一、计算机网络安全的含义...........................................................................................................2
二、常见的几种网络入侵方法.....................................................................................................2
2.1口令入侵.............................................................................................................................2
2.3开放端口漏洞攻击............................................................................................................3
2.4社会工程学........................................................................................................................4
2.5拒绝服务攻击.....................................................................................................................4
三、网络的安全策略分析...............................................................................................................4
3.1.防火墙.................................................................................................................................4
.....................................................................................................................................5
四、网络检测技术分析.................................................................................................................5
4.1入侵检测系统.....................................................................................................................5
4.2入侵防御.............................................................................................................................5
4.3漏洞扫描.............................................................................................................................5
五、结束语.......................................................................................................................................6
计算机与网络安全新技术结课论文
摘要:随着计算机技术和网络技术的发展,网络安全问题在今天已经成为网络世界
里最为人关注的问题之一学完网络安全新技术后,本文试从常见的几种网络入侵方法对本
学期所学知识加以总结,并在此基础上探讨了网络安全的几点策略。
关键词:网络安全黑客入侵弱口令
一、计算机网络安全的含义
网络安全从其本质上来讲,就是网络上的信息安全。从广义上说,凡是涉及到网
络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安
全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数
据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正
常运行,网络服务不被中断。
随着网络安全技术不断发展,计算机网络安全的具体含义会随着使用者的变化而
变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来
说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改
和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然
灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保
持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息
的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问
题,也有管理方面的问题,两方面相互补充,缺一不可。
二、常见的几种网络入侵方法
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网
具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网
络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具
有的隐蔽性:由于互联网上信息以二进制数码,即数字化的形式存在,计算机网络的
传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层
出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客
们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:
2.1口令入侵
要入侵系统首先阻碍黑客的将是网络管理员的第一道安全防线-合法的用户名与
口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础。
首先获得一个字典文件,它是一个单词表。把这些单词用用户的加密程序进行加
密,再然后把每个单词加密后的结果与目标加密后的结果进行比较如果匹配,则该单词
就是加密关键字。现在已经有了一些程序能帮助黑客完成上面的工作,使解密变的由其
简单,而黑客要作的就是把加密后的口令文件抓回来,这些工具(如Carck)使得入
侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者
的好方法。
2.2通过木马程序进行入侵或发动攻击
特洛伊木马是TrojanHor的中译,是借自"木马屠城记"中那只木马的名字。现今
计算机术语借用其名,意思是"一经进入,后患无穷"。木马程序不外乎也就是基于TCP
/IP协议的客户端/服务端程序。(当然现在也有很B/S(Browr/Server)发展的)。
C/S架构木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控
制端。植入被种者电脑的是“服务器”部分,(如VB中通过Winsock控件连接)很多人对木
马和远程控制软件有点分不清,因为木马程序就要通过木马程序驻留目标机器后通过远程控
制功能控制目标机器,有破坏性和隐蔽性,而远程控制则是经过服务端使用者允许,为良性。
木马程序通常依附于系统已有的程序,有些把服务器端和正常程序绑定成一个程序的软件,,
甚至有个别木马程序能把它自身的exe文件和服务器端的图片文件绑定(常见于网马入侵
服务器拿webshell)木马不会产生图标(这一点很简单,在VB设计视图中”Form”的“Visible”
属性设置为“Fal”、把“ShowintaskBar”属性设置为“Fal”即可。)现在很多的木马程序中的
功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。(有些分别依附
于两个程序,成为两个甚至多个线程的)木马具有搜索cache中的口令、设置口令、扫描
目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲
