论文部分内容阅读
【摘要】概要介绍了目前互联网上常见的网络攻击手段及技术,并对其发展趋势进行了分析。
【关键词】网络攻击;网络安全;信息技术;防范措施
随着全球计算机网络的迅猛发展,Internet的日益普及与发展,社会对互联网依赖性的加强,网络与人们日常生活的关系越来越密切,计算机网络安全问题日益严重并已成为全世界关注的焦点问题,它已成为一个全球性的问题。由于没有绝对完美的计算机系统与网络,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等,因此我们的信息安全受到严重威胁,网络攻击事件频繁发生,直接影响到人们的生活质量。
一、网络攻击的概念
网络攻击是利用信息系统自身存在的安全漏洞,侵入对方网络系统或者是摧毁其硬件设施的一种行为,其目的就是在网络运行的基础上,利用对方计算机网络系统的安全漏洞.综合使用各种网络攻击工具,有选择性的修改网络数据、窃取重要资料、破坏网络系统、侵占他人信息资源等。这些攻击行为致使对方计算机网络和系统崩溃、失效或错误工作。
二、常见的网络攻击手段
(一)DoS攻击
拒绝服务攻击(DoS攻击),通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,使正常的用户请求得不到应答,以实现攻击目的。
拒绝服务攻击根据其攻击的手法和目的不同,有两种不同的存在形式:一种是以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量的非法的,无用的连接请求,从而形成事实上的服务中断。另一种拒绝服务攻击是以消耗服务器连路的有效带宽为目的,比如服务器的出口为100M的带宽线路,攻击者通过发送大量的有用或无用数据包,将整条链路带宽全部占用,从而使合法用户请求无法通过链路到达服务器,服务器对部分合法请求的回应也无法返回用户,造成服务中断。对于这种攻击,可以说非常难以区分和防范,它本来就是利用网络发展过程中不可避免的资源紧缺造成的矛盾进行攻击,大量的合法请求只要涌向一个资源有限的网络系统,就可能造成服务故障,很难说这样的行为是攻击行为还是正常的访问,从这种方式可以看出,对于这种攻击,无论从技术和法律上都难以防范和追查。
(二)DDoS攻击
DDoS攻击是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协作的大规模攻击方式。它通过控制网络上的多台傀儡机在某个时刻同时向目标服务器发起访问请求,从而耗尽目标网络带宽或系统资源。
(三)Sniffer攻击
在最近两年,网络监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域,并出现了一批扩展了传统sniffer概念的监听工具。攻击者制造数据包注入到网络,并将通信数据重定向到攻击者的机器。这将导致允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan(局域网)的情况下,也能使攻击者收集到他想要的数据。此外,无线Sniffer也是威胁无线网络安全性的强有力工具。无线网络常用WEP(Wired Equivalent Privacy)加密手段,安全性非常脆弱。攻击者只要一个装有类似NetStumbler的膝上型电脑和一根廉价的天线,并使用类似Airsnort或者基于java的Mognet等无线sniffer工具,就可以截获无线网络的通信数据。随后攻击者还可以使用Airsnort对WEP的解密功能对信息进行解密。在监听数百万个无线网络连接的数据包后,Airsnort就能确定用于保护用户数据的密钥。
(四)蠕虫攻击
回顾早期爆发的蠕虫攻击,其强大的破坏力几乎撼动了当时大多数人对英特网的信心,人们对此所表现出来的恐慌令人感到震惊。而现在流行的病毒中蠕虫病毒仍然占据了很大一部分。通过E-mail,或者网页,甚至在局域网内通过共享文件夹等方式进行传播的蠕虫,感染速度非常快,借助于互联网可以在短短几天传播到世界各地。无论是手段的高明性,还是破坏的危害性,计算机网络受到蠕虫的威胁都在激增。
(五)特洛伊木马
简称木马,名称来源于古希腊神话的特洛伊木马记。木马实质上只是一个网络客户或服务程序,是一种基于远程控制的黑客工具。木马通常由服务器和客户端组成,一旦被木马控制,将会对电脑进行窃取密码、文件操作、修改注册表、系统操作等操作行为,那你的电脑将毫无密码可言。以下几种方法可以有效破解木马攻击:
一是端口扫描,发现异常端口连接情况及时关闭;
二是检查注册表,删除异常启动项;
三是查找文件,查找并删除隐藏木马文件;
四是杀毒软件,对于一般用户要及时更新杀毒软件病毒库,就能利用杀毒软件有效地删除木马程序。
(六)基于Web应用程序的攻击
日益增长的网络业务应用为脆弱的web应用提供了漏洞滋生的土壤。如银行、政府机构和在线商务企业都使用了web技术提供服务。这些机构往往自己开发整套的web应用程序(ASP、JSP和CGI等),而这些开发者由于没有获得过专业训练,导致这些自产软件漏洞百出。Web程序的开发者没有意识到,任何传递给浏览器的信息都可能被用户利用和操纵。不管用不用SSL(安全套接层),恶意用户都可以查看、修改或者插入敏感信息(包括价格、会话跟踪信息甚至是脚本执行代码)。攻击者可以通过状态操纵攻击或者SQL代码嵌入等技术危及电子商务网站的安全。
网络安全问题已发展为网络信息领域的重要组成部分,随着网络技术的飞速发展,不断带来新的机遇与挑战,网络攻击与防范措施随着网络的发展交替前行,这将是我们如何构建下一代网络安全体系的重要研究课题。
