首頁 > 精品范文 > 網(wǎng)絡(luò)攻擊的防范措施
時間:2023-07-11 16:20:21
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內(nèi)心深處的真相,好投稿為您帶來了七篇網(wǎng)絡(luò)攻擊的防范措施范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創(chuàng)作。
關(guān)鍵詞:黑客 拒絕服務(wù) 網(wǎng)絡(luò)攻擊 網(wǎng)絡(luò)安全 緩沖區(qū)溢出
前言
隨著計算機網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)與人們的生活結(jié)合的越來越緊密,網(wǎng)絡(luò)的普及,隨之而來的網(wǎng)絡(luò)安全是每個網(wǎng)絡(luò)管理者必須面對的問題。網(wǎng)絡(luò)攻擊與防范永遠是個此消彼長的過程,攻擊方法的不斷演進,防范措施必須與時俱進。黑客攻擊方法主要分為以下幾類:拒絕服務(wù)(DoS:Denial of Service)、緩沖區(qū)溢出、IP欺騙以及網(wǎng)絡(luò)監(jiān)聽等,其中拒絕服務(wù)與緩沖區(qū)溢出是黑客常采用的攻擊方法。
1 DoS機制
外部網(wǎng)絡(luò)中的黑客攻擊威脅性非常大,比如,網(wǎng)絡(luò)黑客蓄意發(fā)動針對網(wǎng)絡(luò)設(shè)備的分布式拒絕服務(wù)攻擊DDoS (Distributed Denial of Service)、蠕蟲病毒等新的攻擊方式,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊:帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法用戶請求無法通過;連通性攻擊是指用大量的連接請求沖擊,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這些攻擊可以造成網(wǎng)絡(luò)流量急速提高,最終導(dǎo)致網(wǎng)絡(luò)設(shè)備的崩潰或者造成網(wǎng)絡(luò)鏈路的不堪重負。另外,由于在寬帶網(wǎng)絡(luò)建設(shè)中只注重網(wǎng)絡(luò)的可用性,而忽視了管理性,造成內(nèi)部網(wǎng)用戶的互相攻擊。
在DoS攻擊中,灰洞攻擊是比較特殊的一種,灰洞攻擊是一種比較隱蔽的攻擊方式,在開始的時候很難被發(fā)現(xiàn),因為在攻擊開始的時候,攻擊者和其它正常網(wǎng)絡(luò)節(jié)點表現(xiàn)并無差異:正常地參與路由發(fā)現(xiàn)過程,在取得其它網(wǎng)絡(luò)節(jié)點的信任后,攻擊者開始故意丟失部分或全部的轉(zhuǎn)發(fā)數(shù)據(jù)包。轉(zhuǎn)發(fā)數(shù)據(jù)包被丟失必然引起網(wǎng)絡(luò)性能的下降,網(wǎng)絡(luò)路由的建立也常常比干擾。
2、緩沖區(qū)溢出攻擊
緩沖區(qū)是程序存放數(shù)據(jù)的地方,如果程序往緩沖區(qū)寫入的數(shù)據(jù)超過其允許的長度,就會造成緩沖區(qū)溢出,如果是無意為之,則最多是程序或者系統(tǒng)崩潰,如果是有意為之,則往往是借助緩沖區(qū)的溢出來使程序轉(zhuǎn)而執(zhí)行其它指令,達到攻擊的目的。
緩沖區(qū)溢出攻擊一般分為兩步,首先是在程序的地址空間安排代碼,在安排好代碼后,下一步就是設(shè)法尋找沒有邊界或者其它弱點的緩沖區(qū),造成緩沖區(qū)溢出,改變程序正常的執(zhí)行順序,使其跳轉(zhuǎn)到攻擊代碼處執(zhí)行。
3、 拒絕服務(wù)攻擊防范
為了防止拒絕服務(wù)攻擊,首先是通過對系統(tǒng)的設(shè)置來調(diào)整限制Syn半開數(shù)據(jù)包的流量和個數(shù),對于超時的Syn請求需強制復(fù)位;其次在路由器的前端做TCP攔截,使得只有完成TCP三次握手過程的數(shù)據(jù)包才可進入該網(wǎng)段;最后需要關(guān)閉可能產(chǎn)生無限序列的服務(wù)來防止信息淹沒攻擊。
針對灰洞攻擊的檢測方法:灰洞攻擊檢測方案由以下三個相關(guān)算法組成。
(1)證據(jù)產(chǎn)生算法
所有參與路由的節(jié)點都要調(diào)用該算法,以產(chǎn)生數(shù)據(jù)包轉(zhuǎn)發(fā)證據(jù)。轉(zhuǎn)發(fā)證據(jù)基于Boneh 等人的聚合簽名算法產(chǎn)生,用于證明節(jié)點接收了數(shù)據(jù)包。
(2)審查算法
源節(jié)點發(fā)現(xiàn)非正常丟包現(xiàn)象時,如目標節(jié)點告收到的數(shù)據(jù)包明顯少于正常情況,調(diào)用該算法檢測丟包節(jié)點。
(3)診斷算法
源節(jié)點根據(jù)審查算法返回的轉(zhuǎn)發(fā)證據(jù),確定丟包節(jié)點。根據(jù)簽名驗證結(jié)果,有以下三種情況:①通過了驗證,確定沒有丟包節(jié)點。②如果節(jié)點Ni拒絕提供簽名,則認為該節(jié)點是丟包節(jié)點。③Ni在源路由中簽名但不是目標節(jié)點。綜合考慮上述情況,若某節(jié)點被懷疑次數(shù)超過閾值,則被認為是丟包節(jié)點。
4、緩沖區(qū)溢出防范策略
緩沖區(qū)溢出是較為常見的隱患之一,攻擊者往往會利用系統(tǒng)或者是程序的溢出漏洞來獲取對計算機的控制,因此其對網(wǎng)絡(luò)安全的危害可想而知,對于緩沖區(qū)溢出,目前主要采用以下一些措施來進行防范。
4.1 檢查程序指針的完整性
緩沖區(qū)溢出攻擊者往往通過改變程序指針的方法來達到改變程序流程的目的,因此在程序指針被引用前對其進行檢測就顯得非常有必要,這樣的話,即使程序指針被攻擊者改變,由于事先已經(jīng)檢測到,編程者可以采取合理的措施來處理這種情況。
4.2 保護堆棧
這是一種提供程序指針完整性檢查的編譯器技術(shù),通過檢查函數(shù)活動記錄中的返回地址來實現(xiàn)。在堆棧中函數(shù)返回地址后面加了些附加的字節(jié),而在函數(shù)返回時,首先檢查這個附加的字節(jié)是否被改動過。如果發(fā)生過緩沖區(qū)溢出的攻擊,那么這種攻擊很容易在函數(shù)返回前被檢測到。但是,如果攻擊者預(yù)見到這些附加字節(jié)的存在,并且能在溢出過程中同樣地制造它們,那么他就能成功地跳過堆棧保護的檢測。
4.3 檢查數(shù)組邊界
許多應(yīng)用程序是用C語言編寫的,而C語言不檢查緩沖區(qū)的邊界,因此在編程中使用數(shù)組時就必須格外謹慎,在對數(shù)組進行讀寫操作時都應(yīng)當檢查,以免對數(shù)組的操作超過數(shù)組的邊界,顯然如果每次操作都對數(shù)組直接檢測會造成應(yīng)用程序性能的下降,目前有些優(yōu)化的技術(shù)來對數(shù)組進行檢查,主要有Purify存儲器存取檢查以及Jones&Kely C數(shù)組邊界檢查等。
參考文獻:
[1] 范建中.黑客社會工程學(xué)攻擊.山東:齊魯電子音像出版社,2008.
