网络网络技术论文发表论如何完善网络系统防范不明黑客的入侵

黑客入侵  时间:2021-02-26  阅读:()

网络技术论文发表论如何完善网络系统防范不明黑客的入侵

目录

1引言

2典型网络入侵和攻击方法2. 1使用网络扫描器

2. 2特洛伊木马

2. 3缓冲区溢出

2.4拒绝服务攻击

2. 5网络监听

2.6 IP欺骗

3防范网络入侵和攻击的主要技术

3. 1访问控制技术

3. 2防火墙技术

3. 3数据加密技术

3.4入侵检测技术

3.4安全扫描

3. 5安全审计

3.6安全管理

4结束语

正文

论文摘要特洛伊木马(简称木马)是一种C结构的网络应用程序木马程序一般由服务器端程序和控制器端程序组成。 “中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马” 则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信进而达到获取目标主机上的各种信息的目的。

关键字安全和保密 网络入侵和攻击防范技术

1引言

随着计算机网络技术的高速发展和普及信息化已成为人类社会发展的大趋势。但是 由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征致使网络容易受黑客、恶意软件和其它不轨行为的攻击威胁网络信息的安全所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全有效防范网络入侵和攻击就必须熟悉网络入侵和攻击的常用方法在此基础上才能制定行之有效地防范策略确保网络安全。

2典型网络入侵和攻击方法2. 1使用网络扫描器

网络扫描器是利用C结构中的请求-应答机制来实现的是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞能够根据漏洞信息分析系统脆弱点生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

2.2特洛伊木马

特洛伊木马(简称木马)是一种C结构的网络应用程序木马程序一般由服务器端程序和控制器端程序组成。 “中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马” 则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信进而达到获取目标主机上的各种信息的目的。

木马的服务器端程序通常是嵌入到主机的合法程序中随合法程序运行后独立工作或者作为单独的程序在设定的条件下自动运行极具隐蔽性和危害性。

2.3缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是程序检查数据长度并且不允许输入超过缓冲区长度的内容但是很多程序都不做这种检查这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容造成缓冲区的溢出缓冲区溢出可能会带来两种结果一是过长的内容覆盖了相邻的存储单元 引起程序运行失败严重的可导致系统崩溃;二是破坏程序的堆栈使程序转而执行其它的指令 由此而引发多种攻击方法。

2.4拒绝服务攻击

拒绝服务攻击是利用合理的服务请求来占用过多的服务资源致使目标主机服务超载停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、 内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的这种攻击会导致资源的匮乏无论目标主机速度多快、容量多大、 网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果一是迫使目标主机的缓冲区满不接收新的请求;二是使用IP欺骗迫使目标主机把合法用户的连接复位影响合法用户的连接。

常见的拒绝服务攻击方法有广播风暴、 S YN淹没、 I P分段攻击和分布式攻击等。

2.5网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机在包头中含有目的主机的地址正常情况下只有地址与数据包的目标地址相同的主机才能接收数据包但是当主机工作在监听模式下不管数据包中的目标地址是什么它都可以接收。 网络监听就是利用这一原理将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部选择一台主机实施监听效果最好的地方是在网关、路由器、防火墙上能捕获更多的信息。

2.6 IP欺骗

IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的它通过盗用合法的IP地址获取目标主机的信任进而访问目标主机上的资源。

目前许多安全性解决方案都依赖于精确的IP地址所以不论目标主机上运行的是何种操作系统 IP欺骗攻击都是容易实现的这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。

3防范网络入侵和攻击的主要技术

在网络环境下 由于种种原因 网络被入侵和攻击是难免的。但是通过加强管理和采用必要的技术手段可以减少入侵和攻击行为避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

3. 1访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护需要系统级别的支持一般在操作系统中实现。 目前访问控制主要涉及入网访问控制、权限控制、 目录级安全控制以及属性安全控制等多种手段。

入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。

网络用户一般分为三类系统管理员用户负责网络系统的配置和管理;普通用户 由系统管理员创建并根据他们的实际需要为其分配权限;审计用户负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源指定用户对这些文件、 目录等资源能够执行哪些操作。

系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限则会对这些目录、文件或设备等网络资源构成威胁。 目录级安全控制可以限制用户对目录和文件的访问权限进而保护目录和文件的安全防止用户权限滥用。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。

