网络网络技术论文发表论如何完善网络系统防范不明黑客的入侵

黑客入侵  时间:2021-02-26  阅读:()

网络技术论文发表论如何完善网络系统防范不明黑客的入侵

目录

1引言

2典型网络入侵和攻击方法2. 1使用网络扫描器

2. 2特洛伊木马

2. 3缓冲区溢出

2.4拒绝服务攻击

2. 5网络监听

2.6 IP欺骗

3防范网络入侵和攻击的主要技术

3. 1访问控制技术

3. 2防火墙技术

3. 3数据加密技术

3.4入侵检测技术

3.4安全扫描

3. 5安全审计

3.6安全管理

4结束语

正文

论文摘要特洛伊木马(简称木马)是一种C结构的网络应用程序木马程序一般由服务器端程序和控制器端程序组成。 “中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马” 则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信进而达到获取目标主机上的各种信息的目的。

关键字安全和保密 网络入侵和攻击防范技术

1引言

随着计算机网络技术的高速发展和普及信息化已成为人类社会发展的大趋势。但是 由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征致使网络容易受黑客、恶意软件和其它不轨行为的攻击威胁网络信息的安全所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全有效防范网络入侵和攻击就必须熟悉网络入侵和攻击的常用方法在此基础上才能制定行之有效地防范策略确保网络安全。

2典型网络入侵和攻击方法2. 1使用网络扫描器

网络扫描器是利用C结构中的请求-应答机制来实现的是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞能够根据漏洞信息分析系统脆弱点生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

2.2特洛伊木马

特洛伊木马(简称木马)是一种C结构的网络应用程序木马程序一般由服务器端程序和控制器端程序组成。 “中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马” 则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信进而达到获取目标主机上的各种信息的目的。

木马的服务器端程序通常是嵌入到主机的合法程序中随合法程序运行后独立工作或者作为单独的程序在设定的条件下自动运行极具隐蔽性和危害性。

2.3缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是程序检查数据长度并且不允许输入超过缓冲区长度的内容但是很多程序都不做这种检查这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容造成缓冲区的溢出缓冲区溢出可能会带来两种结果一是过长的内容覆盖了相邻的存储单元 引起程序运行失败严重的可导致系统崩溃;二是破坏程序的堆栈使程序转而执行其它的指令 由此而引发多种攻击方法。

2.4拒绝服务攻击

拒绝服务攻击是利用合理的服务请求来占用过多的服务资源致使目标主机服务超载停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、 内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的这种攻击会导致资源的匮乏无论目标主机速度多快、容量多大、 网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果一是迫使目标主机的缓冲区满不接收新的请求;二是使用IP欺骗迫使目标主机把合法用户的连接复位影响合法用户的连接。

常见的拒绝服务攻击方法有广播风暴、 S YN淹没、 I P分段攻击和分布式攻击等。

2.5网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机在包头中含有目的主机的地址正常情况下只有地址与数据包的目标地址相同的主机才能接收数据包但是当主机工作在监听模式下不管数据包中的目标地址是什么它都可以接收。 网络监听就是利用这一原理将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部选择一台主机实施监听效果最好的地方是在网关、路由器、防火墙上能捕获更多的信息。

2.6 IP欺骗

IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的它通过盗用合法的IP地址获取目标主机的信任进而访问目标主机上的资源。

目前许多安全性解决方案都依赖于精确的IP地址所以不论目标主机上运行的是何种操作系统 IP欺骗攻击都是容易实现的这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。

3防范网络入侵和攻击的主要技术

在网络环境下 由于种种原因 网络被入侵和攻击是难免的。但是通过加强管理和采用必要的技术手段可以减少入侵和攻击行为避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

3. 1访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护需要系统级别的支持一般在操作系统中实现。 目前访问控制主要涉及入网访问控制、权限控制、 目录级安全控制以及属性安全控制等多种手段。

入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。

网络用户一般分为三类系统管理员用户负责网络系统的配置和管理;普通用户 由系统管理员创建并根据他们的实际需要为其分配权限;审计用户负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源指定用户对这些文件、 目录等资源能够执行哪些操作。

系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限则会对这些目录、文件或设备等网络资源构成威胁。 目录级安全控制可以限制用户对目录和文件的访问权限进而保护目录和文件的安全防止用户权限滥用。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。

