网络安全技术论文2.docx
- 文档编号:15311050
- 上传时间:2023-07-03
- 格式:DOCX
- 页数:15
- 大小:163.37KB
网络安全技术论文2.docx
《网络安全技术论文2.docx》由会员分享,可在线阅读,更多相关《网络安全技术论文2.docx(15页珍藏版)》请在冰点文库上搜索。
网络安全技术论文2
河北大学人民武装学院2014届毕业论文
网络安全技术—浅析网络攻击与防范
中队:
二十九中队
专业:
计算机网络技术
姓名:
刘玉平
网络安全技术—浅析网络攻击与防范
摘要
众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。
但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,因此建立有效的网络安全防范体系就更为迫切。
若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。
只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文浅析了网络攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:
网络安全黑客入侵与攻击木马
目录
一网络安全现状(5
1.1国外(5
1.2国内(5
二计算机网络安全的主要漏洞(6
2.1网络硬件设施方面(6
2.2操作系统方面(6
三:
网络入侵与攻击、木马..............................................................错误!
未定义书签。
3.1木马(11
3.2D.O.S攻击工具(13
3.2.1提高安全意识(14
3.2.2设置代理服务器,隐藏自已的IP地址(15
3.2.3采用防火墙技术(15
3.2.4提高警戒(15
3.2.5资料备份(15
【参考文献】(16
一网络安全现状
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。
同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
1.1国外
2012年02月04日,黑客集团Anonymous公布了一份来自1月17日美国FBI和英国伦敦警察厅的工作通话录音,时长17分钟,主要内容是双方讨论如何寻找证据和逮捕Anonymous,LulzSec,Antisec,CSLSecurity等黑帽子黑客的方式,而其中涉及未成年黑客得敏感内容被遮盖。
目前FBI已经确认了该通话录音得真实性,安全研究人员已经开始着手解决电话会议系统得漏洞问题。
2012年02月13日,据称一系列政府网站均遭到了Anonymous组织的攻击,而其中CIA官网周五被黑长达9小时。
这一组织之前曾拦截了伦敦警察与FBI之间的一次机密电话会谈,并随后上传于网络。
1.2国内
2010年,Google发布公告称将考虑退出中国市场,而公告中称:
造成此决定的重要原因是因为Google被黑客攻击。
2011年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。
2011年12月29日下午消息,继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息,漏洞报告平台乌云昨日发布漏洞报告称,支付宝用户大量泄露,被用于网络营销,泄露总量达1500万~2500万之多,泄露时间不明,里面只有支付用户的账号,没有密码。
目前已经被卷入的企业有京东(微博商城、支付宝(微博和当当(微博网,其中京东及支付宝否认信息泄露,而当当则表示已经向当地公安报案。
二计算机网络安全的主要漏洞
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。
2.1网络硬件设施方面
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。
电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
另外,移动存储介质。
移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。
如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。
2.2操作系统方面
操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。
这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。
操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。
所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。
根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的
主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。
2.3软件方面。
近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。
一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。
应用软件的与生俱来的特征之一就是软件缺陷。
这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。
最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。
不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。
总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。
然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。
随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。
三、面临的主要威胁主要来自下面几方面:
1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。
尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。
大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
3.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。
事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。
据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。
目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
4.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。
我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。
目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
四:
黑客
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。
但在媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。
黑客攻击(hackerattack是指黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。
黑客热衷于攻击电脑,一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整,归纳起来就是“黑客攻击五部曲”。
如下图:
第一步:
隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。
通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”,利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。
第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。
比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。
第二步:
踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
扫描分成两种策略:
被动式策略和主动式策略。
第三步:
获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。
获得系统及管理员权限的方法有:
通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;通过欺骗获得权限以及其他有效的方法。
第四步:
种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
第五步:
