最近有網友想了解下網絡攻防技術論文,所以學習啦小編就整理了相關資料分享給大家,具體內容如下.希望大家參考參考!!!
網絡攻防技術論文
網絡的開放性、黑客的攻擊和系統本身的缺陷導致網絡內的計算機並不安全,網絡入侵也經常發生,往往造成嚴重的後果,為了盡早恢復網絡或系統的正常運轉,降低入侵的風險成為了急待解決的問題。由於攻防實驗技術以入侵技術為前提,因此防御實驗存在著時間滯後性。攻防實驗也成螺旋狀態不斷地 發展 變化。本文通過對攻防技術的具體剖析來對攻防實驗的一般方法和過程進行詳細介紹。
l攻防實驗與信息安全風險評估
根據國標(GB/T20984—2007信息安全技術信息安全風險評估規范》,信息安全風險評估被解釋為“依據有關信息安全技術與管理標准,對信息系統及由其處理、傳輸和存儲的西悉尼的保密性、完整性和可用性等安全屙陸進行評價的過程。它要評估資產面臨的威脅以及威脅利用脆弱性導致安全事件的可能性,並結合安全事件所涉及的資產價值來判斷安全事件一旦發生對組織造成的影響”。風險評估是對信息系統的安全屬性進行評估,風險級別和評估范圍決定評估的方式和方法,而評估方式和方法決定評估的手段。攻防實驗技術是對風險評估工作的有效技術補充,是對系統保密性、完整性和可用性的系統評估分析手段,可降低安全事件發生的可能性,對修訂安全策略、加強調整預防、監控和應急有著不可忽視的作用。
2攻防實驗的目標和任務
在攻擊和防御的對抗中,攻擊方通常掌握著主動性,而防御方必須具備能夠和攻擊方相抗衡的智能。因此,攻防實驗通常需要達到的目標是發現信息系統的脆弱性,提高信息系統的防御能力和信息系統的入侵響應能力,盡可能有效排除信息系統的威脅。
攻防實驗的第一任務是掌握先進的入侵方法和手段,發現信息系統的潛在脆弱性,分析攻擊的 規律 及軌跡,為反向工程提供實踐依據。很多情況下,信息系統的入侵是由於管理員不知道黑客攻擊的入侵手段和系統的潛在脆弱性,不能夠快速反應。攻防實驗的第二任務是收集積累准確的數據資料,為安全策略分析和系統改進提供依據。在攻防實驗的過程中,要注意記錄和保留相關的原始資料,為下一階段的分析和 總結 提供良好的基礎。
3攻防實驗的主要技術
為了井然有序地進行攻防實驗,攻防實驗可以被分成人侵技術和防御技術。兩者相輔相成,但防御技術比入侵技術發展滯後。入侵技術又可分為信息搜集技術和攻擊技術,防御技術可分為監控技術、檢測技術和蜜罐技術。通過對攻防實驗的准確定位,達到讓攻防實驗可以較真實較全面地模擬網絡人侵。同時依據信息安全風險評估規范,可以有針對性地對某類入侵進行詳細的資料搜集和數據分析。
3.1入侵技術
基於對網絡攻擊行為過程性的認識,人侵技術以入侵目標網絡為主要目的,通常以入侵為主要手段,以盜取信息或破壞系統為主要目的。對其進行分類研究,對於了解攻擊的本質以更准確地對其進行檢測和響應具有重要的意義。通常,入侵以信息搜集為前導,通過系統所暴露的脆弱性進行相應的入侵操作,可分為攻擊技術和信息利用技術。
攻擊技術包括攻擊前期的信息搜集技術和後期的攻擊技術。黑客的入侵過程通常在對目標主機的掃描探測後,針對系統所暴露的脆弱性和漏洞,對系統進行入侵操作。
3.1.1信息搜集技術
信息搜集技術通常包括掃描技術和網絡嗅探技術。掃描技術是一種檢測本地主機或遠程主機安全性的程序。根據網絡掃描的階段性特征,可分為主機掃描技術、端口掃描技術以及漏洞掃描技術。其中端口掃描和漏洞掃描是網絡掃描的核心。主機掃描的目的是確認目標網絡上的主機是否處於啟動狀態及其主機的相關信息。端口掃描最大的作用是提供目標主機的使用端口清單。漏洞掃描則建立在端口掃描的基礎之上,主要通過基於漏洞庫的匹配檢測方法或模擬攻擊的方法來檢查目標主機是否存在漏洞。此外,信息搜集型攻擊還包括會話劫持、信息服務利用、電磁洩漏技術等。
網絡嗅探技術主要指通過截獲網絡上傳輸的數據流來對目標網絡進行分析的技術。網絡嗅探技術要優於主要掃描技術,因為網絡嗅探技術不易被發現,讓管理員難以察覺。而嗅探的設備可以是軟件,也可以是硬件。
3.1.2攻擊技術