【關(guān)鍵詞】計算機網(wǎng)絡(luò) 安全漏洞 防范措施
所謂的計算機網(wǎng)絡(luò)安全指的是網(wǎng)絡(luò)中的傳輸信息、網(wǎng)絡(luò)系統(tǒng)的硬件和軟件不受惡意攻擊而遭到破壞。計算機網(wǎng)絡(luò)安全既包括管理和技術(shù)兩個層面,相輔相成。,計算機網(wǎng)絡(luò)安全漏洞主要是由于人為的攻擊和入侵造成的。本文列舉了常見的計算機網(wǎng)絡(luò)攻擊手法和病毒,并提出了相應(yīng)的防范措施,希望用戶提高對計算機網(wǎng)絡(luò)安全的重視。
1 當前常見的計算機網(wǎng)絡(luò)攻擊手法和防范措施
1.1 攻擊網(wǎng)絡(luò)系統(tǒng)的漏洞
由于網(wǎng)管的疏忽或者系統(tǒng)本身的性質(zhì),網(wǎng)絡(luò)系統(tǒng)中往往存在一些漏洞,例如UNIX、NT、Windows等系統(tǒng)中都存在一些漏洞。網(wǎng)絡(luò)黑客利用網(wǎng)絡(luò)系統(tǒng)的漏洞進行攻擊,進行系統(tǒng)入侵或密碼探測。
要防范針對網(wǎng)絡(luò)系統(tǒng)漏洞的攻擊,首先需要網(wǎng)管避免人為疏忽,還要及時安裝系統(tǒng)補丁軟件,修補系統(tǒng)漏洞。
1.2 利用電子郵件造成的攻擊
CGI程序和郵件炸彈軟件如果被網(wǎng)絡(luò)黑客利用,就會向目的郵箱發(fā)送數(shù)量巨大的、內(nèi)容重復(fù)的垃圾郵件,將用戶的郵箱占滿,造成用戶無法使用郵箱。
針對這種攻擊用戶可以安裝相應(yīng)的垃圾郵件清除軟件,例如Spamkiller、SpamEater,還可以使用以O(shè)utlook為代表的收信軟件。
1.3 針對密碼的攻擊
設(shè)置密碼是一種常用的網(wǎng)絡(luò)安全保護手段,黑客常用的一種攻擊手段就是取得密碼。盜取密碼的手段主要有以下幾種:在局域網(wǎng)中一般采取監(jiān)聽網(wǎng)絡(luò)上的數(shù)據(jù)的方式,如果鑒定成功黑客就可以取得更大的操作權(quán)益;對于已知用戶名的密碼,黑客還可能使用窮舉法進行暴力解密。解密軟件能夠?qū)τ脩羰褂玫乃袔ё址拿艽a進行解密,但這需要耗費很長的時間。
針對密碼攻擊,用戶首先要提高密碼的復(fù)雜性,不要使用“ABCD”、“123456”等過于簡單的密碼。為了保險起見,用戶還可以使用多層密碼,或者使用中文密碼。用戶特別不要使用用戶名、電話和生日作為密碼。為了降低密碼被破解的幾率,用戶也要經(jīng)常更換密碼。
1.4 攻擊后門軟件
這種攻擊指的是通過獲得用戶電腦的超級用戶權(quán)利而對用戶的電腦進行控制。后門軟件有用戶端和服務(wù)器端兩種,如果用戶的電腦已經(jīng)安裝服務(wù)器端,則攻擊時往往使用用戶端來登錄。由于服務(wù)器端程序較小,往往可以附著在其他的軟件上。用戶可能在下載并運行其他軟件時同時下載并安裝了后門軟件。后門軟件還具有較強的重生能力,難以清除。
用戶在進行數(shù)據(jù)下載時必須先進行病毒掃描再進行安裝。為了杜絕后門軟件,還可以使用反編譯軟件來對數(shù)據(jù)進行查看。
1.5 拒絕服務(wù)攻擊
網(wǎng)絡(luò)黑客會將大量的數(shù)據(jù)包發(fā)往目的服務(wù)器,將服務(wù)器占滿,造成服務(wù)器難以處理其他正常的服務(wù)請求。這會導(dǎo)致用戶無法進入網(wǎng)站,甚至造成服務(wù)器的癱瘓。
為了避免遭到該類攻擊,用戶必須安裝防火墻軟件或其他能夠隱藏IP地址的程序,從而能夠抵御大部分的拒絕服務(wù)攻擊。
2 常見的網(wǎng)絡(luò)病毒和防范措施
2.1 木馬病毒
黑客經(jīng)常使用特洛伊木馬程序來進行攻擊,木馬病毒具有很強的偽裝性和隱蔽性,一旦感染木馬病毒其中會通過電子信箱、微軟漏洞、資源共享漏洞,任意的下載文件。哪怕僅僅打開一個網(wǎng)頁,也可能造成系統(tǒng)的感染。木馬病毒可以對計算機進行遠程控制,并竊取口令,登錄注冊表、修改文件、瀏覽驅(qū)動器等等。
要防范木馬病毒的攻擊,首要的方法就是安裝網(wǎng)絡(luò)防火墻、病毒防火墻和木馬查殺軟件,例如木馬清道夫(Trojan Remover)、木馬獵人(Trojan Hunter)等,還要定期對殺毒軟件進行升級,并定期檢查系統(tǒng),檢驗是否感染木馬。
2.2 蠕蟲病毒
蠕蟲病毒的命名主要是由于其特殊的特性。蠕蟲病毒能夠不斷的對自身進行復(fù)制,一旦感染蠕蟲病毒,其就會占用網(wǎng)絡(luò)資源、系統(tǒng)和電腦,造成服務(wù)器和PC的負荷過重,導(dǎo)致電腦死機。其主要破壞方式并非對磁盤文件進行立即刪除,而是導(dǎo)致系統(tǒng)內(nèi)數(shù)據(jù)的混亂。常見的蠕蟲病毒有尼姆達病毒和愛蟲病毒等等,常見的蠕蟲病毒都具有很強的繁殖能力,可以進行拒絕服務(wù)攻擊。
當前對蠕蟲病毒的主要防范措施就是安裝相應(yīng)的殺毒軟件,對其進行查殺。
2.3 CIH病毒
CIH病毒的破壞力極強,會對硬件造成破壞。主要是對BIOS數(shù)據(jù),一旦感染CIH病毒,用戶一打開計算機就會立即黑屏,難以進行殺毒操作和數(shù)據(jù)搶救。其傳播方式主要是郵件附件或捆綁其他程序,往往對硬盤的分區(qū)表進行破壞,并刪除硬盤上的文件。一旦發(fā)作CIH病毒則很難搶救硬盤數(shù)據(jù)。
當前已經(jīng)出現(xiàn)了CIH病毒的免疫程序,通過運行免疫程序能夠?qū)IH病毒進行有效的防范。如果計算機已經(jīng)感染但還未發(fā)作CIH病毒,用戶可以先對引導(dǎo)區(qū)數(shù)據(jù)和硬盤分區(qū)表進行備份,然后查殺病毒。這是為了避免由于殺毒失敗而引起硬盤無法自舉的情況。
2.4 宏病毒
由于Windows系統(tǒng)和Office系列辦公軟件的流行,宏病毒的流傳非常廣泛。宏病毒會對計算機進行接管,并對其他文檔進行感染,將文件刪除。計算機感染宏病毒后就會不能進行文檔的另存為和保存、打印,宏病毒甚至?xí)騀TP和E-mail發(fā)送文件,或?qū)⑽募苯觿h除。
