计算机信息网络攻击(精选十篇)
计算机信息网络攻击(精选十篇)
计算机信息网络攻击 篇1
1. 经济损失巨大
由于黑客攻击和入侵的对象是网络上的计算机, 因此攻击一旦成功, 就会使网络中很多计算机处于瘫痪状态, 从而给计算机用户造成巨大的经济损失。
2. 国家安全受到威胁
一些黑客为了经济利益把政府部门和军事部门的计算机作为攻击目标, 攻击一旦成功, 就会给国家安全造成巨大的威胁。近年来新的计算机系统安全漏洞不断被发现。在这些漏洞中, 大部分的漏洞的危险程度为中等或严重, 而且超过一半的漏洞可以被远程攻击。
3. 攻击手段多样、手法隐蔽
黑客的攻击手段五花八门, 他们既可以通过监视网上数据来获取别人的保密信息, 又可以通过截取别人的帐号和口令进入别人的计算机系统, 还可以通过一些特殊的方法绕过人们精心设计的防火墙。这些攻击过程都可以在很短的时间内通过计算机完成, 隐蔽性很强, 调查时很难找到痕迹。
4. 以软件攻击为主
很多网络入侵都是通过对软件的截取和攻击来达到破坏计算机系统的目的, 这就要求我们对各种软件包括通信过程中的信息流进行严格的保护。
二、防范黑客攻击的方法
1. 取消文件夹隐藏共享
如果我们使用的是Windows 2000/XP系统, 右键单击C盘或者其他盘, 选择“共享”, 就会发现它已经被设置为“共享该文件夹”, 而在“网上邻居”中却看不到这些内容。原来, 在默认状态下, Windows2000/XP会开启所有分区的隐藏共享, 从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”, 就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”, 系统就会询问用户名和密码, 可遗憾的是大多数个人用户系统Administrator的密码都为空, 入侵者可以轻易看到C盘的内容, 这就给网络安全带来了极大的隐患。
要消除默认共享方法很简单, 打开注册表编辑器, 进入“HKEY_LOCAL_MAC HINESYSTEMCurrentControlSetSevicesLan manworkstationparameters”, 新建一个名为“AutoShareWKs”的双字节值, 并将其值设为“0”, 然后重新启动电脑, 这样共享就被取消了。
2. 拒绝恶意代码
恶意网页是宽带的最大威胁之一。以前使用Modem, 因为打开网页的速度慢, 在完全打开前关闭恶意网页还有避免中招的可能性, 但现在宽带的速度一般都很快, 所以很容易受到恶意网页的攻击。
一般恶意网页都是因为加入了编写的恶意代码才有了破坏力的。这些恶意代码就相当于一些小程序, 只要打开该网页就会被运行, 所以要避免恶意网页的攻击就要禁止这些恶意代码的运行。
运行IE浏览器, 点击“工具/Internet选项/安全/自定义级别”, 将安全级别定义为“安全级-高”, 对“ActiveX控件和插件”中第2、3项设置为“禁用”, 其它项设置为“提示”, 之后点击“确定”。做好设置后, 再使用IE浏览网页时, 就能有效避免恶意网页中恶意代码的攻击了。
3. 封死黑客的“后门”
(1) 删掉不必要的协议
对于服务器和主机来说, 一般只安装TCP/IP协议就够了。鼠标右击“网上邻居”, 选择“属性”, 再鼠标右击“本地连接”, 选择“属性”, 卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在TCP/IP协议的NETBIOS关闭, 避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”, 进入“高级TCP/IP设置”对话框, 选择“WINS”标签, 勾选“禁用TCP/IP上的NETBIOS”一项, 关闭NETBIOS。
(2) 关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能, 但在不需要它的时候, 也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下, 我们可以将它关闭。用鼠标右击“网络邻居”, 选择“属性”, 然后单击“文件和打印共享”按钮, 将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了, 但是还不能确保安全, 还要修改注册表, 禁止它人更改“文件和打印共享”。打开注册表编辑器, 选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentV ersionPoliciesNetWork”主键, 在该主键下新建DWORD类型的键值, 键值名为“NoFileSharingControl”, 键值设为“1”表示禁止这项功能, 从而达到禁止更改“文件和打印共享”的目的, 键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
(3) 把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的, 所以要保障计算机的安全, 最好还是把Guest账号禁用。打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在Guest账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将Administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。
(4) 禁止建立空连接
在默认的情况下, 任何用户都可以通过空连接连上服务器, 枚举账号并猜测密码, 因此我们必须禁止建立空连接。其方法是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurre ntControlSetControlLSA”, 将DWORD值“RestrictAnonymous”的键值改为“1”即可。
总之, 随着社会各种活动对网络的依赖程度的越来越大, 我们要充分重视网络安全问题, 做好相应的防范措施, 以免受到黑客的攻击。
