分布式防火墙——入侵检测子系统的研究.pdfVIP

  • 2
  • 0
  • 约3.5万字
  • 约 38页
  • 2018-08-18 发布于江苏
  • 举报

分布式防火墙——入侵检测子系统的研究.pdf

第1章引言 击安全系统的程序”,在运行这些程序时隐藏于其中的代码会发起攻击,如窃取 帐户和口令,修改磁盘上的文件,用受害计算机对其他系统实施进一步的攻击 等。特洛伊木马与病毒类似,都是一但受到“感染”,攻击效果非常明显,而且 在宿主计算机毫无知觉的情况下传播给其他计算机。 (4)密码分析技术 随着网络发展的急剧膨胀,各种更复杂、更安全、 更保密的密码算法层出不穷,为正确无误地截取机密信息,需对加密信息加以 分析破译。密码分析技术在深入研究各种加密算法的基础上,力求找出一种简 单的、实用的、可行的解密方法,同时建立一套精确的评估系统,对各种解密 算法的数据复杂性、处理复杂性和存储复杂性进行评估。 1.2.2破坏技术 网络信息破坏技术旨在导致数据完整性失效或者服务可用性降级等。其常 用的技术包括: (1)逻辑炸弹逻辑炸弹可以理解为在特定逻辑条件满足时实施破坏功能 的计算机程序。与病毒相比,逻辑炸弹强调破坏作用本身,而实施破坏的程序 本身不会传播。与典型的特洛伊木马程序相比,逻辑炸弹一般是隐含在具有正 常功能的软件中,而特洛伊木马程序一般仅仅是模仿程序外表,而没有真正的 实际功能。当然,这些概念本身具备一定的灵活性,在一定的条件下可以互相 产生和相互转化。 (2)病毒和蠕虫病毒和蠕虫在原理上可以说是同一类技术,都是可以自我 复制的恶意代码.但是在实际的使用上它们采用的技术和需要的宿主环境并不 完全相同。随着个人计算机和多任务工作站的发展,计算环境的差别在不断缩 小,病毒和蠕虫技术也在相辅相成,共同发展。 (3)干扰技术 干扰技术在信息攻击手段中有传统优势,干扰和抗干扰的 斗争一直是各国军事系统中不可缺少的部分。干扰可以使传输的信号变形、失 真,甚至制造假信号来干扰对方通信系统的正常工作。目前有很多技术针对无 线传输的特点对信号发起攻击,例如一种叫In舳s劬lctIl∞h酬胁l∞的技术就 是向卫星或者微波系统发送错误的信号从而达到干扰的目的。从计算机网络的 物理层来看,铺设的各种线路以及计算机本身也可以成为干扰的对象。例如 Eav铭由op恤ng∞Em趾atio越技术可以监听计算机和网络设备周围发出的电磁 4 第l章引言 Eck 信号mn 取进一步攻击行动,包括截取并删除数据流,加入多余的假信息或者干扰信息, 以及将截获的数据流进行数据重放等。 (4)欺骗技术欺骗技术中最典型的是砰欺骗,它可以伪造可信任口地址 的数据分组,利用主机间自动认证机制,使对方主机信任攻击者,从而使攻击 者有机会破坏目标系统。由于m的身份认证仅仅通过对地址来完成,所以伪造 m分组比较容易,而猜测TCP序列号则相对比较困难。由此防御lP欺骗可以 用随机产生序列号、数据加密等措施。mv6中采用的口s∞机制也可以抵御m 欺骗的攻击。与口欺骗类似的还有DNs欺骗、Email欺骗、w曲欺骗攻击等。 W曲欺骗是一种新的入侵手段,攻击者可以监视和修改所有传给目标主机的 w曲页面,监视所有填入表格的信息,而且攻击者很难被发现。w曲欺骗攻击 览器中的状态和菜单信息替换成攻击者提供的内容。然后,让所有传向目标主 机的w曲页面都通过攻击者的服务器路由,这就可以将所有目标主机的动作都 记录下来。目前的浏览器还没有有效的方法防御这种攻击,如果所有的页面都 经过攻击者的路由,那么加入恶意代码就非常容易了。 圆拒绝服务攻击技术 用户对计算机系统安全的最低要求是“可用性”, 软硬件必须能够协调地工作并提供一定的服务。拒绝服务攻击正是破坏系统的 可用性,有意降级、阻塞计算机或网络资源的服务,达到攻击目的。这种攻击 方式不一定是直接、永久的破坏数据本身,而是破坏资源的可用性。 1.3常见防御技术 目前主要的网络安全技术主要有:数据加密,防火墙,代理,身份验证,网 络防病毒技术,入侵检测技术等等‘9,101。 1.3.1数据加密技术 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部剖析所采用的主要技术之一。目前各国除了从法律上、管理上加强数据 的安全保护之外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 5 第l章引言 密技术和物理防范技术的不断发展。按作

文档评论(0)

1亿VIP精品文档

相关文档