宏病毒的主要防范措施就是安裝專門的病毒實時監(jiān)控程序,并避免一套辦公系統(tǒng)的多人共用。由于宏病毒能夠附帶在郵件附件中,因此用戶不要打開或預(yù)覽具有危險性的郵件附件,并安裝相應(yīng)的殺毒軟件。
3 結(jié)語
計算機網(wǎng)絡(luò)安全問題是計算機技術(shù)發(fā)展和普及過程中的一個重要課題,用戶要盡量做到提前防范,不要瀏覽黃色網(wǎng)站和非法網(wǎng)站,并安裝和定期升級殺毒軟件,積極學(xué)習(xí)網(wǎng)絡(luò)安全知識,做到防患于未然。
參考文獻
[1]張達聰.鄒議計算機網(wǎng)絡(luò)安全漏洞及防范措施[J].硅谷,2011(07).
[2]楊菲.現(xiàn)階段網(wǎng)絡(luò)安全漏洞分析[J].計算機光盤軟件與應(yīng)用,2013(16).
作者簡介
郝麗蓉(1968-),女,河北省石家莊市人。現(xiàn)為河北省經(jīng)濟信息中心副高級工程師。研究方向為電子工程專業(yè)。
關(guān)鍵詞:網(wǎng)絡(luò)安全 防范措施
隨著計算機的普及以及網(wǎng)絡(luò)的飛速發(fā)展,人們生活的各個方面越來越多地依賴于計算機,它
為人類帶來了新的工作學(xué)習(xí)和生活方式,人們與計算機網(wǎng)絡(luò)的聯(lián)系也越來越密切。計算機網(wǎng)絡(luò)系統(tǒng)給用戶提供了很多可用的共享資源,但是也增加了網(wǎng)絡(luò)系統(tǒng)的脆弱性和受攻擊的可能性以及網(wǎng)絡(luò)安全等問題,網(wǎng)絡(luò)的安全性逐漸成為一個潛在的巨大問題。網(wǎng)絡(luò)安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構(gòu)成犯罪行為的問題。大多數(shù)安全性問題的出現(xiàn)都是由于有惡意的人試圖獲得某種好處或損害某些人而故意引起的。對于這一問題我們應(yīng)該十分重視。
一、計算機網(wǎng)絡(luò)中的安全缺陷及產(chǎn)生的原因
網(wǎng)絡(luò)出現(xiàn)安全問題的原因主要有:
第一,TCP/IP的脆弱性。
因特網(wǎng)的基石是TCP/IP協(xié)議。但不幸的是該協(xié)議對于網(wǎng)絡(luò)的安全性考慮得并不多。并且,由于TCP/IP協(xié)議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網(wǎng)絡(luò)攻擊。
第二,網(wǎng)絡(luò)結(jié)構(gòu)的不安全性
因特網(wǎng)是一種網(wǎng)間網(wǎng)技術(shù)。它是由無數(shù)個局域網(wǎng)所連成的一個巨大網(wǎng)絡(luò)。當人們用一臺主機和另一局域網(wǎng)的主機進行通信時,通常情況下它們之間互相傳送的數(shù)據(jù)流要經(jīng)過很多機器重重轉(zhuǎn)發(fā),如果攻擊者利用一臺處于用戶的數(shù)據(jù)流傳輸路徑上的主機,他就可以劫持用戶的數(shù)據(jù)包。
第三,缺乏安全意識
雖然網(wǎng)絡(luò)中設(shè)置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設(shè)。如人們?yōu)榱吮荛_防火墻服務(wù)器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。
二、網(wǎng)絡(luò)攻擊和入侵的主要途徑
網(wǎng)絡(luò)入侵是指網(wǎng)絡(luò)攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權(quán)限,并通過使用這些非法的權(quán)限使網(wǎng)絡(luò)攻擊者能對被攻擊的主機進行非授權(quán)的操作。網(wǎng)絡(luò)入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統(tǒng)抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:
利用目標主機的Finger功能:當用Finger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務(wù):有些主機沒有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習(xí)慣性的帳號:有經(jīng)驗的用戶都知道,很多系統(tǒng)會使用一些習(xí)慣性的帳號,造成帳號的泄露。
IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關(guān)的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網(wǎng)絡(luò)協(xié)議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發(fā)起淹沒攻擊,使被信任的主機處于癱瘓狀態(tài)。當主機正在進行遠程服務(wù)時,網(wǎng)絡(luò)入侵者最容易獲得目標網(wǎng)絡(luò)的信任關(guān)系,從而進行IP欺騙。IP欺騙是建立在對目標網(wǎng)絡(luò)的信任關(guān)系基礎(chǔ)之上的。同一網(wǎng)絡(luò)的計算機彼此都知道對方的地址,它們之間互相信任。由于這種信任關(guān)系,這些計算機彼此可以不進行地址的認證而執(zhí)行遠程操作。
三、確保計算機網(wǎng)絡(luò)安全的防范措施
1.防火墻技術(shù)
網(wǎng)絡(luò)防火墻技術(shù)是一種用來加強網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。它對兩個或多個網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運行狀態(tài)。