3.2防火墙技术

防火墙是一种高级访问控制设备是置于不同网络安全域之间的一系列部件的组合是不同网络安全域间通信流的惟一通道它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性防止来自被保护区域外部的攻击并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息利用防火墙对内部网络的划分可以实现内部网络重点网段的隔离 限制安全问题扩散从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略将局域网的安全管理集中在一起便于统一管理和执行安全策略;能严格监控和审计进出网络的信息如果所有的访问都经过防火墙那么防火墙

就能记录下这些访问并做出日志记录 同时也能提供网络使用情况的统计数据。当发生可疑动作时防火墙能进行适当的报警并提供网络是否受到监测和攻击的详细信息。

3.3数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术主要是通过对网络中传输的信息进行加密来保障其安全性是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密这个密钥必须秘密保管只能为授权用户所知授权用户既可以用该密钥加密信息也可以用该密钥解密信息。 DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密这两个密钥是公钥和私钥。如果用公钥对数据进行加密只有用对应的私钥才能进行解密;如果用私钥对数据进行加密则只有用对应的公钥才能解密。公钥是公开的任何人可以用公钥加密信息再将密文发送给私钥拥有者。私钥是保密的用于解密其接收的用公钥加密过的信息。 目前比较安全的采用公开密钥加密技术的算法主要有A算法及其变种Rab i n算法等。

3.4入侵检测技术

入侵检测是对入侵行为的检测它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统入侵检测系统被认为是防火墙之后的第二道安全闸门它能监视分析用户及系统活动查找用户的非法操作评估重要系统和数据文件的完整性检测系统配置的正确性提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击在入侵攻击过程中减少入侵攻击所造成的损失在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入侵策略集中增强系统的防范能力避免系统再次受到同类型的入侵攻击。

入侵检测作为一动态安全防护技术提供了对内部攻击、外部攻击和误操作的实时保护在网络系统受到危害之前拦截和响应入侵它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。

3.4安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测 以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃

tmhhost(100元/季)自带windows系统,香港(三网)cn2 gia、日本cn2、韩国cn2、美国(三网)cn2 gia、美国cn2gia200G高防

tmhhost可谓是相当熟悉国内网络情况(资质方面:ISP\ICP\工商齐备),专业售卖海外高端优质线路的云服务器和独立服务器,包括了:香港的三网cn2 gia、日本 cn2、日本软银云服务器、韩国CN2、美国三网cn2 gia 云服务器、美国 cn2 gia +200G高防的。另外还有国内云服务器:镇江BGP 大连BGP数据盘和系统盘分开,自带windows系统,支持支付宝付款和微信,简直就是专...

digital-vm$80/月,最高10GDigital-VM1Gbps带宽带宽

digital-vm在日本东京机房当前提供1Gbps带宽、2Gbps带宽、10Gbps带宽接入的独立服务器,每个月自带10T免费流量,一个独立IPv4。支持额外购买流量:20T-$30/月、50T-$150/月、100T-$270美元/月;也支持额外购买IPv4,/29-$5/月、/28-$13/月。独立从下单开始一般24小时内可以上架。官方网站:https://digital-vm.com/de...

lcloud零云:沪港IPLC,70元/月/200Mbps端口/共享IPv4/KVM;成都/德阳/雅安独立服务器低至400元/月起

lcloud怎么样?lcloud零云,UOVZ新开的子站,现在沪港iplc KVM VPS有端午节优惠,年付双倍流量,200Mbps带宽,性价比高。100Mbps带宽,500GB月流量,10个,512MB内存,优惠后月付70元,年付700元。另有国内独立服务器租用,泉州、佛山、成都、德阳、雅安独立服务器低至400元/月起!点击进入:lcloud官方网站地址lcloud零云优惠码:优惠码:bMVbR...

黑客入侵为你推荐
在线漏洞检测漏洞扫描工具有哪些最新qq空间代码QQ空间代码打开网页出现错误为什么打不开网页,出错依赖注入请问下依赖注入的三种方式的区别苹果5怎么越狱苹果5怎么越狱?mate8价格现在买华为mate8高配划算吗聚美优品红包聚美优品301活动红包的使用规则是什么?去鼠标加速度怎样去除电脑鼠标加速?ncsettingsbsettings . ncsettings vs 金山快捷键,你们在用那一种?马赛克马赛克 是什么意思?
中文域名申请 免费申请域名 3322动态域名 域名商 plesk winhost 美国主机评论 日志分析软件 免费ddos防火墙 最好的免费空间 免费测手机号 国外免费asp空间 卡巴斯基破解版 如何建立邮箱 空间登陆首页 万网空间 稳定空间 国外免费云空间 云服务是什么意思 服务器防御 更多