网络安全技术浅论.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全技术浅论

康文强

(中国民航大学理学院090243112)

摘要:因特网从诞生到现在的短短几十年的时间中,其爆炸式的技术发展速度远远超过人类历史上任何一次技术革命。然而,从长远发展趋势来看,现在的因特网还处于发展的初级阶段,因特网技术存在着巨大的发展空间和潜力,同时网络安全也逐渐提上日程。

关键词:网络安全攻击抵制防火墙密钥

兵法云:“国家大事,死生之地,存亡之道,不可不察也”,随着计算机网络技术的飞速发展,网络系统及其应用的逐渐复杂和庞大,网络攻击和破坏行为也日益普遍和多样化,并不断产生大量新颖的攻击形式。信息安全问题已成为影响社会稳定和国家安全的战略性问题。

信息网络的迅速发展普及应用,在给人们带来巨大便利的同时也带来了许多安全隐患,处于政治、经济、文化等利益的需要,网络攻击事件层出不穷,屡见不新。在今天的计算机技术产业中,网络安全已成为急需解决的最重要的问题之一。由美国律师联合会所做的一项与安全有关的调查发现,有40%的被调查者承认在他们的机构内曾发生果计算机犯罪事件。在过去的几年里,黑客对全球网络的恶意攻击势头逐年攀升,同时由于技术和设计上的不完备导致计算机系统存在缺陷或安全漏洞。信息安全问题已成为影响社会稳定和国家安全的战略性问题。

有信息安全技术的发展过程知道,信息安全的内涵是不断发展的,国际标准化组织将计算系统安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全具有可用性、可靠性、完整性、机密性和不可抵赖性等属性。经过学习,我们都深刻的认识到只有懂得事物形成与发展的原理和本质,才能制定相应的策略,从而促进或抑制他们的产生与形成。因此,懂得网络攻击的原理与技术变得日益重要。

随着网络技术的不断发展,网络攻击的方式、手段不但复杂也在不断变化。归纳目前的网络攻击现象,网络攻击所具有的基本特征是:由攻击者发起并使用一定的攻击工具,对目标网络系统进行攻击访问操作,并呈现一定的攻击效果,

即实现了攻击者预定义的攻击意图,它包括:攻击者,攻击工具,攻击访问,攻击效果四个要素。通常攻击效果的呈现形式为:破坏数据,即为删除或修改系统中存储的数据或者网络中传送数据;信息泄密,窃取或公布敏感信息;窃取服务,未授权使用计算机或网络服务;拒绝服务,干扰系统和网络的正常服务,降低系统和网络性能,甚至使网络系统崩溃。网络攻击原理及技术主要为?网络侦查技术?DOS/DDOS攻击?缓冲区溢出攻击?欺骗攻击?端口管理技术。

常见的网络侦查技术主要有网络口令破解、扫描、监听等技术。网络口令攻击通过猜测或其他手段非法获取某些合法用户账号和口令,然后使用这些账号和口令登录到目的的主机,进而实现攻击活动。1988年小莫里斯的“蠕虫事件”,以破解用户的口令为突破口,使得网络攻击成功,一般口令攻击包括获取口令文件和用各种不同的加密算法对字典或其他字符表中的文字加密,并将结果与口令文件进行对比,获取用户口令两个方面的工作。网络安全扫描则是基于网络的远程发现和检测目标网络或是主机安全性脆弱点的一种技术,它在网路安全领域具有非常重要的地位。在网络安全人员看来,只有收集到了足够、有效的信息,才有可能防止潜在的攻击行为。攻击者尽可能地收集信息,查看系统是否存在漏洞以实施攻击。一次完整的网络安全扫描分为三个阶段:?发现目标主机或网络;?发现目标后进一步搜集目标信息,包括操作系统类型、提供的服务以及服务器软件版本等。如果目标是一个网络,还可进一步发现该网络的拓扑结构、路由设备以及各主机的信息;?根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

网络安全扫描

Ping主机端口扫描网络主机扫描

TCP操漏TCP作洞UDP全半隐TCP系扫端连连蔽扫统描口接接性描辨扫扫扫扫识描描描描而网络监听几乎与互联网具有一样的历史,在网络安全领域,网络监听有极其重要的作用。它原本是提供给网络安全管理人员进行管理的一类管理工作,可以

用来监视网络的状态、数据流动情况以及网络上传输的信息等,并利用这些信息来排除网络故障,网络监听也称为网络分析仪或嗅探器,在网络安全技术的发展过程中起着举足轻重的作用。

在网络攻击技术的发展历程中,自网络蠕虫被揭示出来之后至今,缓冲区溢出攻击一直是一种最主要、最有效的攻击手段之一。缓冲区溢出带来的危害也很大。因此,研究缓冲区溢出攻击技术对如何防止缓冲区溢出攻击逐渐变得重要。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中普遍存在。大多数网络蠕虫的攻击模块亦都是利用缓冲区溢出攻击的方式来实现的。

针对多种多样的网络攻击手段,网络安全技术领域前沿的各位研究人员也相应做出了抵制其传播及危害计算机的方式。目

文档评论(0)

183****2160 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档