目前的防火墻產(chǎn)品主要有堡壘主機、包過濾路由器、應(yīng)用層網(wǎng)關(guān)(服務(wù)器)以及電路層網(wǎng)關(guān)、屏蔽主機防火墻、雙宿主機等類型。
雖然防火墻是目前保護網(wǎng)絡(luò)免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內(nèi)部變節(jié)者和不經(jīng)心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數(shù)據(jù)驅(qū)動型的攻擊。
2.強化訪問控制,力促計算機網(wǎng)絡(luò)系統(tǒng)運行正常。
訪問控制是網(wǎng)絡(luò)安全防范和保護的主要措施,它的任務(wù)是保證網(wǎng)絡(luò)資源不被非法用戶使用和非常訪問,是網(wǎng)絡(luò)安全最重要的核心策略之一。
第一,建立入網(wǎng)訪問功能模塊。入網(wǎng)訪問控制為網(wǎng)絡(luò)提供了第一層訪問控制。它允許哪些用戶可以登錄到網(wǎng)絡(luò)服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。
第二建立網(wǎng)絡(luò)的權(quán)限控制模塊。網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限。
3.數(shù)據(jù)加密技術(shù)
關(guān)鍵詞:云資源池;安全;網(wǎng)絡(luò)堵塞;網(wǎng)絡(luò)防范
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)07-1401-02
云計算的興起,數(shù)據(jù)中心作為云端的核心,承載了越來越多的業(yè)務(wù)。和傳統(tǒng)網(wǎng)絡(luò)相比,在需求和規(guī)劃上有著極大的差異性。這些差異也直接催生了網(wǎng)絡(luò)的變化,也給數(shù)據(jù)中心網(wǎng)絡(luò)安全帶來了新挑戰(zhàn)。
網(wǎng)絡(luò)堵塞是目前遇到的最為常見的網(wǎng)絡(luò)攻擊故障,表現(xiàn)為網(wǎng)絡(luò)鏈路鏈接被云主機在某一時間大量發(fā)包,占用了幾乎所有的網(wǎng)絡(luò)帶寬。當網(wǎng)絡(luò)負載接近網(wǎng)絡(luò)容量時,延時急劇增大,當網(wǎng)絡(luò)負載大于網(wǎng)絡(luò)容量時,延時為無窮大,導(dǎo)致網(wǎng)絡(luò)無法使用。云數(shù)據(jù)中心網(wǎng)絡(luò)與傳統(tǒng)網(wǎng)絡(luò)的差異性,增加了故障排查的難度。
1 網(wǎng)絡(luò)堵塞監(jiān)測
2.3 查看對應(yīng)物理主機和承載的虛擬機異常流量
發(fā)現(xiàn)192.168.254.11服務(wù)器上的流量有異常,該物理主機的流量比正常情況下出現(xiàn)了很大變化,說明運行在該物理主機上的虛擬機有流量問題。查看每個虛擬機的流量變化情況。發(fā)現(xiàn)有個iTV-100的虛擬機的流量出現(xiàn)了異常:
正常情況下,流量在50M左右,流量突然增加到900M以上,高峰時刻達到了1200M,超過了防火墻的網(wǎng)絡(luò)出口上限1000M,可以判斷,該虛擬機是引起網(wǎng)絡(luò)堵塞的原因。
3 安全加固
造成網(wǎng)絡(luò)堵塞大部分是由于DDOS攻擊引起的。這種攻擊就是要阻止合法用戶對正常網(wǎng)絡(luò)資源的訪問,它通過很多“僵尸主機”向受害主機發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕服務(wù),導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源。
3.1 攻擊防范配置
攻擊防范是一個重要的網(wǎng)絡(luò)安全特性,它通過分析經(jīng)過設(shè)備的報文的內(nèi)容和行為,判斷報文是否具有攻擊特征,并根據(jù)配置對具有攻擊特征的報文執(zhí)行一定的防范措施。防火墻都提供了一些防御能力,華為防護墻的防范網(wǎng)絡(luò)攻擊的配置如下。
3.2 虛擬應(yīng)用流量限制
在云平臺下,由于部署了眾多的業(yè)務(wù)平臺,為安全起見,每個業(yè)務(wù)平臺都有各自獨立使用的Vlan,在調(diào)研階段,就需要對業(yè)務(wù)平臺使用的網(wǎng)絡(luò)帶寬情況進行規(guī)劃。部署時,進行網(wǎng)絡(luò)帶寬限制。Vmware提供了對一個Vlan進行網(wǎng)絡(luò)流量限制的方法。在Vlan屬性對話框中,開啟流量調(diào)整策略,設(shè)置平均帶寬、帶寬峰值、突發(fā)大小的值。
4 結(jié)束語
云資源池的安全性一方面依賴于服務(wù)器虛擬化本身的安全性能,另一方面,需要采用傳統(tǒng)的安全技術(shù)和云資源池下的特性結(jié)合起來,在現(xiàn)有的網(wǎng)絡(luò)設(shè)備上進行配置,減少網(wǎng)絡(luò)遭受攻擊的可能性。該文介紹的網(wǎng)絡(luò)在遭受攻擊后的檢測,通過分析防火墻、交換機、物理機的網(wǎng)絡(luò)流量、虛擬機的網(wǎng)絡(luò)流量幾個層面的特性,定位到網(wǎng)絡(luò)攻擊的根源,并提供了幾個加固防范的措施。
參考文獻:
關(guān)鍵詞:計算機 網(wǎng)絡(luò)安全技術(shù) 分析
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2015)05-0000-00
