针对目前攻击方式的研究与分析

作者: 冯庆峰

摘 要:随着计算机网络技术的发展和应用领城的不断拓宽,计算机网络系统的安全引起了人们的高度重视。现如今,大量五花八门的网络入侵和攻击事件使得网络安全问题日趋严峻,本文就常见的网络攻击行为提出相应的分析及对策。

关键词:网络攻击; 防范手段; 检测

中图分类号:P393 文献标识码:A 文章编号:1006-3315(2011)7-180-001

信息网络和安全体系是信息化健康发展的基础和保障。随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设己提上工作日程。入侵攻击有关方法主要有完成攻击前的信息收集、完成主要的权限提升、完成主要的后门留置等,下面笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做阐述。

一、网络攻击的分类及特点

攻击是指任何非授权行为。常见的网络攻击主要可分为如下两类:①被动攻击。攻击者通过截获别人的信息而窃密。由于不干扰对方信息流,所以该类攻击最难被检测到,应对重点在于预防。②主动攻击。攻击者突破对方网络防护进行入侵和破坏。这类攻击虽不可防却易于测,所以应对重点在于检测。实际上,无论何种攻击,一旦得手,其后果往往不堪设想。轻者使计算机陷入瘫痪,给用户带来损失,重者甚至侵入军政机要部门的电脑系统,对国家利益造成威胁。

二、常见的攻击乎段及防范对策

1.饱和攻击

饱和攻击是通过对对方服务器持续大量地发送无用请求而实现的。旨在耗尽对方计算机的处理器和内存资源,使其一直处于饱和工作状态,从而无法响应其他用户的请求。

2.E-mail炸弹

此种攻击是通过连续大量地向同一目标主机发送E-mail来实现的。目的是耗尽对方网络带宽,塞满其邮箱空间,从而阻滞其计算机系统对正常E-mail的接收,扰乱其正常工作.

3.特洛伊木马

特洛伊木马是一种隐密程序,往往以正常程序中的一小段附加代码的形式出现,极具欺瞒性。而且这段代码会跟随系统而自启动采用C/S方式运行,电脑一旦上网便被控制。

4.TCP攻击

正常TCP连接建立要经历“三次握手”,即客户机向服务器发送SYN请求报文段:服务器收到后向客户机回送ACK应答报文段;客户机收到应答后再向服务器发送确认信息从而建立连接。攻击者可对此过程实施攻击:他们可以通过一个虚假IP地址向被攻击服务器发送SYN请求,该服务器收到请求后,就会向这台虚假客户机回复ACK报文段。

安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问;鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份;反拒认主要与签名有关,防止对方拒认;保密和完整性通过使用注册过的邮件和文件锁来实现。通过对网络系统的风险分析,我们需要制定合理的安全策略及安全方案来应对。

从大的方面考虑,我们需要做到如下几点:

1.访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外网交换数据的内部网络及其主机所交换的数据进行严格的访问控制。

2.数据加密:该方法是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

3.安全审计:主要包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报普)并进行阻断:二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。

具体地说,网络安全技术主要作用有以下几点:①采用多层防卫手段,将受到侵扰和破坏的概率降到最低;②提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;③提供恢复被破坏的数据和系统的手段,尽量降低损失;④提供查获侵入者的手段.结合上述指导思想,我们就前面提到的四种常见的网络攻击手段提出相应的防范策略,供大家参考。

1.对付饱和攻击:实际上,饱和攻击中最主要的是通过饱和进程实施攻击,我们可限制系统用户所拥有的进程数,即时停止一些耗时进程。当然这样可能会使用户的一些合法请求得不到系统响应,我们可使用相关的智能管理软件进行优化取舍。

2.对付E-mail炸弹:可通过配置服务器和路由器,有选择地接收E-mail,对于来自同一地址的过量信息自动删除,或者为自己的SNTP连接指定服务器,从而达到阻挡攻击邮件的目的。

3.对付特洛伊木马:首先要提高警惕,对网上的可疑资源不予下载。若确需下载须提前用杀毒软件扫描;系统中的文件要进行数字签名,运行时通过对数字签名的检查来判断文件是否被修改过。此外,还应定期使用网络监侧软件探听内部主机上的TCP服务。

4.对付TCP攻击:对系统处于SYN-RECEIVED状态的连接数进行监控,一旦连接数超过某一给定数值,便立即关闭这些连接。

网络攻击与网络安全既对立又关联,矛愈锋则盾愈坚。虽然说网络的安全风险不可避免,但我们可以设法将其降为最低。本文对计算机网络攻击及安全问题进行探讨,其目的就在于提出一个信息的保密、认证和保护机制,使网络中的服务、数据以及系统免受攻击和破坏。

参考文献:

[1]宋开旭.网络攻击与网络安全分析【J】电脑编程技巧与维护,2009年9期。

[2]朱理森,张守连.计算机网络应用技术【M】专利文献出版社。2001年

[3]刘宗仁.网上内容过滤技术的现状及而临的问题【J】.现代情报.2005年4期

经典小说推荐

杂志订阅