摘要:随着计算机技术的发展, 计算机信息安全成为了社会关注的要点。网络的开放性使计算机信息很容易遭到黑客的攻击, 我们要清楚认识计算机信息的脆弱性, 并采取必要的防范措施来保证计算机信息的安全。本文以计算机信息安全问题为研究对象, 分析了计算机信息网络攻击的特点, 并针对黑客对网络的攻击提出了有效的防范措施。
关键词:计算机,信息安全,攻击,防范措施
参考文献
[1]谢平.计算机网络安全及防范策略探究.2010年30期
[2]郭峰.浅谈计算机信息网络的攻击及防范策略.2010年28期
网络信息安全的攻击与防护 篇2
一网络攻击技术.....................................................错误!未定义书签。1.背景介绍...............................................................错误!未定义书签。2.常见的网络攻击技术..........................................错误!未定义书签。1.网络监听.........................................................错误!未定义书签。2.拒绝服务攻击...................................................................................2 3.缓冲区溢出.......................................................................................3
二、网络防御技术................................................................................4 1.常见的网络防御技术..........................................................................4 1.防火墙技术.......................................................................................4 2.访问控制技术...................................................................................4
三、总结...............................................................5错误!未定义书签。一.生活中黑客常用的攻击技术
黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:
1.对应用层攻击。
应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和FTP)缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。
应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。
2.拒绝服务攻击
拒绝服务(Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。
攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
被DDoS攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无 用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受Do S攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DOS攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。
3.缓冲区溢出
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。
缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码——通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法:Compaq C编译器、Purify存储器存取检查等。
二. 生活中常见的网络防御技术
1.常见的网络防御技术
1.防火墙技术 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:
通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。
防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。
虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输。
2.访问控制技术
访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非法访问。
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
三.总结
计算机网络技术的日新月异,为现代人的生活提供了很大的方便。但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306账号和密码泄露,一些邮箱的密码泄露,以及经常发生的QQ号被盗等等……这些都会给我们的生活带来麻烦,甚至让我们付出经济代价。因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法,对于我们防范黑客攻击提供了基本的知识储备。而具体到平时的学习工作中,我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意,不要运行陌生人发过来的不明文件,即使是非可执行文件,也要十分小心,不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码。以免造成密码泄露。只要我们在平时上网时多注意,就可以有效地防范网络攻击。