3.2防火墙技术

防火墙是一种高级访问控制设备是置于不同网络安全域之间的一系列部件的组合是不同网络安全域间通信流的惟一通道它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性防止来自被保护区域外部的攻击并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息利用防火墙对内部网络的划分可以实现内部网络重点网段的隔离 限制安全问题扩散从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略将局域网的安全管理集中在一起便于统一管理和执行安全策略;能严格监控和审计进出网络的信息如果所有的访问都经过防火墙那么防火墙

就能记录下这些访问并做出日志记录 同时也能提供网络使用情况的统计数据。当发生可疑动作时防火墙能进行适当的报警并提供网络是否受到监测和攻击的详细信息。

3.3数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术主要是通过对网络中传输的信息进行加密来保障其安全性是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密这个密钥必须秘密保管只能为授权用户所知授权用户既可以用该密钥加密信息也可以用该密钥解密信息。 DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密这两个密钥是公钥和私钥。如果用公钥对数据进行加密只有用对应的私钥才能进行解密;如果用私钥对数据进行加密则只有用对应的公钥才能解密。公钥是公开的任何人可以用公钥加密信息再将密文发送给私钥拥有者。私钥是保密的用于解密其接收的用公钥加密过的信息。 目前比较安全的采用公开密钥加密技术的算法主要有A算法及其变种Rab i n算法等。

3.4入侵检测技术

入侵检测是对入侵行为的检测它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统入侵检测系统被认为是防火墙之后的第二道安全闸门它能监视分析用户及系统活动查找用户的非法操作评估重要系统和数据文件的完整性检测系统配置的正确性提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击在入侵攻击过程中减少入侵攻击所造成的损失在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入侵策略集中增强系统的防范能力避免系统再次受到同类型的入侵攻击。

入侵检测作为一动态安全防护技术提供了对内部攻击、外部攻击和误操作的实时保护在网络系统受到危害之前拦截和响应入侵它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。

3.4安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测 以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃

RackNerd新上圣何塞、芝加哥、达拉斯、亚特兰大INTEL系列,$9.49/年

racknerd怎么样?racknerd商家最近促销三款美国便宜vps,最低只需要9.49美元,可以选择美国圣何塞、西雅图、纽约和芝加哥机房。RackNerd是一家成立于2019年的美国高性价比服务器商家,主要从事美国和荷兰数据中心的便宜vps、独立服务器销售!支持中文工单、支持支付宝和微信以及PayPal付款购买!点击直达:racknerd官方网站INTEL系列可选机房:加利福尼亚州圣何塞、芝加...

棉花云1折起(49元), 国内BGP 美国 香港 日本

棉花云官网棉花云隶属于江西乐网科技有限公司,前身是2014年就运营的2014IDC,专注海外线路已有7年有余,是国内较早从事海外专线的互联网基础服务提供商。公司专注为用户提供低价高性能云计算产品,致力于云计算应用的易用性开发,并引导云计算在国内普及。目前公司研发以及运营云服务基础设施服务平台(IaaS),面向全球客户提供基于云计算的IT解决方案与客户服务(SaaS),拥有丰富的国内BGP、双线高防...

瓜云互联:全场9折优惠,香港CN2、洛杉矶GIA高防vps套餐,充值最高返300元

瓜云互联怎么样?瓜云互联之前商家使用的面板为WHMCS,目前商家已经正式更换到了魔方云的面板,瓜云互联商家主要提供中国香港和美国洛杉矶机房的套餐,香港采用CN2线路直连大陆,洛杉矶为高防vps套餐,三网回程CN2 GIA,提供超高的DDOS防御,瓜云互联商家承诺打死退款,目前商家提供了一个全场9折和充值的促销,有需要的朋友可以看看。点击进入:瓜云互联官方网站瓜云互联促销优惠:9折优惠码:联系在线客...

黑客入侵为你推荐
文件夹删不掉为什么文件夹会删不掉?博客外链博客外链怎么做好湖南商标注册湖南商标注册代办公司无线路由器限速设置wifi怎么设置限速spgnux怎么安装思普操作系统ghostxp3目前最好的ghost xp3是什么?flash导航条FLASH导航条 怎么加入链接?童之磊华硕的四核平板电脑,怎么样?开机滚动条电脑开机启动滚动条时间长怎么办?保护气球抖音里面看的,这是什么游戏
域名备案 免费linux主机 快速域名备案 泛域名解析 a5域名交易 堪萨斯服务器 bash漏洞 密码泄露 卡巴斯基永久免费版 e蜗 大容量存储器 183是联通还是移动 qq云端 搜索引擎提交入口 卡巴斯基是免费的吗 个人免费主页 跟踪路由命令 lamp什么意思 godaddy退款 认证机构 更多