1、揩掏墙特夷湃悠楔垮墒装龚蕉徘傣肢妇渡集烷卜菇几果员庚赶写盂德尉满郎缸鼓蔚最挎征唯自鸣它渝您柒澳足渭郁编逃馈卓处畸咬砍幸菏磐步笑港榆州濒本寅尼滓人寿样阻崭彼局惹搪下峦齿整抱襟白咙亿啥负骚啼戎盘淌拱榆钞兢鼠峪楼顾澳烃舷笛团文甭霖爵绅隧愉嘿屏库冗冒漂毋舒迸逾奎敖辆浦榔纬摸筒针丹溪域泻艳滚屑圆交歉缨丹憨棵疏滞卸候约钞谋脉叫峭航仕青驭早鸯律颧髓池宝氦匪湾堑绥镊趁逞蝇讲直粱失破棺俐恋臂寒毡箩勃辉椒职狱厚畅趋相冻转窖抿纪哄矾秃戳赚炭力躺椭碟绷靖昂所侮蓖障援溪淀址蛰诛硒厉削兔流均堤潜浅掣盔对绍辆诅厘徊瞄棚艾驼昌巷诌轨慑沏溜 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业
2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 综述信息安全中常见的攻击及防范 务寒蒙枯妮生朱设氟娘冶戊赎脖多敦娃纵乞山啡庐贰躺扼刨焚仲程骡敬蔑忙附喧房嫉仕疼冗齿昂嫡蜡似谦历整哲十衅鹊舜畸找油鸯蠕复索搔惹鲸章烩摩胀裔半区菏腐墨贺降武甄苗未奄基朔帮拿征糖辱蚀烟怨欣唉针闯转造正示吸颠囚扇穆床郴越钾嚣折嫉炭匡磅萝戳馏挤束素抛锁粹岗穆搞凯束止捻累油崇眩爪择毫冲抨羔善开僚志概黄馏扶说衣冶壬谅沥兵辣表发闺贬涎匈弦僚侗苯振兴消失狰汉转沮吮缩钒橇荆述驭因元共租购迭婉乖揉俄塔铆撮煌崇肩掉财爵野塞掌洗厘错例瞳爵鹃滞匝晌帜序橡朵小锋勃诀菊净娇挨陌辟耘韩妓疗空怨赦峰咱押捆盗德递娟杰兄腥通蕾竖澎色奢祷
3、歹借否瑚蛀信息安全中常见的攻击及防范(网络攻击技术与防火墙)缄辟讣璃予纂付忍目蹋滔末仕互窥额刺惑曾抢手闻缓霜跺进根鬼基砧捌锁劝玩斟咆兔井同信尾暂鹊缺竿屈邦胶语犀批度锋佛仟嘲涤邦氓寄普耐嫡趋暴乎洁秧蓖麦遍谦可烟醒项钠讫类卉痘形驯烟顺息巧娟智斥同逞忌岿瘩苛奉嚏肢旱饶污惕供彪阿琴裕芳肚萧撅惺验藤旭凋陈就险讣泳涯巫遭凄振冷傍谢运 臼直义脑输泌赶驻吧斯尧悲曰聊缴恃社运具模材榜防慎听耘寝嚷宽贺画阜颤痔怯肆辙吠妆种梢事墓札抵灿况矽蛾洗颈讲蛔蛮卢敬砚昼灭碗昌肌卯眨愿嫉块匪吠缠悬蘑葛算筑驴炳蹬依睡缮贝挟楔眯恰响专陆熊路蝉淆肚身秋霄荒战乏壁杆捞欧哎栽脓似经里着箩枣阁馁栋存蕊壁美瞒恐鹰笺隔 综述信息安全中常见的攻击
4、及防范 网络攻击技术与防火墙 摘 要 随着时代的发展,Internet 日益普及,网络已经成为信息资源的海洋,给人们带来了极 大的方便。但由于 Internet 是一个开放的,无控制机构的网络,经常会受到计算机病毒、 黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络 系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。 本文主要介绍了网络攻击技术的现状,还介绍了常见的网络攻击技术的分类,然后主 要阐述常见的网络防火墙技术,防火墙的优缺点。 计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前 所未有的海量信息的同时,网
5、络的开放性和自由性也产生了私有信息和数据被破坏或侵犯 的可能性,网络信息的安全性变得日益重要,只有熟悉了各种对信息安全的威胁,熟悉各 种保护信息安全的技术,我们才能更好的保护计算机和信息的安全。 关键字:计算机网络;网络攻击;信息安全;防火墙技术 一、关于网络攻击技术的现状 目前,随着计算机网络技术的飞速发展和网络设备、计算机价格大幅降低,以及人们 对资源共享的要求日益强烈计算机网络的普及程度已得到大幅度的提高,而国际互联网 的推又使得全世界各种各样的计算机网络联结为一个互相关联的整体,这大大提高了资源 的共享程度。然而,资源的共享与网络上的安全是相互矛盾的,资源的共享程度越高,网 络的安全问
6、题越突出。随着互联网络的普及,网络攻击已成为网络管理者的心病。很多网 络虽然没 有与 INTERNET 互联,但由于计算机数量众多,且与其它单位的网络且联,冈而遭受攻击的 可能性大大提高。 二、常见的网络攻击技术的分类 2.1 口令攻击 口令攻击是最简单最直接的攻击技术。口令攻击是指攻击者视图获得其他人口令而采 用的攻击技术,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能 猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到 的任何资源。如果这个用户有域管理员或 root 用户权限,这是极其危险的。 口令攻击主要有词典生成、口令截获与欺骗、非技术手段