的远程控制软件的功能当然不会有的,毕竟远程控制软件不是用来黑对方的机器的。
2.3开放端口漏洞攻击
如果把IP地址比作一间房子,端口就是出入这间房子的门。如果门锁不牢固甚至根本
没有锁,黑客便可以轻易进来。
常见的容易被黑客利用的端口:25(SMTP服务),很多著名木马都通过它控制主机。
67、68:Bootp服务常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”
(man-in-middle)方式攻击(少见)。
110(POP3协议)和143(IMAP协议)一样,存在缓冲溢出漏洞,通过该漏洞可以获取
用户名和密码。
135(RPC和DCOM监听端口之一):前几年的135肉鸡(被控制的服务器)随处可见,
RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不
正确的消息造成的。
139(NetBIOSSessionService)为Windows提供文件及打印共享比如使用流光、
SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图
获取用户名和密码,这是非常危险的。
1433(SQLServer默认)某人曾经说过如果你看到一台电脑开放1433端口并且你扫
到其口令,恭喜你发财了,这个端口一般是大型服务器开的,而且可以利用SA弱口令入侵,
网上流传n多视频教程。
3389(远程桌面)如果3389弱口令被扫描到,你的电脑已经落到黑客手里了(原因不
用解释)
2.4社会工程学
社会工程学总体上来说就是一门使人们顺从你的意愿,满足你的欲望的艺术与学问。曾
经有人说过,最安全的计算机往往是拔掉网线的那一台,但是,他忽略了网络安全中最薄弱
的环节往往是人,通过社工,我们完全可以让人(使用者)重新插上网线,由此我们可以看
出,社会工程学在网络安全中的重要性。我觉得实现彻底的信息安全,几乎是不可能的事情。
建立基本的对信息的保护,可用的手段有防火墙技术,使用用户认证产品,数据库加密,虚
拟专用网等,我们可以不断追求技术的完善,来抵制各种可能的威胁,在某种程度上看,这
也许像是和电脑黑客的一场军备竞赛,没有谁会是最后的赢家,其产生的结果是技术的不断
创新,不断向前推进。但是计算机本身就少不了人的参与,实现计算机的用途还是需要人的
操作,人作为信息安全防护上的软肋,很容易成为黑客攻击的目标,在他们眼中,几个简单
的电话就会让大量时间和金钱构筑的安全网形同虚设。很多时候,就算是对此处处小心谨慎
的人也很容易落入圈套,不得不说社会工程构筑的信息安全问题必须引起人们足够的重视,
我曾经通过一个比较弱的网站入侵了5台安全措施技术做得很好的服务器(前面花了好几个
月都没办法),并不是我技术好,而是服务器管理员重复使用同一个口令管理他的服务器。
由此可以看出社会工程学的重要。
2.5拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问(通常是出于得不到
对方就毁灭之的想法)。常见的方式如
SYN(Three-wayHandshake)FloodYNflood是一种黑客通过向服务端发送虚假的包
以欺骗服务器的做法。具体说,就是将包中的原IP地址设置为不存在或不合法的值。服务
器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这
种做法使服务器必需开启自己的监听端口不断等待,这种情况就称作:服务器端受到了SYN
Flood攻击(SYN洪水攻击).。
DDOS(分布式拒绝服务攻击)DoS攻击通过大量合法的请求占用大量网络资源,以达到
瘫痪网络的目的。攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,
对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,将DDoS
主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程
序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/
服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
CC攻击模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数
据操作,就是需要大量CPU时间的网站页面)。
三、网络的安全策略分析
3.1.防火墙
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与
公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机
硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),
从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应
用网关4个部分组成,具有很好的防护作用。
VPN即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的
逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立
可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、
访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不
同的传输协议层实现,如在应用层有SSL协议,在会话层有Socks协议。
四、网络检测技术分析
人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术
应运而生。主要的网络安全检测技术有:
4.1入侵检测系统
入侵检测系统(IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性
行为的一种网络安全技术。入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系
统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础
结构的完整性。
4.2入侵防御
入侵防御系统(IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS
的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能
类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,
它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自
动地将攻击包丢掉或采取措施将攻击源阻断。
4.3漏洞扫描
漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标
主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些
相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存
在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令
等,若模拟攻击成功,则表明目标主机系统存在安全漏洞(如x-scan,流光)。发现系统漏
洞的一种重要技术是蜜罐系统,它是故意让人攻击的目标,黑客前来攻击。通过对蜜罐
系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。
五、结束语
总而言之,网络安全是一个复杂的问题并且与网络的发展戚戚相关。网络安全是一个
系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到
计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应
重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也
应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能
生成一个高效、通用、安全的网络系统。
参考文献:余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社1998)
蔡立军:《计算机网络安全技术》(中国水利水电出版社2002)
T00ls论坛()
本文发布于:2023-01-29 14:10:01,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/fanwen/fan/88/157209.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |