网站大量收购独家精品文档,联系QQ:2885784924

2012春网理小组讨论报告.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2012春网理小组讨论报告

网络攻击、防范与网络安全 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如信息是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全,如信息是否被篡改、重放等 。 1.网络攻击技术概况 目前,随着计算机网络技术的飞速发展和网络设备、计算机价格大幅降低,以及人们对资源共享的要求日益强烈.计算机网络的普及程度已得到大幅度的提高,而国际互联网的推广,又使得全世界各种各样的计算机网络联结为一个互相关联的整体,这大大提高了资源的共享程度。然而,资源的共享与网络的安全是互相矛盾的,资源的共享程度越高,网络的安全问题越突出。随着互联网络的普及,网络攻击已成为网络管理者的心病。很多网络虽然没有与Internet互联,但由于计算机数量众多,且与其它单位的网络互联,因而遭受攻击的可能性大大提高。 谈到网络攻击技术,就必须谈到“黑客”, 黑客(hacker)最初是指一些编程高手,他们善于发现系统安全漏洞并能扑好系统。在Internet日益普及的今天,“黑客”一词用得太频繁也太混乱了,现在所谓“黑客”几乎成为从网上非法进入计算机系统查看、修改或偷窃保密数据和程序的人的代名词。事实上,正是由于黑客攻击网络系统的技术水平的不断提高,使得网络攻击技术得到了相应的发展。 依据Financial Times的统计,全球平均每20秒钟就有一个网络遭到入侵。通过偷窃密码、非法进入电话系统和IP欺骗等手段,黑客正在不断地偷窃企业内部宝贵的数据资料。根据有关统计,这些黑客的主要目标是金融与医疗机构,这就意味着金融交易、医疗记录及信用卡记录嚣一系列最敏感和最机密的信息正处于危险之中。也许金融和医疗机构的特点使得它们更易受到攻击,但到目前为止还没有理由坚信任何一个网络能够免受黑客的入侵。 网络攻击技术的快速发展。给计算机网络的安全带来了极大的威胁,对社会经济的发展有非常不利的影响,但将其作为未来信息战争的战术手段,又有其积极的意义。 2.网络攻击技术的主要策略 一.数据驱动攻击 当有些表面看来无害的特殊程序让被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 二.系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便地进行安装,而不需超级用户的允许和检查”。 “智者千虑,必有一失”.操作系统设计的漏洞为黑客开启了后门,最近的针对WIN95/WINNT的一系列具体攻击就是很好的实例。 三.伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径。从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。 四.针对信息协议弱点攻击 IP地址的源路径选项允许lP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙.而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。 五.远端操纵 缺省的登录界面(shell scr.ipts)、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后.该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”。要求用户重新登录。此后.才会出现真正的登录界面。在我们能够得到新一代

您可能关注的文档

文档评论(0)

gm8099 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档