【关键词】网络攻击;网络安全;信息技术;防范措施
随着全球计算机网络的迅猛发展,Internet的日益普及与发展,社会对互联网依赖性的加强,网络与人们日常生活的关系越来越密切,计算机网络安全问题日益严重并已成为全世界关注的焦点问题,它已成为一个全球性的问题。由于没有绝对完美的计算机系统与网络,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等,因此我们的信息安全受到严重威胁,网络攻击事件频繁发生,直接影响到人们的生活质量。
一、网络攻击的概念
网络攻击是利用信息系统自身存在的安全漏洞,侵入对方网络系统或者是摧毁其硬件设施的一种行为,其目的就是在网络运行的基础上,利用对方计算机网络系统的安全漏洞.综合使用各种网络攻击工具,有选择性的修改网络数据、窃取重要资料、破坏网络系统、侵占他人信息资源等。这些攻击行为致使对方计算机网络和系统崩溃、失效或错误工作。
二、常见的网络攻击手段
(一)DoS攻击
拒绝服务攻击(DoS攻击),通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,使正常的用户请求得不到应答,以实现攻击目的。
拒绝服务攻击根据其攻击的手法和目的不同,有两种不同的存在形式:一种是以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量的非法的,无用的连接请求,从而形成事实上的服务中断。另一种拒绝服务攻击是以消耗服务器连路的有效带宽为目的,比如服务器的出口为100M的带宽线路,攻击者通过发送大量的有用或无用数据包,将整条链路带宽全部占用,从而使合法用户请求无法通过链路到达服务器,服务器对部分合法请求的回应也无法返回用户,造成服务中断。对于这种攻击,可以说非常难以区分和防范,它本来就是利用网络发展过程中不可避免的资源紧缺造成的矛盾进行攻击,大量的合法请求只要涌向一个资源有限的网络系统,就可能造成服务故障,很难说这样的行为是攻击行为还是正常的访问,从这种方式可以看出,对于这种攻击,无论从技术和法律上都难以防范和追查。
(二)DDoS攻击
DDoS攻击是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协作的大规模攻击方式。它通过控制网络上的多台傀儡机在某个时刻同时向目标服务器发起访问请求,从而耗尽目标网络带宽或系统资源。
(三)Sniffer攻击
在最近两年,网络监听(sniffer)技术出现了新的重要特征。传统的sniffer技术是被动地监听网络通信、用户名和口令。而新的sniffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域,并出现了一批扩展了传统sniffer概念的监听工具。攻击者制造数据包注入到网络,并将通信数据重定向到攻击者的机器。这将导致允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan(局域网)的情况下,也能使攻击者收集到他想要的数据。此外,无线Sniffer也是威胁无线网络安全性的强有力工具。无线网络常用WEP(Wired Equivalent Privacy)加密手段,安全性非常脆弱。攻击者只要一个装有类似NetStumbler的膝上型电脑和一根廉价的天线,并使用类似Airsnort或者基于java的Mognet等无线sniffer工具,就可以截获无线网络的通信数据。随后攻击者还可以使用Airsnort对WEP的解密功能对信息进行解密。在监听数百万个无线网络连接的数据包后,Airsnort就能确定用于保护用户数据的密钥。
(四)蠕虫攻击
回顾早期爆发的蠕虫攻击,其强大的破坏力几乎撼动了当时大多数人对英特网的信心,人们对此所表现出来的恐慌令人感到震惊。而现在流行的病毒中蠕虫病毒仍然占据了很大一部分。通过E-mail,或者网页,甚至在局域网内通过共享文件夹等方式进行传播的蠕虫,感染速度非常快,借助于互联网可以在短短几天传播到世界各地。无论是手段的高明性,还是破坏的危害性,计算机网络受到蠕虫的威胁都在激增。
(五)特洛伊木马
简称木马,名称来源于古希腊神话的特洛伊木马记。木马实质上只是一个网络客户或服务程序,是一种基于远程控制的黑客工具。木马通常由服务器和客户端组成,一旦被木马控制,将会对电脑进行窃取密码、文件操作、修改注册表、系统操作等操作行为,那你的电脑将毫无密码可言。以下几种方法可以有效破解木马攻击:
一是端口扫描,发现异常端口连接情况及时关闭;
二是检查注册表,删除异常启动项;
三是查找文件,查找并删除隐藏木马文件;
四是杀毒软件,对于一般用户要及时更新杀毒软件病毒库,就能利用杀毒软件有效地删除木马程序。
(六)基于Web应用程序的攻击
日益增长的网络业务应用为脆弱的web应用提供了漏洞滋生的土壤。如银行、政府机构和在线商务企业都使用了web技术提供服务。这些机构往往自己开发整套的web应用程序(ASP、JSP和CGI等),而这些开发者由于没有获得过专业训练,导致这些自产软件漏洞百出。Web程序的开发者没有意识到,任何传递给浏览器的信息都可能被用户利用和操纵。不管用不用SSL(安全套接层),恶意用户都可以查看、修改或者插入敏感信息(包括价格、会话跟踪信息甚至是脚本执行代码)。攻击者可以通过状态操纵攻击或者SQL代码嵌入等技术危及电子商务网站的安全。
网络安全问题已发展为网络信息领域的重要组成部分,随着网络技术的飞速发展,不断带来新的机遇与挑战,网络攻击与防范措施随着网络的发展交替前行,这将是我们如何构建下一代网络安全体系的重要研究课题。