对当前状态和攻击模式或者攻击签名匹配来进行判断入侵的行为, 但这种方法依据具体特征进行判断, 因此检测准确率很高, 且检测结果有明确参照,因此总是滞后于新出现的攻击类型, 所以需要不断的更新攻击特征库, 系统依赖性很强, 系统移植性不太好, 且维护工作量很大。其次,异常检测异常检测是基于行为检测系统, 基于行为检测是指根据使用者行为或者资源的使用状况来判断是否发生入侵行为。它可以使用户模型进行自动更新, 其主要缺陷是误检率很高, 阈值很难设定, 尤其在用户数目众多的时候, 工作目的又经常改变的环境下, 其次是由于统计要不断进行更新, 如果入侵者知道某系统是在检测器的监视之中, 入侵者可以慢慢的训练检测系统, 因此在最初认为是异常的入侵行为, 经过一段时间训练之后也认为是正常的数据了。   4 入侵检测的步骤   首先,做好信息收集工作。当设备被入侵后,要第一时间发现并做好相应措施,就要采集网络信息数据。因为被入侵后会产生一些数G据信息的异常,针对这些数据异常可以找到入侵者攻击的方向,甚至反向获取一些入侵者的信息。为防范后续入侵,甚至采用技术手段找到入侵者做准备。其次,对相关数据进行分析。通过构建模型来设置分析器,利用分析器中的模型,找出攻击数据的类型。看多种模型是否相互匹配,从而进行过程分析。最后,在发现入侵检测后,做出适当措施,抵制入侵带来的危害。例如对一些攻击行为进行实时记录、为了保护重要信息,可以自行切断当前网络,让连接状态为断开。也可以设置猎户模式,就是通过陷阱帐户,让攻击者无法获得真正有价值的信息。或者反向攻击。   5 结束语   网络入侵的危害巨大,要打造安全的网络工作环境,就要了解常见的网络入侵方式,未雨绸缪的进行防范。在发现攻击时候,及时进行补救措施,将损害降低到最低。只要掌握网络安全技术,耐心细致的做好网络防御设置,安全的网络环境可以保证。

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档