在網(wǎng)絡(luò)信息高度發(fā)展的今天,在日常生活中隨處可見計算機網(wǎng)絡(luò)的身影,計算機網(wǎng)絡(luò)安全也成為普遍關(guān)心的主要問題之一,如若計算機網(wǎng)絡(luò)安全受到威脅,將會帶來嚴重的損失,因此,急需強化計算機網(wǎng)絡(luò)安全,采取針對性的防范措施。
1 計算機網(wǎng)絡(luò)安全
1.1內(nèi)涵
計算機網(wǎng)絡(luò)安全指代針對計算機網(wǎng)絡(luò)系統(tǒng)從管理以及技術(shù)層面采取有效的保護措施,確保計算機網(wǎng)絡(luò)系統(tǒng)免受惡意破壞或者由于偶然因素引發(fā)數(shù)據(jù)信息資源的破壞、泄露、更改[1]。
1.2特點
通常,計算機網(wǎng)絡(luò)的安全一旦遭到威脅,主要表現(xiàn)出以下特點:(1)破壞性。網(wǎng)絡(luò)攻擊對計算機網(wǎng)絡(luò)的破壞性十分巨大,可能引發(fā)系統(tǒng)癱瘓,如若激活計算機網(wǎng)絡(luò)病毒,將會迅速蔓延至整個網(wǎng)絡(luò)系統(tǒng)中,導(dǎo)致計算機數(shù)據(jù)信息失真、更改或者且泄露,這將給國家以及個人造成嚴重的安全威脅;(2)突然性。計算機網(wǎng)絡(luò)在被破壞之前通常不存在任何征兆,且具有較快的擴散速度,將會引發(fā)連環(huán)破壞,威脅計算機群體與個體,因計算網(wǎng)絡(luò)具有關(guān)聯(lián)性與共享性,它所帶來的影響也是十分巨大的;(3)潛伏性。計算機網(wǎng)絡(luò)攻擊具有潛伏性,它在用戶計算機中潛伏時間較長,在基本的使用過程中忽略安全防范,計算機網(wǎng)絡(luò)攻擊待達到特定條件后,便會對計算機網(wǎng)絡(luò)展開猛烈攻擊,此時,用戶可能才發(fā)現(xiàn)問題,措不及防。
2計算機網(wǎng)絡(luò)安全技術(shù)
2.1網(wǎng)絡(luò)入侵安全檢測
此種技術(shù)是指位于網(wǎng)絡(luò)邊緣進行監(jiān)視,并在某一適當時刻,阻止另一端的網(wǎng)絡(luò)非法控制或者惡意破壞。通常入侵檢測主要包含兩種形式,其中一種為網(wǎng)絡(luò)入侵檢測系統(tǒng),將其設(shè)置在網(wǎng)絡(luò)邊緣,在網(wǎng)絡(luò)程序周邊對網(wǎng)絡(luò)流量信息進行監(jiān)測,同時,科學(xué)評判運行情況;另一種為主機入侵檢測系統(tǒng),以受監(jiān)測的程序為基礎(chǔ),以此來嚴格檢測與準確判斷計算機內(nèi)部系統(tǒng)程序的合法性。此種技術(shù)也被稱為網(wǎng)絡(luò)動態(tài)監(jiān)控技術(shù),對于正處在運行狀態(tài)的程序或者位于網(wǎng)絡(luò)流量中的數(shù)據(jù)資源如若檢測被攻擊,則會立即采取措施,有效應(yīng)對攻擊,盡量降低損失程度。
2.2安全掃描技術(shù)
此種技術(shù)是指掃描網(wǎng)絡(luò)并與入侵檢測系統(tǒng)、防火墻緊密配合的一種網(wǎng)絡(luò)安全技術(shù)。管理員憑借網(wǎng)絡(luò)安全掃描,依據(jù)掃描的具體結(jié)果,有效發(fā)現(xiàn)各種網(wǎng)絡(luò)安全漏洞,及時查處系統(tǒng)措施,以免黑客攻擊。網(wǎng)絡(luò)安全掃描技術(shù)的應(yīng)用,可大范圍地且安全掃描局域網(wǎng)絡(luò)、防火墻系統(tǒng)等,進而讓系統(tǒng)管理員全面掌握網(wǎng)絡(luò)信息,深入認識服務(wù)程序,有效掌控惡意攻擊[2]。
2.3數(shù)據(jù)加密技術(shù)
此種技術(shù)是一種最常用且應(yīng)用效果最好的網(wǎng)絡(luò)安全技術(shù),可全面防止篡改、泄露等問題的出現(xiàn)。該技術(shù)主要針對網(wǎng)絡(luò)信息資源實施加密處理,以此來保障安全性,可積極應(yīng)對網(wǎng)絡(luò)安全隱患。此種技術(shù)可改變或者調(diào)整網(wǎng)絡(luò)數(shù)據(jù)信息,通過網(wǎng)絡(luò)秘鑰進行控制。公開與私用秘鑰是兩種最為主要的數(shù)據(jù)加密技術(shù),其中前者通過私鑰與公鑰完成解密與加密操作,若網(wǎng)絡(luò)用戶憑借私鑰加密網(wǎng)絡(luò)數(shù)據(jù),對于具備公鑰的用戶可進行解密操作,相反,若憑借公鑰加密網(wǎng)絡(luò)數(shù)據(jù),則僅僅具備私鑰的用戶可完成解密,在計算機網(wǎng)絡(luò)這個大環(huán)境中,公鑰是透明、公開的,每一個網(wǎng)絡(luò)用戶均可應(yīng)用,進行加密操作后,再將數(shù)據(jù)資源傳遞給具備私鑰的用戶,在此種情形中,僅僅合法用戶擁有私鑰。
2.4防病毒技術(shù)
計算機主要運行在互聯(lián)網(wǎng)絡(luò)環(huán)境中,因其運行環(huán)境具有強大性、交互性,因此,采取防病毒技術(shù)異常重要。網(wǎng)絡(luò)病毒具有較大的破壞力,且對于被病毒入侵過的網(wǎng)絡(luò)面臨癱瘓威脅。防病毒技術(shù)主要包含三種:(1)以網(wǎng)絡(luò)目錄、文件安全性為基礎(chǔ)。依據(jù)計算機、目錄與文件的實際能力,設(shè)置可行的訪問權(quán)限與基本屬性,切實保障系統(tǒng)與文件的安全性,以免感染病毒;(2)以服務(wù)器為基礎(chǔ)的防范技術(shù)。服務(wù)器相當于網(wǎng)絡(luò)的心臟,現(xiàn)階段正在使用的NLM技術(shù)實施程序設(shè)計,建立在服務(wù)器之上,具備動態(tài)掃描病毒能力,可全面防護服務(wù)器,以免服務(wù)器遭受感染;(3)憑借工作站防病毒芯片。在網(wǎng)絡(luò)工作站中裝設(shè)芯片,且此芯片具有防病毒功能,進而保護工作站,全面防護進出路徑。
2.5防火墻技術(shù)
