网络安全论文_第1页
网络安全论文_第2页
网络安全论文_第3页
网络安全论文_第4页
网络安全论文_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

TOC\o"1-3"\u一、计算机网络安全的含义 3二、常见的几种网络入侵方法 32.1口令入侵 32.3开放端口漏洞攻击 42.4社会工程学 52.5拒绝服务攻击 5三、网络的安全策略分析 53.1.防火墙 53.2.VPN 6四、网络检测技术分析 64.1入侵检测系统 64.2入侵防御 64.3漏洞扫描 6五、结束语 6计算机与网络安全新技术结课论文摘要:随着计算机技术和网络技术的发展,网络安全问题在今天已经成为网络世界里最为人关注的问题之一学完网络安全新技术后,本文试从常见的几种网络入侵方法对本学期所学知识加以总结,并在此基础上探讨了网络安全的几点策略。关键词:网络安全

黑客入侵弱口令一、计算机网络安全的含义网络安全从其本质上来讲,就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。

随着网络安全技术不断发展,计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。二、常见的几种网络入侵方法由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:由于互联网上信息以二进制数码,即数字化的形式存在,计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:2.1口令入侵要入侵系统首先阻碍黑客的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础。首先获得一个字典文件,它是一个单词表。把这些单词用用户的加密程序进行加密,再然后把每个单词加密后的结果与目标加密后的结果进行比较如果匹配,则该单词就是加密关键字。现在已经有了一些程序能帮助黑客完成上面的工作,使解密变的由其简单,而黑客要作的就是把加密后的口令文件抓回来,这些工具(如Carck

使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。

2.2通过木马程序进行入侵或发动攻击特洛伊木马是

Trojan

Horse

的中译,是借自"木马屠城记"中那只木马的名字。现今计算机术语借用其名,意思是"一经进入,后患无穷"。木马程序不外乎也就是基于TCP/IP协议的客户端/服务端程序。(当然现在也有很B/S(Browser/Server)发展的)。C/S架构木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,(如VB中通过Winsock控件连接)很多人对木马和远程控制软件有点分不清,因为木马程序就要通过木马程序驻留目标机器后通过远程控制功能控制目标机器,有破坏性和隐蔽性,而远程控制则是经过服务端使用者允许,为良性。木马程序通常依附于系统已有的程序,有些把服务器端和正常程序绑定成一个程序的软件,,甚至有个别木马程序能把它自身的exe文件和服务器端的图片文件绑定(常见于网马入侵服务器拿webshell)木马不会产生图标(这一点很简单,在VB设计视图中”Form”的“Visible”属性设置为“False”、把“ShowintaskBar”属性设置为“False”即可。)现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。(有些分别依附于两个程序,成为两个甚至多个线程的)木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件不是用来黑对方的机器的。2.3开放端口漏洞攻击如果把IP地址比作一间房子,端口就是出入这间房子的门。如果门锁不牢固甚至根本没有锁,黑客便可以轻易进来。常见的容易被黑客利用的端口:25(SMTP服务),很多著名木马都通过它控制主机。67、68:Bootp服务常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式攻击(少见)。110(POP3协议)和143(IMAP协议)一样,存在缓冲溢出漏洞,通过该漏洞可以获取用户名和密码。135(RPC和DCOM监听端口之一):前几年的135肉鸡(被控制的服务器)随处可见,RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。139(NetBIOSSession

Service)为Windows提供文件及打印共享比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。1433(SQLServer默认)某人曾经说过如果你看到一台电脑开放1433端口并且你扫到其口令,恭喜你发财了,这个端口一般是大型服务器开的,而且可以利用SA弱口令入侵,网上流传n多视频教程。3389(远程桌面)如果3389弱口令被扫描到,你的电脑已经落到黑客手里了(原因不用解释)2.4社会工程学社会工程学总体上来说就是一门使人们顺从你的意愿,满足你的欲望的艺术与学问。曾经有人说过,最安全的计算机往往是拔掉网线的那一台,但是,他忽略了网络安全中最薄弱的环节往往是人,通过社工,我们完全可以让人(使用者)重新插上网线,由此我们可以看出,社会工程学在网络安全中的重要性。我觉得实现彻底的信息安全,几乎是不可能的事情。建立基本的对信息的保护,可用的手段有防火墙技术,使用用户认证产品,数据库加密,虚拟专用网等,我们可以不断追求技术的完善,来抵制各种可能的威胁,在某种程度上看,这也许像是和电脑黑客的一场军备竞赛,没有谁会是最后的赢家,其产生的结果是技术的不断创新,不断向前推进。但是计算机本身就少不了人的参与,实现计算机的用途还是需要人的操作,人作为信息安全防护上的软肋,很容易成为黑客攻击的目标,在他们眼中,几个简单的电话就会让大量时间和金钱构筑的安全网形同虚设。很多时候,就算是对此处处小心谨慎的人也很容易落入圈套,不得不说社会工程构筑的信息安全问题必须引起人们足够的重视,我曾经通过一个比较弱的网站入侵了5台安全措施技术做得很好的服务器(前面花了好几个月都没办法),并不是我技术好,而是服务器管理员重复使用同一个口令管理他的服务器。由此可以看出社会工程学的重要。2.5拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问(通常是出于得不到对方就毁灭之的想法)。常见的方式如SYN(Three-wayHandshake)FloodYNflood是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法。具体说,就是将包中的原IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,这种情况就称作:服务器端受到了SYNFlood攻击(SYN洪水攻击).。DDOS(分布式拒绝服务攻击)DoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。CC攻击模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的网站页面)。

三、网络的安全策略分析3.1.防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,具有很好的防护作用。3.2.VPN

VPN即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,在会话层有Socks协议。四、网络检测技术分析人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。主要的网络安全检测技术有:4.1入侵检测系统入侵检测系统(IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。4.2入侵防御入侵防御系统(IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。4.3漏洞扫描漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞(如x-scan,流光)。发现系统漏洞的一种重要技术是蜜罐系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。五、结束语

总而言之,网络安全是一个复杂的问题并且与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论