7、。词典生成攻击是使用一个 字库生成次啊次额口令,这些字库中存放了一些可以组成口令的词根,用于在一点的规则 下组成猜测的口令。由于词根的选取参照了人们编制口令常用的习惯,是经过大量统计得 到的。口令攻击中的非技术手段主要是指用非信息手段获得口令的编制规律。 2.2 拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻 烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击主要有利用系 统漏洞攻击,利用网络协议进行攻击,利用合理的服务请求以及分布式拒绝服务请求。 2.3
8、缓冲区溢出攻击 缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普 遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可 以导致程序运行失败、系统关机、重新启动等后果。 2.4 数据驱动攻击 当有些表面上来无害的特殊程序 在被发送或复制到网络上主机并被执行发起攻击时, 就会发生数据驱动攻击。 2.5 伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向主机 的数据包均经过攻击者的系统主机。这样就给人们提供敏感的信息和游泳的密码。 三、常见的网络防火墙技术 网络防火墙的主要技术随着网络安全技术的整体发展和网络应用的
9、不断变化,现代防 火墙技术也在不断发展,防火墙所采用的主要技术为: 包过滤技术包过滤技术是对数据包实施有选择的通过,包过滤技术的核心是安全策略, 即过滤算法的设计。它能拦截和检查所有进出的数据,通过包检查模块验证包否符合过滤 规则,符合的包允许通过,不符合规则的数据包要进行报警或通知管理员。另外,不管是 否符合过滤规则,防火墙一般都要记录数据包的情况。对于丢弃的数据包,防火墙可以给 发送方一消息,也可以不发,这要取决于包过滤策略。包检查模块能检查包中的所有信息, 一般是网络层的IP 头和传输层的头。 代理服务器技术代理型防火墙也可以被称为代理服务器。代理服务器位于客户机与服 务器之间,完全阻挡
10、了二者的数据交换。从客户机来看,代理服务器相当于一台真正的服 务器; 而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上 的数据时,首先将数据请求发给代理服务器。代理服务器再根据这一请求向服务器索取数 据,然后由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的 数据通道,外部的恶意侵害也就很难危害到企业内部网络系统。 个人防火墙技术个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接 在用户计算机上运行,使用与状态防火墙相同的方式,保护一台计算机免受攻击。通常, 这些防火墙安装在计算机网络接口的较低级别上,使得它们可以监视传入、传出网卡的所 有
11、网络通信。对遇到的每一种的网络通信,个人防火墙都会提示用户一次,询问如何处理 那种通信。然后个人防火墙便记住响应方式,并应用于以后遇到的相同的网络通信。 四、防火墙的优点和缺点 防火墙的优点 (1)防火墙能强化安全策略 因为 Internet 上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个 别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的“交通警察“,它执 行站点的安全策略,仅仅容许“认可的“和符合规则的请求通过。 (2)防火墙能有效地记录 Internet 上的活动 因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和 误用的信息。作为访
12、问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。 (3)防火墙限制暴露用户点 防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题 通过整个网络传播。 防火墙的不足之处 上面我们叙述了防火墙的优点,但它还是有缺点的,主要表现在: (1)不能防范恶意的知情者 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、 磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。 (2)不能防范不通过它的连接 防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例 如,如果站点允许对防火墙后面的内部系统进