此種技術(shù)主要由軟件構(gòu)成,也可通過軟件與硬件共同組成,它可加大訪問檢查控制力度,還能避免以非法形式進入網(wǎng)絡(luò)內(nèi)部的情形,可切實保障內(nèi)部網(wǎng)絡(luò)的安全。防火墻可篩選不安全服務(wù),可將內(nèi)部網(wǎng)絡(luò)中的各個網(wǎng)段進行隔離,它還能準確記錄經(jīng)由此處的訪問,如若訪問出現(xiàn)異常,將會及時報警,以免泄露內(nèi)部網(wǎng)絡(luò)信息。
2.6身份認證技術(shù)
此種技術(shù)是指用戶通過某種形式向系統(tǒng)表明自身身份,與此同時,系統(tǒng)審查用戶身份,其本質(zhì)為安全管理機制,身份認證主要包含密碼、智能卡、地址等多種認證形式。
3網(wǎng)絡(luò)安全防范策略
(1)強化安全意識。網(wǎng)絡(luò)管理人員應(yīng)具備較強的責任心,強化安全意識,針對網(wǎng)絡(luò)管理人員定期開展安全培訓(xùn),構(gòu)建成熟的管理體系、科學(xué)的操作規(guī)范,加大在計算機網(wǎng)絡(luò)安全方面的建設(shè)力度,切實保障計算機網(wǎng)絡(luò)的正常運行。(2)注重隊伍建設(shè)。無論在何種環(huán)境中,均不存在絕對的網(wǎng)絡(luò)安全,為此,應(yīng)加強安全管理,全面落實安全核查工作。(3)嚴格檢查網(wǎng)絡(luò)設(shè)備。網(wǎng)絡(luò)管理人員應(yīng)明確自身工作職責,正確認識自身工作,嚴格檢查網(wǎng)絡(luò)設(shè)備,有效利用先進的檢查工具,認真檢查,準確評判計算機網(wǎng)絡(luò)端口的運行情況,如若發(fā)現(xiàn)異常,應(yīng)立即掃描查殺,有時還可隔離端口,積極強化安全性,只有這樣,才能全面預(yù)防外界的非法攻擊。
4結(jié)語
計算機網(wǎng)絡(luò)安全與日常生產(chǎn)生活緊密相關(guān),為保障計算機網(wǎng)絡(luò)的正常、安全運轉(zhuǎn),我們應(yīng)加大在計算機網(wǎng)絡(luò)安全技術(shù)中的研究力度,采取全面性的防范措施,切實提高網(wǎng)絡(luò)技術(shù)水平,使其更好地應(yīng)用在社會建設(shè)以及經(jīng)濟發(fā)展中。
[關(guān)鍵詞]網(wǎng)絡(luò)安全系統(tǒng)入侵防范措施
中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面臨著重大挑戰(zhàn)。事實上,資源共享和信息安全歷來是一對矛盾。近年來隨著計算機網(wǎng)絡(luò)的飛速發(fā)展,計算機網(wǎng)絡(luò)的資源共享進一步加強,隨之而來的信息安全問題日益突出。據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全問題所造成的經(jīng)濟損失高達75億美元。而全球每20秒鐘就發(fā)生一起Internet計算機入侵事件。
二、網(wǎng)絡(luò)安全的概念
計算機網(wǎng)絡(luò)的安全性可定義為:保障網(wǎng)絡(luò)信息的保密性、完整性和網(wǎng)絡(luò)服務(wù)的可用性及可審查性。即要求網(wǎng)絡(luò)保證其信息系統(tǒng)資源的完整性、準確性及有限的傳播范圍。并要求網(wǎng)絡(luò)能向所有的用戶有選擇地隨時提供各自應(yīng)得到的網(wǎng)絡(luò)服務(wù)。
三、網(wǎng)絡(luò)攻擊的一般過程及常用手段
(一)網(wǎng)絡(luò)攻擊的一般過程
1.收集被攻擊方的有關(guān)信息,分析被攻擊方可能存在的漏洞。黑客首先要確定攻擊的目標。在獲取目標機及其所在的網(wǎng)絡(luò)類型后,還需進一步獲取有關(guān)信息,如目標機的IP地址、操作系統(tǒng)類型和版本、系統(tǒng)管理人員的郵件地址等,根據(jù)這些信息進行分析,可得到有關(guān)被攻擊方系統(tǒng)中可能存在的漏洞。
通過對上述信息的分析,就可以得到對方計算機網(wǎng)絡(luò)可能存在的漏洞。
2.建立模擬環(huán)境,進行模擬攻擊,測試對方可能的反應(yīng)。根據(jù)第一步所獲得的信息,建立模擬環(huán)境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據(jù)。
3.利用適當?shù)墓ぞ哌M行掃描。收集或編寫適當?shù)墓ぞ?并在對操作系統(tǒng)分析的基礎(chǔ)上,對工具進行評估,判斷有哪些漏洞和區(qū)域沒有覆蓋到。然后在盡可能短的時間內(nèi)對目標進行掃描。完成掃描后,可對所獲數(shù)據(jù)進行分析,發(fā)現(xiàn)安全漏洞,如FTP漏洞、NFS輸出到未授權(quán)程序中、不受限制的X服務(wù)器訪問、不受限制的調(diào)制解調(diào)器、Sendmail的漏洞、NIS口令文件訪問等。
4.實施攻擊。根據(jù)已知的漏洞,實施攻擊。黑客們或修改網(wǎng)頁,或破壞系統(tǒng)程序或放病毒使系統(tǒng)陷入癱瘓,或竊取政治、軍事、商業(yè)秘密;或進行電子郵件騷擾或轉(zhuǎn)移資金賬戶,竊取金錢等等。
(二)常見的網(wǎng)絡(luò)攻擊手段
1.炸彈攻擊。炸彈攻擊的基本原理是利用工具軟件,集中在一段時間內(nèi),向目標機發(fā)送大量垃圾信息,或是發(fā)送超出系統(tǒng)接收范圍的信息,使對方出現(xiàn)負載過重、網(wǎng)絡(luò)堵塞等狀況,從而造成目標的系統(tǒng)崩潰及拒絕服務(wù)。常見的炸彈攻擊有郵件炸彈、聊天室炸彈等。
2.利用木馬和后門程序。木馬攻擊通常是黑客事先設(shè)計讓受害者運行特洛伊木馬工具里的一個程序(運行時不易被察覺),然后黑客就可以利用工具里的另一個本地程序來遙控受害者的機器。后門程序一般是指那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的程序方法。在軟件的開發(fā)階段,程序員常常會在軟件內(nèi)創(chuàng)建后門程序以便可以修改程序設(shè)計中的缺陷。但是,如果這些后門被其他人知道,或是在軟件之前沒有刪除后門程序,那么它就成了安全風(fēng)險,容易被黑客當成漏洞進行攻擊。
