20XX年如何对网络中攻击行为进行检测与防御剖析.docxVIP

20XX年如何对网络中攻击行为进行检测与防御剖析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何对网络中攻击行为进行检测与防御剖析   摘要要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。   下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。   关键词网络攻击防御入侵检测系统反攻击技术的核心问题是如何截获所有的网络信息。   目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。   一、攻击的主要方式对网络的攻击方式是多种多样的,一般来讲,攻击总是利用系统配置的缺陷,操作系统的安全漏洞或通信协议的安全漏洞来进行的。   到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类一拒绝服务攻击一般情况下,拒绝服务攻击是通过使被攻击对象通常是工作站或重要服务器的系统关键资源过载,从而使被攻击对象停止部分或全部服务。   目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有攻击、攻击、攻击、攻击等。   二非授权访问尝试是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。   三预探测攻击在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括扫描、端口扫描和半途扫描等。   四可疑活动是通常定义的标准网络通信范畴之外的活动,也可以指网络上不希望有的活动,如和事件等。   五协议解码协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如和等解码方式。   二、攻击行为的特征分析与反攻击技术入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。   下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。   一攻击攻击类型攻击是一种拒绝服务攻击。   攻击特征用于攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。   检测方法判断网络数据包的源地址和目标地址是否相同。   反攻击方法适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为一般是丢弃该数据包,并对这种攻击进行审计记录事件发生的时间,源主机和目标主机的地址和地址。   二攻击攻击类型攻击是一种拒绝服务攻击。   攻击特征它是利用客户机与服务器之间三次握手过程的缺陷来进行的。   攻击者通过伪造源地址向被攻击者发送大量的数据包,当被攻击主机接收到大量的数据包时,需要使用大量的缓存来处理这些连接,并将数据包发送回错误的地址,并一直等待数据包的回应,最终导致缓存用完,不能再处理其它合法的连接,即不能对外提供正常服务。   检测方法检查单位时间内收到的连接否收超过系统设定的值。   反攻击方法当接收到大量的数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。   三端口扫描攻击类型端口扫描是一种预探测攻击。   攻击特征对被攻击主机的不同端口发送或连接请求,探测被攻击对象运行的服务类型。   检测方法统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。   反攻击方法当收到多个数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的地址和地址进行审计。   对于某些较复杂的入侵攻击行为如分布式攻击、组合攻击不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。   三、入侵检测系统的几点思考入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面一如何识别大规模的组合式、分布式的入侵攻击目前还没有较好的方法和成熟的解决方案。   从等著名的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。   二网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。   三网络设备越来越复杂、

文档评论(0)

189****2507 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档