现代条件下网络进攻及网络防护探究.docVIP

现代条件下网络进攻及网络防护探究.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代条件下网络进攻及网络防护探究

现代条件下网络进攻及网络防护探究一、网络进攻 病毒攻击和黑客攻击是网络进攻的左右手,是破坏敌方信息网络系统使用效能的进攻性作战行动。 (一)病毒攻击 实施计算机病毒攻击的主要方式有三种:一是空间注入,即把带有病毒的电磁辐射信号向敌方计算机系统的接受处理系统进行辐射;二是节点注入,即通过敌方网络系统的某些薄弱节点将病毒直接注入;三是设备研制期注入,即在电子装备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统维修工具或诊断程序中,长期潜伏,等待机会激活而起作用。 计算机病毒的主要特点有:一是计算机病毒种类很多,迄今世界上计算机病毒的种类已达5000余种;二是易隐蔽。这种攻击不仅难以防范,很难找到反击对象;三是感染性强。病毒程序具有很强的再生能力,它利用再生机制可将自身复制到其他尚未被感染的计算机系统中去。四是破坏力大。轻者可干扰系统运行,消耗系统资源,降低处理速度,重者可破坏各种计算机文件和数据,甚至摧毁整个系统;五是作用广泛。既能使目标国家经济陷于瘫痪,又能使敌方战争机器失灵。 (二)黑客攻击 随着计算机的发展,一种比病毒攻击还厉害的进攻来自黑客。黑客是指一些计算机高手,他们专门从事闯入与破坏计算机网络的活动。 黑客技能主要有:破解密码和口令,制造并传播计算机病毒,制造逻辑炸弹,突破网络防火墙,使用记录设施窃取显示器向外辐射的无线电波信息,等等。在Internet上黑客使用的工具很多,目前已发现BO(BACK ORIFICE)、NETBUS、NETSPY、BACK-DOOR等十几种黑客程序。如Root kin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。 黑客的攻击手法主要包括:猎取访问线路,猎取口令,强行闯入,清理磁盘,改变与建立UAF(用户授权文件)记录,窃取额外特权,引入“特洛伊木马”软件来掩盖其真实企图,引入命令过程或“蠕虫”程序把自己寄生在特权用户上,使用一个接点作为网关(代理)连到其他节点上,通过隐蔽信道突破网络防火墙进行非法活动等。 黑客在网络上经常采用的攻击手法是:利用UNIX操作系统提供的Telnet daemon, FTP daemon、Remote exec daemon等缺省账户进行攻击;用命令Finger与Rusers收集的信息不断提高自己的攻击能力;利用Sendmail、Debug、Wizard、Pipe、假名及Identdaemon进行攻击;利用FTP采用无口令访问进行攻击;利用NFS进行攻击;通过Windows NT的135端口进行攻击;利用XWin—dows进行攻击等。 网络是信息战的主要战场。在信息时代,每一台计算机都可能成为进入战争的武器,战线将可能遍布世界各地。由于计算机网络的发展,进行网络战成为一种比使用战略武器对信息基础设施进行硬毁伤更安全、更有效、成本更低的信息战样式。事实已经说明,利用信息进攻能力对敌方网络系统及计算机硬、软件设备的破坏,能够对一个国家的经济命脉或军事系统的正常运行造成重大影响,其巨大破坏性将是以往任何武器无法比拟的。有专家预言,网络战的战略破坏性可与核生化大规模毁灭性武器相比。1999年9月15日,美国21世纪国家安全委员会在其新发表的《新世纪国家安全》报告中,已首次将网络战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。 二、网络防护 网络信息安全大致可以从机密性、完整性和识别性三个方面来加以保护。机密性就是在信息传输和存储过程中,使得信息不被别人窃取。完整性就是使信息在存储和传输过程中不被别人更改,并要求在没有副本的条件下快速发现信息的微小变化,及时报警。所谓识别性则是指身份识别,就是怎样确认对方,如银行系统识别它的真正客户。 信息系统的安全性并非局限于对信息加密,信息安全是一个综合管理的过程。要建立一个完整的网络信息安全体系,至少应采取以下三方面的措施:一是规章制度及安全教育等外部软环境;二是技术手段,如防火墙技术、网络防病毒、信息加密、存储通信、授权和身份认证等;三是管理措施,如实时监控网络安全状态,实时改变安全策略,对现有安全系统实施漏洞检查。这些正是网络防护的主要内容和手段。 (一)网络安全监测和响应对策 1.攻击分析和响应对策 它能识别攻击特征和病毒入侵、侦探行为及未经授权修改系统控制机制等可疑行为。响应对策包括:通知安全管理人员,堵塞已发现的漏洞或重新分配通信路径等。 2.违规操作分析和响应对策 它能对内部网络资源的违规操作进行实时监控。自动响应对策有:拒绝存取,发送警告信息,给单位主管发送电子邮件等。 3.安全漏洞检查和响应对策 使用漏洞检查软件定期扫描网络,找出安全策略没有涵盖的漏洞,

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档