3.拒絕服務(wù)攻擊。拒絕服務(wù)攻擊是指一個用戶占據(jù)了大量的共享資源,使系統(tǒng)沒有剩余的資源給其他用戶可用的一種攻擊方式。拒絕服務(wù)的攻擊降低了資源的可用性,這些資源可以是處理器、磁盤空間、CPU使用的時間、打印機、網(wǎng)卡,甚至是系統(tǒng)的時間,攻擊的結(jié)果是減少或失去服務(wù)。
有兩種類型的拒絕服務(wù)攻擊:
第一種攻擊是試圖去破壞或者毀壞資源,使得無人可以使用這個資源。有許多種方式可以破壞或毀壞信息,如:刪除文件、格式化磁盤或切斷電源,這些行為都可以實現(xiàn)拒絕服務(wù)攻擊。幾乎所有的攻擊都可以通過限制訪問關(guān)鍵賬戶和文件并且保護它們不受那些未授權(quán)用戶訪問的方式來防止。
第二種類型是過載一些系統(tǒng)服務(wù)或者消耗一些資源,這些行為也許是攻擊者故意的行為,也許是一個用戶無意中的錯誤所致。通過這些方式,阻止其他用戶使用這些服務(wù)。例如:填滿一個磁盤分區(qū)、讓用戶和系統(tǒng)程序無法再生成新的文件。
4.電子欺騙。電子欺騙指通過偽造源于一個可信任地址的數(shù)據(jù)包以使一臺主機認證另一臺主機的復(fù)雜技術(shù)。這里“信任”指那些獲準相互連接的機器之間的一種關(guān)系,認證是這些機器用于彼此識別的過程。電子欺騙包括IP Spoofing,Arp Spoofing,DNS Spoofing等技術(shù)。
四、網(wǎng)絡(luò)安全防護的措施和手段
(一)提高思想認識,強化內(nèi)部的安全管理
“三分技術(shù)、七分管理”這句話是對網(wǎng)絡(luò)安全客觀生動的描述。任何網(wǎng)絡(luò)僅僅通過技術(shù)手段是無法確保安全的,必須在提高技術(shù)防范的同時,加強單位內(nèi)部的安全管理,在國家相應(yīng)法規(guī)的基礎(chǔ)上,制訂適合本單位的安全規(guī)章制度,并且嚴格落實到位。
(二)應(yīng)對黑客攻擊的主要防范策略
1.設(shè)置訪問權(quán)限。很多計算機系統(tǒng)采用不同權(quán)限設(shè)置來限制不同用戶的訪問權(quán)限.不同用戶采用不同口令來控制對系統(tǒng)資源的訪問。這是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墻技術(shù)。防火墻由軟件和硬件設(shè)備組合而成。在被保護的單位內(nèi)部網(wǎng)與Intemet之間,豎起一道安全屏障.防火墻通過監(jiān)測、限制、修改跨越防火墻的數(shù)據(jù)流。盡可能地對外屏蔽網(wǎng)絡(luò)內(nèi)部的結(jié)構(gòu)、信息和運行情況,以此來實現(xiàn)內(nèi)部網(wǎng)絡(luò)的安全保護。防火墻由過濾器和安全策略組成.是一種非常有效的網(wǎng)絡(luò)安全技術(shù)。
3.部署入侵檢測系統(tǒng)。部署入侵檢測系統(tǒng)可以檢測到某些穿透防火墻的攻擊行為,通過和防火墻之間實現(xiàn)互動.在防火墻上動態(tài)生成相應(yīng)的規(guī)則,從而阻斷攻擊;防火墻動態(tài)生成的規(guī)則可以自動清除,保證了防火墻的性能不會因為規(guī)則一直增加而下降。
(三)操作系統(tǒng)安全策略
一、常見網(wǎng)絡(luò)攻擊類型
1、口令竊取
登錄一臺計算機最容易的方法就是采用口令進入。口令竊取一直是網(wǎng)絡(luò)安全上的一個重要問題, 口令的泄露往往意味這個系統(tǒng)的防護已經(jīng)被瓦解。
2、病毒和木馬攻擊
病毒和大馬攻擊是最原始的網(wǎng)絡(luò)攻擊的一種,但也是最普遍、最厲害的一種。病毒的攻擊可以對計算機造成毀滅性的破壞。特別是當前許多病毒與木馬相互配合,不僅具有難查殺、難刪除的特點,而且還可以瞬間繁殖、快速傳播。
3、電子郵件攻擊
電子郵件已經(jīng)成為了 21 世紀不可或缺的一種通訊方式,越來越多的商務(wù)交際、公司貿(mào)易都應(yīng)用到了電子郵件。黑客通過使用郵件炸彈軟件或 CGI 程序向攻擊對象的郵箱不斷重復(fù)發(fā)送大量、無用的垃圾郵件,從而使該郵箱被撐爆而導(dǎo)致無法使用。或佯裝管理員,給用戶發(fā)送附帶病毒或木馬程序的郵件。
4、拒絕服務(wù)攻擊
DoS 攻擊,全稱為 Deni al of Servi ce,又稱拒絕服務(wù)攻擊。簡單地說,就是攻擊者強行占用對方系統(tǒng)資源,讓系統(tǒng)超載而無法正常工作,直至該系統(tǒng)崩潰。常見的 DoS攻擊有以下幾種方式:① 破壞計算機之間的連接,阻止其訪問服務(wù)。② 阻止特殊用戶的訪問服務(wù)。③ 試圖 HDOD服務(wù)器,阻止合法網(wǎng)絡(luò)通訊。④ 破壞服務(wù)器的服務(wù)、導(dǎo)致服務(wù)器死機。
5、利用漏洞攻擊
漏洞是在程序、數(shù)據(jù)、硬件、軟件的具體實現(xiàn)或者系統(tǒng)的安全策略上所存在的缺陷。常見安全漏洞有:獲得遠程管理員權(quán)限、獲得本地管理員權(quán)限、權(quán)限提升、遠程拒絕服務(wù)、本地拒絕服務(wù)、服務(wù)器信息的泄露、遠程未授權(quán)文件存取、普通用戶訪問權(quán)限等等。通常,黑客首先利用一些專業(yè)的漏洞探測工具來檢測目標系統(tǒng)的各種漏洞,然后借助漏洞在未授權(quán)的情況下訪問或進行有針對性的攻擊、破壞。尤其是一些未公布的漏洞,是黑客攻擊的首選。
6、TCP/IP 欺騙攻擊
IP 欺騙攻擊是通過路由偽造假地址,以假冒身份跟其他主機進行合法的通信、或向其發(fā)送假報文,讓對方主機做出錯誤指令的攻擊行為。具體來說,IP欺騙攻擊一般是由多個過程進行分工組合的,攻擊者首先利用基于 IP的信任關(guān)系,選擇一臺遠程信任主機,并提取主機的 TCP syn,用來預(yù)測下步連接序列號,從而可以成功偽裝被信任的遠程計算機,然后建立起與目標主機基于地址驗證的應(yīng)用連接,一旦連接成功,攻擊者便可以取代被信任主機的角色,達到其不可告人的目的。