计算机网络安全防ARP攻击的研究 篇3
关键词 计算机网络安全 ARP 安全策略
中图分类号:TP393.08 文献标识码:A
1 ARP攻击的基本原理
1.1 ARP攻击的理论依据
ARP攻击,是针对以太网ARP协议的一种攻击技术,通过伪造IP地址和MAC 地址实现ARP 欺骗,在计算机网络中产生大量的ARP通信量使网络阻塞。盗用IP地址实现对目标MAC地址的攻击,出现多个地址对应一个MAC地址的现象,从而达到对计算机网络进行攻击的目的。
1.2 ARP攻击的特点
(1)隐蔽性:传统的防御手段,人们可以通过IP地址冲突进行判断,并采取防御措施,但是ARP攻击不会造成计算机系统的任何明显变化这就给防御技术带来了很大难度,具有很强的隐蔽性。(2)网络阻塞性:ARP攻击通过伪造IP地址和MAC 地址,能够在网络中产生大量的ARP通信量使网络阻塞,通讯能力被严重破坏。(3)不易消除性:ARP攻击的危害是非常难于对付和消除,这样就增加了计算机网络管理员维护计算机网络安全的难度。
1.3 ARP攻击的危害
按照ARP欺骗带来的危害性质可分为四大类:网络异常、数据窃取、数据篡改、非法控制。具体表现如下:网络异常,计算机网络的网速时快时慢,极其不稳定, 导致网络的通讯质量不稳定,具体表现为频繁的掉线、IP冲突;数据窃取,经常引起的后果是个人隐私泄露、账号被盗;数据篡改,则是访问的内容被添加恶意内容,比如木马等;非法控制,主要表现为网络速度、网络访问,受到第三方非法控制或者限制。
2 防ARP攻击的网络安全策略
2.1 判断是否受到ARP攻击的方法
及时、有效、正确的判断出局域网内部是否存在ARP攻击,是降低ARP对网络攻击的有效途径。要求计算机网络管理员定时对局域网进行检测,一旦发现网络状态异常,就必须进入MS - DOS窗口并输入ARP-a命令,检验局域网内所有IP地址中的MAC 地址的内容,通过比对找出局域网内部受到攻击的计算机,并将其锁定。
2.2 个人用户防ARP攻击办法
对于个人用户而言,要养成良好的上网习惯,并具备一定的安全意识。给个人电脑选择安装一个有效的杀毒软件和防火墙。在使用U盘、光盘、软盘等移动存储器前先进行病毒扫描,并且定期给个人电脑进行杀毒,以及打系统补丁,关闭不必要的端口等。
2.2.1 简单防ARP攻击安全策略
这种策略对计算机水平要求不是很高,可以暂时消除故障, 但不能持久,适合计算机技术水平不高的人员,具体方法如下:(1)重启计算机:由于计算机的重启使ARP 攻击失去了环境。(2)网络设备复位:使设备恢复到出厂时的配置。(3)禁用网卡: ARP攻击也就没了目标,攻击失败。
2.2.2 ARP防火墙防ARP攻击安全策略
ARP防火墙技术的主要功能是:(1)计算机获取的网关MAC地址是合法的、网关获取的计算机MAC 地址是合法的,即在计算机被动的防ARP攻击而不受假的ARP 数据包影响,过滤假的ARP数据包,保证本计算机获取的网关MAC 地址是正确的。(2)主动防御功能,向网关通告本计算机的正确MAC 地址,保证网关获取到的本主机MAC 是正确的。
2.3 管理员防ARP攻击方法
对于网吧经营者,小区局域网维护人员等网络管理人员而言,防范ARP攻击,目前主要的办法有以下几种:(1)设置静态的MAC--IP对应表,不让主机刷新设定好的转换表;停止使用ARP,将ARP做为永久条目保存在对应表中。(2)使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被攻击。(3)在主机数目较大的情况下,多采用各类ARP防护软件,例如Antiarp等。它们除了本身能检测出ARP攻击外,还能在一定频率向网络广播正确的ARP信息。这些软件,一般都有ARP欺骗检测、IP/MAC清单、主动维护、路由器日志、抓包等功能。(4)目前大多数路由器,都具备防ARP攻击功能。在网络组建初期,选用思科等防ARP攻击能力强的路由器,也能起到很好的防护作用。
3 结束语
计算机网络在给我们工作带来方便的同时也带来了安全隐患,如何在安全的环境下使用计算机网络已成为社会需求的必然趋势。本文从目前计算机网络安全的ARP 攻击现状进行分析,提出了防御ARP攻击常用的办法,为解决计算机网络安全方面的问题提供一些解决思路。
参考文献
[1] 蔡学军,梁广民,王隆杰,等.网络互联技术.北京:高等教育出版社,2004.
如何防止计算机网络攻击 篇4
一、攻击的主要方式
网络攻击方式多种多样, 一般来讲, 攻击总是利用“系统配置的缺陷”、“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止, 已经发现的攻击方式超过2000种, 其中对绝大部分攻击手段已经有相应的解决方法, 这些攻击大概可以划分为以下几类:
(一) 拒绝服务攻击:
即攻击者想办法让目标机器停止提供服务或资源访问, 这些资源包括磁盘空间、内存、进程甚至网络带宽, 从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机, 都属于拒绝服务攻击, 典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
(二) 非授权访问尝试:
是攻击者对被保护文件进行读、写或执行的尝试, 也包括为获得被保护访问权限所做的尝试, 典型方法包括FTP root和NetBus等。
(三) 预探测攻击:
指在连续的非授权访问尝试过程中, 攻击者为了获得网络内部的信息及网络周围的信息, 通常使用这种攻击尝试, 典型示例包括SATAN扫描、端口扫描和IP半途扫描等。
(四) 可疑活动:
是通常定义的“标准”网络通信范畴之外的活动, 也可以指网络上不希望有的活动, 如IP Unknown Protocol和Duplicate IP Address事件等。
(五) 协议解码:
协议解码可用于以上任何一种非期望的方法中, 网络或安全管理员需要进行解码工作, 并获得相应的结果, 解码后的协议信息可能表明期望的活动, 如FTU User和Portmapper Proxy等解码方式。
二、几种典型的攻击行为特征分析与反攻击技术
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为, 要有效的防止攻击首先必须了解入侵的原理和工作机理, 只有这样才能做到知己知彼, 从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析, 并提出相应的对策。
