1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 談計算機網絡的防御技術

        時間:2024-07-21 12:10:44 計算機畢業論文 我要投稿
        • 相關推薦

        談計算機網絡的防御技術

        摘要:要保護好自己的網絡不受攻擊,就必須對攻擊方法、攻擊原理、攻擊過程有深入的、詳細的了解,只有這樣才能更有效、更具有針對性的進行主動防護。下面就對攻擊方法的特征進行分析,來研究如何對攻擊行為進行檢測與防御。

        關鍵詞:網絡 攻擊 防御 入侵檢測系統
          
          
          反攻擊技術的核心問題是如何截獲所有的網絡信息。目前主要是通過兩種途徑來獲取信息,一種是通過網絡偵聽的途徑來獲取所有的網絡信息,這既是進行攻擊的必然途徑,也是進行反攻擊的必要途徑;另一種是通過對操作系統和應用程序的系統日志進行分析,來發現入侵行為和系統潛在的安全漏洞。
          
          一、攻擊的主要方式
          
          對網絡的攻擊方式是多種多樣的,一般來講,攻擊總是利用“系統配置的缺陷”,“操作系統的安全漏洞”或“通信協議的安全漏洞”來進行的。到目前為止,已經發現的攻擊方式超過2000種,其中對絕大部分攻擊手段已經有相應的解決方法,這些攻擊大概可以劃分為以下幾類:
          (一)拒絕服務攻擊:一般情況下,拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要服務器)的系統關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood攻擊、Ping Flood攻擊、Land攻擊、WinNuke攻擊等。
          (二)非授權訪問嘗試:是攻擊者對被保護文件進行讀、寫或執行的嘗試,也包括為獲得被保護訪問權限所做的嘗試。
          (三)預探測攻擊:在連續的非授權訪問嘗試過程中,攻擊者為了獲得網絡內部的信息及網絡周圍的信息,通常使用這種攻擊嘗試,典型示例包括SATAN掃描、端口掃描和IP半途掃描等。
          (四)可疑活動:是通常定義的“標準”網絡通信范疇之外的活動,也可以指網絡上不希望有的活動,如IP Unknown Protocol和Duplicate IP Address事件等。
          (五)協議解碼:協議解碼可用于以上任何一種非期望的方法中,網絡或安全管理員需要進行解碼工作,并獲得相應的結果,解碼后的協議信息可能表明期望的活動,如FTU User和Portmapper Proxy等解碼方式。
          
          二、攻擊行為的特征分析與反攻擊技術
          
          入侵檢測的最基本手段是采用模式匹配的方法來發現入侵攻擊行為,要有效的進反攻擊首先必須了解入侵的原理和工作機理,只有這樣才能做到知己知彼,從而有效的防止入侵攻擊行為的發生。下面我們針對幾種典型的入侵攻擊進行分析,并提出相應的對策。
          (一)Land攻擊
          攻擊類型:Land攻擊是一種拒絕服務攻擊。
          攻擊特征:用于Land攻擊的數據包中的源地址和目標地址是相同的,因為當操作系統接收到這類數據包時,不知道該如何處理堆棧中通信源地址和目的地址相同的這種情況,或者循環發送和接收該數據包,消耗大量的系統資源,從而有可能造成系統崩潰或死機等現象。
          檢測方法:判斷網絡數據包的源地址和目標地址是否相同。
          反攻擊方法:適當配置防火墻設備或過濾路由器的過濾規則就可以防止這種攻擊行為(一般是丟棄該數據包),并對這種攻擊進行審計(記錄事件發生的時間,源主機和目標主機的MAC地址和IP地址)。
          (二)TCP SYN攻擊
          攻擊類型:TCP SYN攻擊是一種拒絕服務攻擊。
         攻擊特征:它是利用TCP客戶機與服務器之間三次握手過程的缺陷來進行的。攻擊者通過偽造源IP地址向被攻擊者發送大量的SYN數據包,當被攻擊主機接收到大量的SYN數據包時,需要使用大量的緩存來處理這些連接,并將SYN ACK數據包發送回錯誤的IP地址,并一直等待ACK數據包的回應,最終導致緩存用完,不能再處理其它合法的SYN連接,即不能對外提供正常服務。
          檢測方法:檢查單位時間內收到的SYN連接否收超過系統設定的值。
          反攻擊方法:當接收到大量的SYN數據包時,通知防火墻阻斷連接請求或丟棄這些數據包,并進行系統審計。
          (三)TCP/UDP端口掃描
          攻擊類型:TCP/UDP端口掃描是一種預探測攻擊。
          攻擊特征:對被攻擊主機的不同端口發送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。
          檢測方法:統計外界對系統端口的連接請求,特別是對21、23、25、53、80、8000、8080等以外的非常用端口的連接請求。
          反攻擊方法:當收到多個TCP/UDP數據包對異常端口的連接請求時,通知防火墻阻斷連接請求,并對攻擊者的IP地址和MAC地址進行審計。
          對于某些較復雜的入侵攻擊行為(如分布式攻擊、組合攻擊)不但需要采用模式匹配的方法,還需要利用狀態轉移、網絡拓撲結構等方法來進行入侵檢測。
          
          三、入侵檢測系統的幾點思考
          
          入侵檢測系統存在一些亟待解決的問題,主要表現在以下幾個方面:
          (一)如何識別“大規模的組合式、分布式的入侵攻擊”目前還沒有較好的方法和成熟的解決方案。從Yahoo等著名ICP的攻擊事件中,我們了解到安全問題日漸突出,攻擊者的水平在不斷地提高,加上日趨成熟多樣的攻擊工具,以及越來越復雜的攻擊手法,使入侵檢測系統必須不斷跟蹤最新的安全技術。
          (二)網絡入侵檢測系統通過匹配網絡數據包發現攻擊行為,入侵檢測系統往往假設攻擊信息是明文傳輸的,因此對信息的改變或重新編碼就可能騙過入侵檢測系統的檢測,因此字符串匹配的方法對于加密過的數據包就顯得無能為力。
          (三)網絡設備越來越復雜、越來越多樣化就要求入侵檢測系統能有所定制,以適應更多的環境的要求。
          (四)對入侵檢測系統的評價還沒有客觀的標準,標準的不統一使得入侵檢測系統之間不易互聯。入侵檢測系統是一項新興技術,隨著技術的發展和對新攻擊識別的增加,入侵檢測系統需要不斷的升級才能保證網絡的安全性。
          (五)采用不恰當的自動反應同樣會給入侵檢測系統造成風險。入侵檢測系統通常可以與防火墻結合在一起工作,當入侵檢測系統發現攻擊行為時,過濾掉所有來自攻擊者的IP數據包,當一個攻擊者假冒大量不同的IP進行模擬攻擊時,入侵檢測系統自動配置防火墻將這些實際上并沒有進行任何攻擊的地址都過濾掉,于是造成新的拒絕

        【談計算機網絡的防御技術】相關文章:

        談冬小麥越冬的防御技術03-19

        探析計算機網絡的防御技術03-26

        淺談計算機網絡的防御技術12-18

        談計算機網絡管理技術03-18

        談計算機網絡信息安全技術03-20

        談小麥凍害發生原因及防御措施03-18

        談酸雨對農作物的影響及防御措施03-18

        冬小麥越冬的防御技術淺析03-18

        談VLAN技術03-19

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>