在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。
网络攻击的原理和手法:
1.口令入侵
2.放置特洛伊木马程序
3.WWW的欺骗技术
4.电子邮件攻击
6.网络监听
5.通过一个节点来攻击其他节点
7.利用黑客软件攻击
8.安全漏洞攻击
9.端口扫描攻击
三网络入侵与攻击、木马
网络入侵是一个广义上的概念,它是指任何威胁和破坏计算机或网络系统资源的行为,例如非授权访问或越权访问系统资源、搭线窃听网络信息等。
入侵行为的人或主机称为入侵者。
一个完整的入侵包括入侵准备、攻击、侵入实施等过程。
而攻击是入侵者进行入侵所采取的技术手段和方法,入侵的整个过程都伴随着攻击,有时也把入侵者(Intruder称为攻击者(Attacker。
入侵者(或攻击者所采用的攻击手段:
冒充-将自己伪装成为合法用户(如系统管理员,并以合法的形式攻击系统。
重放-攻击者首先复制合法用户所发出的数据(或部分数据,然后进行重发,以欺骗接收者,进而达到非授权入侵的目的。
篡改。
内部攻击-利用其所拥有的权限对系统进行破坏活动。
外部攻击-通过搭线窃听、截获辐射信号、冒充系统管理人员或授权用户、设置旁路躲避鉴别和访问控制机制等各种手段入侵系统。
陷阱门-首先通过某种方式侵入系统,然后安装陷阱门(如值入木马程序。
并通过更改系统功能属性和相关参数,使入侵者在非授权情况下能对系统进行各种非法操作。
特洛伊木马-这是一种具有双重功能的客户/服务体系结构。
特洛伊木马系统不但拥有授权功能,而且还拥有非授权功能,一旦建立这样的体系,整个系统便被占领。
攻击者常用的攻击工具
3.1木马
木马主要用来作为远程控制、窃取密码的工具,它是一个具有内外连接功能的后门程序。
一般的木马程序包括客户端和服务器端两个程序,其中客户端用于攻击者远程控制植入木马的计算机(即服务器端,而服务器端即是植入木马程序的远程计算机。
当木马程序或带有木马的其他程序执行后,木马首先会在系统中潜伏下来,并修改系统的配置参数,每次启动系统时都能够实现木马程序的自动加载。
运行木马的客户端和服务器端在工作方式上属于客户机/服务器模式(Client/Server,C/S
客户端在本地主机执行,用来控制服务器端。
而服务器端则在远程主机上执行,一旦执行成功该主机就中了木马,就可以成为一台服务器,可以被控制者进行远程管理。
木马传播过程:
配置木马(伪装木马→传播木马(通过文件下载或电子邮件等方式→运行木马(自动安装并运行→信息泄露→建立连接→远程控制。
木马的隐藏方式:
在“任务栏”里隐藏
当木马运行时已不会在任务栏中显示其程序图标。
在“任务管理器”里隐藏
在任务栏的空白位置单击鼠标右键,在出现的快捷菜单中选择“任务管理器”,打开其“进程”列表,就可以查看正在运行的进程。
进程中的伪装;伪装成系统服务。
通过修改系统配置文件来隐藏
木马可以通过修改VXD(虚拟设备驱动程序或DLL(动态链接库文件来加载木马。
不增加文件/不打开新的端口/没有新的进程。
线程注入-产生一个特殊的线程,这个线程能够将一段执行代码连接到另一个进程所处的内存空间里,作为另一个进程的其中一个非核心线程来运行,从而达到交换数据的目的,这个连接的过程被称为“注入”(injection。
常见的木马程序:
(1“冰河”:
冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。
冰河的功能比起国外的木马程序来一点也不逊色。
它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。
它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。
(2ExeBind:
这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。
(3KeyboardGhost:
Windows系统是一个以消息循环(MessageLoop为基础的操作系统。
系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。
键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password(显示在屏幕上的是星号得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。
(4Glacier:
该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于BO2000。
3.2D.O.S攻击工具
DoS(DenialofService,拒绝服务和DDoS(DistributedDenialofService,分布式拒绝服务是两种常见的攻击方式,虽然实现原理比较简单,但产生的破坏性却较强。
攻击原理:
DoS攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效。
最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务-让被攻击主机无法响应正常的用户请求。
-消耗资源(处理-CPU/缓存;带宽
如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。
图DoS攻击的基本过程
图DDoS的攻击原理
对防范网络攻击的建议:
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。
明确安全对象,设置强有力的安全保障体系。
有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。
还必须做到未雨稠缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
以下是针对众多令人担心的网络安全问题,提出的几点建议:
3.2.1提高安全意识
(1系统漏洞的存在成为网络安全的首要问题,发现并及时下载安装系统补丁程序。
(2不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。
(3尽量避免从Internet下载不知名的软件、游戏程序。
即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。
(4定期清除缓存、历史记录,以及临时文件夹中的内容
浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这
些记录一旦被攻击者得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹
(5密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。
将常用的密码设置不同,防止被人查出一个,连带到重要密码。
重要密码最好经常更换。
3.2.2设置代理服务器,隐藏自已的IP地址
保护自己的IP地址是很重要的。
事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。
代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。
当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
3.2.3采用防火墙技术
在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。
它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务。
实现网络和信息安全的基础设施。
防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。
其基本功能有:
过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。
3.2.4提高警戒
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
3.2.5资料备份
对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
网络攻击越来越猖獗,对网络安全造成了很大的威胁。
对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。
一些初学网络的朋友也不必担心,因为目前市场上也已推出许多网络安全方案,以及各式防火墙,相信在不久的将来,网络一定会是一个安全的信息传输媒体。
特别需要强调的是,在任何时候都应将网络安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意识和基本防范技术,这对提高整个网络的安全性有着十分重要的意义。
河北大学人民武装学院2014届毕业论文【参考文献】[1[2][3][4][5][6][7]]雷震甲网络工程师文献北京清华大学出版社李连业、张维、向东明路由器及其应用技术北京清华大学出版社AnderwS.Tanenbaum.计算机网络第四版北京清华大学出版社李伟.网络安全实用技术标准教程北京清华大学出版社褚建立、刘彦舫.计算机网络技术北京清华大学出版社谢冬青、冷键、雄伟.计算机网络安全技术[M]北京机械工业出版社肖军网络信息对抗[M]北京机械工业出版社
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 论文
![提示](https://static.bingdoc.com/images/bang_tan.gif)