7、放置后門程序
不僅如此,攻擊者利用偽造的 IP地址發(fā)送數(shù)據(jù)報的同時,還可以預(yù)測 TCP 字節(jié)順序號,從而迫使接收方相信其合法而與之連接,以達到 TCP欺騙連接。
8、緩沖區(qū)溢出攻擊
緩沖區(qū)溢出攻擊主要是利用軟件自身的缺陷來進行的攻擊,黑客們利用軟件漏洞向程序的緩沖區(qū)寫入超出其長度要求的內(nèi)容,導(dǎo)致緩沖區(qū)溢出,并破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,從而達到攻擊的目的;或者是在該程序的緩沖區(qū)中加入一段自己的代碼,并以該代碼的起始地址覆蓋原函數(shù)的返回地址,這樣當函數(shù)返回時,程序就轉(zhuǎn)而開始執(zhí)行攻擊者自編的代碼了。
二、應(yīng)對網(wǎng)絡(luò)攻擊的防范措施
1、、設(shè)置安全密碼
密碼是系統(tǒng)的第一道屏障。可利用不同的加密技術(shù)對信息進行交換, 實現(xiàn)信息的隱藏, 從而保護信息的安全。數(shù)字簽名是在公鑰密碼體制下很容易獲得的一種服務(wù), 它的機制與手寫簽名類似, 單個實體在數(shù)據(jù)上簽名, 而其他的實體能夠讀取這個簽名并能驗證其正確性, 它可以解決否認、偽造、篡改及冒充等問題。常用的數(shù)字簽名技術(shù)是 DSS 和 RSA 簽名。身份認證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認操作者身份的過程。
2、安裝防火墻
防火墻技術(shù)是建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)之上的應(yīng)用性安全技術(shù), 它越來越多地應(yīng)用于專用網(wǎng)絡(luò)與公用網(wǎng)絡(luò)的互聯(lián)環(huán)境之中, 尤其以接入 Internet 為甚。防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口, 能根據(jù)企業(yè)的安全政策控制( 允許、拒絕、監(jiān)測) 出入網(wǎng)絡(luò)的信息流, 且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù), 實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。在邏輯上, 防火墻是一個分離器, 一個限制器, 也是一個分析器, 有效地監(jiān)控了內(nèi)部網(wǎng)和 Internet 之間的任何活動, 保證了內(nèi)部網(wǎng)絡(luò)的安全。
3、安裝安全防護軟件
殺毒軟件選擇的基本原則是:殺毒效果好、界面友好、速度快、占用系統(tǒng)資源少。但是,任何一款殺毒軟件都無法保證你 100% 的安全。當前的殺毒軟件都是以特征碼技術(shù)來檢測和查殺病毒的。因此,殺毒軟件需要不斷地升級才能夠查殺最新、最流行的病毒。殺毒軟件使用的是后期服務(wù),只要是正版的殺毒軟件,都能得到持續(xù)不斷地升級和售后服務(wù)。當然,一些優(yōu)秀的完全免費的殺毒軟件也是非常不錯的選擇。
4、安全掃描技術(shù)
安全掃描技術(shù)是為系統(tǒng)管理員能夠及時了解系統(tǒng)中存在的安全漏洞, 并采取相應(yīng)防范措施, 從而降低系統(tǒng)的安全風(fēng)險而發(fā)展起來的一種安全技術(shù)。能夠有效地檢測網(wǎng)絡(luò)和主機中存在的薄弱點, 提醒用戶打上相應(yīng)的補丁, 有效地防止攻擊者利用已知的漏洞實施入侵, 但是無法防御攻擊者利用腳本漏洞和未知漏洞入侵。掃描技術(shù)主要體現(xiàn)在對安全掃描器的使用方面。
5、入侵檢測技術(shù)
入侵檢測系統(tǒng)( Intrusion Detection System,IDS) 通過對網(wǎng)絡(luò)中的數(shù)據(jù)包或者主機的日志等信息進行提取、分析, 發(fā)現(xiàn)入侵和攻擊行為, 并對入侵或攻擊作出響應(yīng), 是一種主動防御技術(shù)。
6、蜜罐與蜜網(wǎng)技術(shù)
基于主動防御理論而提出的蜜罐技術(shù)日益受到網(wǎng)絡(luò)安全領(lǐng)域的重視。蜜罐主要是通過精心布置的誘騙環(huán)境來吸引和容忍入侵, 進而了解攻擊思路、攻擊工具和攻擊目的等行為信息, 特別是對各種未知攻擊行為信息的學(xué)習(xí)。蜜網(wǎng)作為蜜罐技術(shù)的高級學(xué)習(xí)工具, 不同于蜜罐技術(shù)的低級形式――單機蜜罐, 一般是由防火墻、路由器、入侵檢測系統(tǒng)以及一臺或多臺蜜罐主機組成的網(wǎng)絡(luò)系統(tǒng)。這種多元化系統(tǒng)能夠更多地揭示網(wǎng)絡(luò)攻擊特征, 極大地提高了蜜網(wǎng)系統(tǒng)檢測、分析、響應(yīng)和恢復(fù)受侵害系統(tǒng)的能力。
7、養(yǎng)成良好上網(wǎng)習(xí)慣
一是不去訪問含有不健康信息的網(wǎng)站。病毒并不一定是以一個可執(zhí)行文件的形式出現(xiàn)的,它完全有可能是一段網(wǎng)頁程序腳本或是惡意代碼。當計算機訪問到含有這類腳本或代碼的網(wǎng)頁時其就會潛入進計算機并激活。二是盡量去權(quán)威的大型下載站點下載軟件。很多不知名的下載站點在軟件下載頁都提供了眼花繚亂、以假亂真的下載鏈接,而事實上這些鏈接都是流氓軟件的鏈接,并不是真正的程序下載地址。三要盡量避免將 U 盤、內(nèi)存卡、移動硬盤插入不安全的計算機中。這些移動存儲設(shè)備也是計算機之間傳播病毒的橋梁,所以避免將這些設(shè)備與可能帶有病毒的計算機連接是重要的防護措施。