如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
网络安全技术研究张磊刘海燕(装甲兵工程学院北京100072)摘要:对近几年来的网络安全事件进行归纳,强调网络安全对计算机用户的影响。对常用的网络攻击与防御技术进行描述,对网络攻防的手段进行具体研究。关键词:网络安全;网络攻击;网络防御中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)1220003-020引言在计算机网络日益普及的今天,网络安全对人们生活造成了越来越大的影响。要保证用户的信息安全,就必须认清网络安全形式,掌握一定的网络攻防常识,才能有效的保护个人的计算机。1近年的网络安全事件1983年,美国人凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,成为了历史上第一个因网络犯罪而入狱的人,至此掀开了黑客网络攻击的序幕。1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”通过互联网侵入美国花旗银行并盗走一千万元,成为历史上第一个通过入侵银行电脑系统来获利的黑客。1999年,戴维·史密斯编写的梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,是首个具有全球破坏力的病毒。2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。2010年1月12日上午7时,一个自称是“IranianCyberArmy”的组织篡改了百度主页致使主页瘫痪,百度近6个小时无法提供正常服务,损失超过700万元。2010年9月,首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重[1]。2常用的网络攻击工具与技术网络攻击是指网络上任何非授权的行为。网络攻击的范围从简单的服务器无法提供正常的服务到完全破坏、控制服务器。目前的网络攻击行为主要是利用通信协议本身存在的缺陷,或是利用系统的网络安全配置不当而产生的漏洞进行攻击。攻击者会根据不同的网络结构和系统状况,采取不同的攻击手段。常见的网络攻击手段主要有以下几种:网络嗅探、口令破解、端口扫描、缓冲区溢出、拒绝服务攻击和恶意程序等[2]。1)网络嗅探网络嗅探器(NetworkSniffer)是一种黑客工具,用于窃听流经网络接口的信息,从而获取用户协会化信息:如商业机密、认证信息。一般的计算机系统通常只能接收目的地址指向自己的网络包,其他的包被忽略。但当网络接口处于混杂模式时,一台计算机的网络接口可能收到目的地址并非指向自身的网络包。由于网络上的数据包遵循公开的网络协议,具有通用的数据结构,因此很容易从中解析出有用信息。2)口令破解计算机口令是访问计算机资源的第一道屏障,因此口令破解便成为攻击者面临的第一个问题。要进行口令破解,攻击者通常需要具备以下几方面的条件:高性能的计算机、大容量的在线字典或其他字符列表、已知的加密算法、口令文件、用户一般都选择使用弱口令等。3)端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。端口扫描通过选用远程TCP/IP不同的端口服务,并记录目标给予的回答,就可以搜集到很多关于目标主机的有用信息,例如,通过扫描可以发现目标主机开放的端口,进而得知主机上正在运行的网络服务,由此便可以测试这些服务是否存在已知的漏洞。扫描器并不是一个直接攻击网络漏洞的程序,它仅能帮助攻击者发现目标机的某些内在弱点。端口扫描技术包括完全连接扫描、SYN扫描、FIN扫描等等。4)缓冲区溢出攻击缓冲区溢出攻击是目前极为有效的一种攻击技术,在远程网络攻击行为中,缓冲区溢出攻击占了绝大多数。缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序功能,这样可以使攻击者取得程序拥有的控制权。要实现缓冲区溢出攻击,要解决两方面的问题:一是要在缓冲区溢出程序的地址空间里安排适当的代码。二是要通过适当初始化寄存器和存储器,令程序跳转到攻击者所安排的地址空间执行攻击代码。5)芫窆セ?拒绝服务攻击是指攻击者利用系统的缺陷,通过执行一些恶意的操作使得合法的系统用户不能及时地得到应得的服务或资源,如CPU处理时间、存储器、网络带宽等。拒绝服务攻击的本质特征是延长服务等待时间,从而延迟或阻碍合法用户使用系统提供的服务,对关键性和实时性的服务造成影响。拒绝服务攻击的基本模式可分为以下四类:资源消耗型、配置修改型、基于系统缺陷型和物理实体破坏型。常见的拒绝服务攻击包括SYNFlood、IP欺骗DOS攻击、Ping洪流攻击、泪滴攻击、Land攻击、Smurf攻击等等。6)恶意程序攻击恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实