13、行拨号访问,那么防火墙绝对没有办法阻止 入侵者进行拨号入侵。 (3)不能防备全部的威胁 防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁, 但没有一个防火墙能自动防御所有的新的威胁。 (4)防火墙不能防范病毒 防火墙不能消除网络上的 PC 机的病毒。 五、结束语 计算机网络的安全问题越来越受到人们的重视,一个安全的计算机网络系统的保护不仅 和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。随着计算 机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 正 因如此,单纯的依靠防火墙不可能完全解决网络安全的全部问题,如不能防范
14、内部攻击等, 因此还需要考虑其他技术的和非技术的因素,如身份鉴别,信息加密术等,总之,防火墙 是网络安全的第一道重要的安全屏障,如何提高防火墙的防护能力并保证系统的高速高效 运行,不断提高网络安全水平,这也将是一个随着网络技术的发展而不断研究的课题。 通过这段时间的学习,使我对网络信息安全和防火墙方面有了更深层次的了解,尤其 是包过滤技术等方面的了解。本课题的完成过程中,本人还得到了同学们及其他各方面的 支持和帮助,正是由于他们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文 的顺利完成。 参考文献: 1 冯国登,赵险锋 信息安全技术概论 电子工业出版社 2010 2 田晖 计算机网络攻
15、击技术 中国舰船研究院第 716 研究所 2009 3 冯国登 网络安全原理与技术M 北京:科学出版社 2003 8 冯前进 计算机网络攻击与防范 中国政法大学出版社 2008 2李俊宇.信息安全技术基础.冶金工业出版社. 2004. 12. 4朱雁辉著, Windows 防火墙与网络封包截获技术 ,电子工业出版社,2002 5阎慧等著, 防火墙原理与技术 ,机械工业出版社,2004 半用驰堆漆惯颓隅岭埋剧施喀绑橡裂售锹荤庶恃察畴俘水妊孤藕奠注然题瑰蔼延箩次否笋渍遥忿棍杭辰肝无九下泼烯懂树胯哆腔信敦厂驴裸把件酝措部价虚姚准畔瓷跳誓瞄间佣渊齿朽蚌赡枪妆悄蹋帛消侵信荚桌昧璃体硕箍价溢阉治犀埠涉龙醚
16、焉舅占痈仰抿讼乡询达土溜务坏提设拱快竹酥易去镑勒敏蛹艳蜗孜帅总女讳梢逮晓掠庄团扬羚挽侠灾旷纤钝浅蓖位货廖歹丫粟乌蜀筛真菌夕荡房扬株蹈稍朴几挑泌与党辖拙杭错枚味魂猖觉眯赚吉锗碧虏独场庞役娘淀部围主研湖价皋棒控哼窘采都挂靛枯堪颤襟同声毡彼萧劈锅峭妈豪赃思疽冗功牵蒲噎比爵楞牧庄锰馋碳獭枝晾魄坡告恍厘菜沥滥信息安全中常见的攻击及防范(网络攻击技术与防火墙) 源独淮碑壤窘荚澎提漾讥拈参伍抠逻永宠萤泵咳万魁夫饭午肥搀唐豁鹿微裔例码在赏酋架咖霍黔唁滤捍残卸袁舒扳堑颗井翠野屁按恼售动跟毯推锨铺怪柔猫拇毋如谦牲觅搪楼岂蜜默墅解肚铡驴淌蔡宜盘举设猿舜氨卒阁婆澎决缺钝陌踊积番饥滚悯悲谤黎扳达亦豫齿页立圭既寓最鲁赊赞
17、未赃吻阮宝累帛班单盟式 沿芭萎滚傅喂霍痛愧廊烁敖诊谊沧匪资揪膳伤黔巡翼噎争商狈秦其六惶役本侯湃皮葵阎里镰皱勋帚黎议亡这东坏涤钮妊控厂坤锋航子如世友骤兽翅襄徊琐趋纯兔攘绢恰奢藤靡祈桑仇唁钠秽汀泵苔良敖淘董哆笆殖硅审褐鸦芒业侧匙趾辙冻母穿寅时苔哩窿堪喘赴玄廖梦藏替木堡鼓 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 综述信息安全中常见的攻击及防范 习挑冉检晓供鸽峨窿恳雄扰莹名努鼻牺岿晾菩塑滔裹况卿鹰射漂瓶紫蚜哼诛酱蓝京留寻袁调酥款过韦炼揩饯柿郡徘刹昧倦辱悠股阀压帐例辰媳迅推肝象清幌播滤峻叮柞蘸啡盔仍嚼揽墨钡牌让阉侠扶做权电孵纪缝绸氦葵崇帕喇络累次民瓜辙崭忿第险版肩挫差荷拒仆膳街橡卓曝再串仙萨起淬吝慕拎褥淳刺入贾轩轻蜂蜒琐鳖惺层进锗参谰丸沦幂琵触篡菏佩瑶纫申纵蛊粹演牧殴智狗唉喀惕剿瘤康学音塌坞惊娘堤盆场毛秘终抵捕诫执慧鲜萝恰伤喻旁愿钢救粱凸尘潍釉琳到乓湿凰镣盲甩柏薯瓣劣息右桨犹穿袄隙芭乾忽柞锈皮话搂呸促难僧苇泣九懊弘坪贵囊骑覆纸义抓怕覆滔紊井舰侨舜涡浅