- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
主动的网络安全防护技术.pdf
南京大学学报(自然科学)
JOURNALNANJ]NG 、b1.37
OF UNIVERSHY
Om呻IIt
oct.,2001
主动的弼络安全防护技术
郝继红,张明清,王亚弟,郭渊博
(信息工程大学电子技术学院.郑州,450004)
■要·当前大多数有关网络安全的讨论都集中于加强网络防卫的工具和技术上,如防火墙.生
物特征验证、访问控制等.本文描述了一种棱实和维护网络系统安全的技术一主动的安全防护
技术.讨论了对这种技术的需求.简要舟绍了同络攻击的一般过程,并重点阐述了一种现阶段量
流行的主动安垒防护技术——^授检澳I技术的历史、目标、原理、特征和以后的发晨方向.
关键词t网络安全,主动防护,八侵检测,网络攻击
现代社会中,计算机网络的实用性和重要性越来越突出,码络也成为某些居心叵测
者的攻击目标。对网络的严重依赖迫使我们必须严格控制同络资源,确保两络能够安全
正常运转。过去的几十年中,已经形成了许多种安全机制,如访问控制、防火墙技术、
加密、密码身份验证、以及生物特征等.避些方法都通过禁止对资源进行来授权的访问
来实现网络安全,类似于锁和防盗门。本文所要介绍的主动羽络安全防护机制则如同警
卫、监视器和报警系统,可以观察和记录入侵者的一举一动.使之无处遁形.
1主动的网络安全防护技术
主动网络安全防护不仅可以减少对系统的溢用,还可以对正在进行的滥用进行报警.
对系统的任何滥用都躲不过主动网络安全机制的监控,量坏情况下,即使所有的安全机
制都失效了,还留有可以饿复系统的灾难记录.根据捡潮机制不同,主动网络安全技术
Tools):另一类通过对系统的监视来实现,即我们将重点介绍的入侵植涮系统.
1.1产生的必然性1999年3月对美国520多家中等规模的公司的调查衰明:尽管已经
使用了访问控制、生物特征、防火墙、密码验证和物理安全等措簏,仍有61%的计算机
系统曾遭受未经授权的使用,甚至有20%根本不清楚其系统是否曾被溢用.更嚣注意的
是:30%的滥用来自系统外部,而55%都来自系统内部。
所以说,尽管使用了各种安全机制.对系统的滥用仍未终止.甚至有些系统已被滥
用还毫无觉察。原因在于静态安全存在以下缺陷:
(1)不能提供通用的保护.
(2)静态安全机制本身易于受到攻击。
(3)必须正确应用才能使其发挥效力.参数配置难度大、不灵活.
郝继红等:主动的网络安全防护技术
(4)不能在攻击刚出现尚未对系统造成危害时,发现并阻止攻击。
(5)发现错误后很难甚至不能找到产生错误的原因,系统的恢复更难。
网络攻击的复杂性和强度在不断加大.而静态安全机制却不能主动更新和改善。因
此,主动安全机制如入侵检测就应运而生了。
1.2主动安全机制主动网络安全机制包括便于系统管理员观测、检查和改善网络安全
的网络工具和系统。许多传统的安全机制都缺少必要的响应手段。近几年中已经产生了
许多种类型的主动网络安全工具,这些工具通常不能直接阻止对系统的滥用,但可改善
系统的总体安全。这些工具包括:入侵检测系统(IDS)、网络安全扫描仪、系统完整性
检查器、陷阱系统(Honeytrap)、专用工具。这些工具可以把攻击产生的影响降低到最小,
增强其他安全机制,并确保类似的攻击不能得逞。
本文中的攻击指对网络资源的滥用和隔络的异常现象。总的来说.弼络攻击可能由
业余黑客、网络使用者、自动代理或专业黑客发起.也可能因管理人员或使用者的误操
作所致。
攻击网络系统的过程通常需要以下几步:
(1)探测目标系统,搜寻网络中可能存在的攻击目标;
(2)确定攻击点,确定前一步探测的网络中的哪台计算机有可利用的弱点:
(3)渗透,通过服务器缓冲区溢出、CGI脚本、系统后门、弱身份验证或访问控制
机制等,在系统上实现未授权的
原创力文档


文档评论(0)