在攻擊階段,黑客利用信息搜集技術搜集來的信息,會采取攻擊技術對目標進行攻擊。攻擊技術的種類很多,大致可分為拒絕服務攻擊、信息利用攻擊和惡意代碼攻擊。
拒絕服務DoS攻擊指利用網絡協議的缺陷或耗盡被攻擊對象的資源,目的是讓目標計算機或網絡無法提供正常的服務或資源訪問,使目標計算機停止響應甚至崩潰,而在此攻擊中並不入侵目標設備。分布式拒絕服務DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。分布式拒絕服務DDoS通過占領傀儡機來實施,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
信息利用攻擊指並不對目標主機進行破壞,而是盜取或偽造存儲的重要信息。信息利用攻擊一般是通過協議缺陷,以冒充安全域欺騙主機的行為。
目前,一般分為欺騙攻擊和偽造攻擊兩種。惡意代碼攻擊包括病毒和木馬攻擊。病毒是一種可以通過自我復制來感染其它程序的程序,並且具有傳染性和不可預見性。木馬程序是一種暗含某種功能的程序,內部含有隱蔽代碼,其實質是通過隱藏端口進行通信,因此木馬一般是C/S結構的。黑客以病毒攻擊的方式對系統進行破壞,以木馬的方式對系統留下後門,以便可以隨時進人系統,對系統的權限和配置信息進行更改或破壞。
3.2防御技術
基於對入侵技術的識別,防御技術以應對入侵技術而產生。目前,防御技術以彌補漏洞為主,輔以檢測設備,並設置防火牆等防護軟件。通常防御技術包括監控技術、檢測技術和蜜罐技術。
3.2.1監控技術
監控技術即監督控制技術,主要對目標主機或 網絡 進行實時監控。監控以監控網絡狀態為主,通過數據包的收發,防止信息探測,也可對主機內進程監控,查看主機異常進程。通常,監控技術又可分為軟監控和硬監控兩種。軟監控指通過軟件來實現對目標網絡實現監控的目的。如網絡監控軟件就是典型的軟監控例子。而硬監控技術指通過硬件的方式來實現對目標網絡實現監控的目的。物理隔離技術和人侵防護設備是硬監控技術的體現。監控技術主要針對人侵技術中的信息搜集技術,防止黑客對網絡的信息搜集,也可阻止惡意代碼對網絡的攻擊。
3.2。2檢測技術
檢測技術是近年來 發展 起來的一種防范技術,其作用是監控網絡和 計算 機系統是否出現被人侵或濫用的征兆。核心是依照一定的安全策略,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。檢測技術不同於監控技術,檢測的第一要素是監聽,因此,只要通過監視來自網絡區域的訪問流量和需要進行網絡報文的統計。
3.2.3蜜罐
蜜罐是一種安全資源,其價值在於被掃描、攻擊和攻陷。這個定義表明蜜罐並無其他實際作用,因此所有流人/流出蜜罐的網絡流量都可能預示了掃描、攻擊和攻陷。而蜜罐的核心價值就在於對這些攻擊活動進行監視、檢測和分析。
蜜罐技術的優點包括:收集數據的保真度高,漏報率和誤報率較低;使用蜜罐技術能夠收集到新的攻擊工具和攻擊方法;不需要大量的資金投入;網絡管理人員能夠比較容易掌握。蜜罐技術也存在著一些缺陷,主要有需要較多的時間和精力投入;只能對針對蜜罐的攻擊行為進行監視和分析;蜜罐技術不能直接防護有漏洞的信息系統;部署蜜罐會帶來一定的安全風險。
蜜罐可以按照部署目的分為產品型蜜罐和研究型蜜罐兩類。研究型蜜罐則是用於對黑客攻擊的捕獲和分析,通過部署研究型蜜罐,對黑客攻擊進行反向追蹤和分析,能夠捕獲黑客所使用的攻擊工具及攻擊方法,甚至能夠監聽到黑客之間的交談,從而掌握他們的心理狀態等信息。產品型蜜罐的目的是為網絡提供安全保護,幫助管理員對攻擊做出及時正確的響應等功能。產品型蜜罐一般容易部署,且不需要投人大量的工作。
4結束語
本文從技術角度對常見的攻防方法作了全面的分類闡述,當然由於篇幅的限制,本文對網絡攻防技術的 總結 難免掛一漏萬,並且對每一個方法都沒有深入探討,對網絡安全防護技術的分類也有待進一步的理論化、系統化。網絡攻防技術的研究是一個非常復雜和費時的過程,並且入侵技術也在不斷的發展更新,但是良好的安全策略會有助於被攻擊的系統更快的恢復,更為高效的處理。