(一) Land攻击
攻击类型:Land攻击是一种拒绝服务攻击。
攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的, 因为当操作系统接收到这类数据包时, 不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况, 或者循环发送和接收该数据包, 消耗大量的系统资源, 从而有可能造成系统崩溃或死机等现象。
检测方法:判断网络数据包的源地址和目标地址是否相同。
反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为 (一般是丢弃该数据包) , 并对这种攻击进行审计 (记录事件发生的时间, 源主机和目标主机的MAC地址和IP地址) 。
(二) TCP SYN攻击
攻击类型:TCP SYN攻击是一种拒绝服务攻击。
攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包, 当被攻击主机接收到大量的SYN数据包时, 需要使用大量的缓存来处理这些连接, 并将SYN ACK数据包发送回错误的IP地址, 并一直等待ACK数据包的回应, 最终导致缓存用完, 不能再处理其它合法的SYN连接, 即不能对外提供正常服务。
检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。
反攻击方法:当接收到大量的SYN数据包时, 通知防火墙阻断连接请求或丢弃这些数据包, 并进行系统审计。
(三) TCP/UDP端口扫描
攻击类型:TCP/UDP端口扫描是一种预探测攻击。
攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求, 探测被攻击对象运行的服务类型。
检测方法:统计外界对系统端口的连接请求, 特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。
反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时, 通知防火墙阻断连接请求, 并对攻击者的IP地址和MAC地址进行审计。
对于某些较复杂的入侵攻击行为 (如分布式攻击、组合攻击) 不但需要采用模式匹配的方法, 还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。
三、入侵检测系统的几点思考
入侵检测系统存在一些亟待解决的问题, 主要表现在以下几个方面:
(一) 如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。
从Yahoo等着名ICP的攻击事件中, 我们了解到安全问题日渐突出, 攻击者的水平在不断地提高, 加上日趋成熟多样的攻击工具, 以及越来越复杂的攻击手法, 使入侵检测系统必须不断跟踪最新的安全技术。
(二) 网络入侵检测系统通过匹配网络数据包发现攻击行为, 入侵
检测系统往往假设攻击信息是明文传输的, 因此对信息的改变或重新编码就可能骗过入侵检测系统的检测, 因此字符串匹配的方法对于加密过的数据包就显得无能为力。
(三) 网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制, 以适应更多的环境的要求。
(四) 对入侵检测系统的评价还没有客观的标准, 标准的不统一使得入侵检测系统之间不易互联。
入侵检测系统是一项新兴技术, 随着技术的发展和对新攻击识别的增加, 入侵检测系统需要不断的升级才能保证网络的安全性。
(五) 采用不恰当的自动反应同样会给入侵检测系统造成风险。
入侵检测系统通常可以与防火墙结合在一起工作, 当入侵检测系统发现攻击行为时, 过滤掉所有来自攻击者的IP数据包, 当一个攻击者假冒大量不同的IP进行模拟攻击时, 入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉, 于是造成新的拒绝服务访问。
(六) 对IDS自身的攻击。
与其他系统一样, IDS本身也存在安全漏洞, 若对IDS攻击成功, 则导致报警失灵, 入侵者在其后的行为将无法被记录, 因此要求系统应该采取多种安全防护手段。
总之, 入侵检测系统作为网络安全关键性测防系统, 具有很多值得进一步深入研究的方面, 有待于我们进一步完善, 为今后的网络发展提供有效的安全手段。
摘要:随着计算机网络的发展与普及, 如何防止遭受网络攻击、保护网络安全性越来越受到人们的重视。为确保网络免遭攻击, 就要对攻击的方法、原理及过程有深入详细的了解, 只有这样才能有效地、针对性的进行主动防护。下面就网络攻击方法及特征进行分析, 研究如何对攻击行为进行检测与防御。
计算机信息网络攻击 篇5
通常来说,当前的计算机网络攻击都是由网路入侵者所操作。网路入侵者在攻击网络上的计算机时,会使得用户在无意识的情况下,去进行某些操作,从而使得网络安全性能降低。而如果用户在该种情况下去进行某些交易或者信息操作,网路入侵者就可以从中加以篡改,继而导致其损失的出现。尤其是近年来,经常出现相关的经济损失案例。除此之外,网路入侵者还可以利用该种方式,来窃取计算机上的某些信息。在近年来,也出现过一些因为计算机受到攻击,而私密信息泄漏,从而导致个人名誉等受到极大的损害。无论是经济损失,或者是个人名誉损失,都会使得用户精神受到影响。这些案例的存在,也给更多的使用者造成了心理阴影。
1.2 网络攻击会导致信息的泄漏
就上文中提到,网路入侵者会以攻击网络中的计算机为主,从而对其中的信息加以窃取。那么如果这个信息是个人的,可能只是会造成个人的损失;如果是商业组织,那么会使得商业组织受到一定程度的经济损失;但是,如果其窃取的信息是国家的,还是与国家安全相关,那么,我国的安全就会受到多方面的威胁。该种威胁的存在,不仅不利于民心的稳定,还会对我国各个方面的发展,造成十分恶劣的影响。
1.3 攻击手段多样化
传统的网络攻击方式相对单一,而如今的网络攻击手段却十分多样化。在用户使用过程中的一个信息或者是一个网站,都有可能存在潜在的威胁。除此之外,还可以通过硬件的.安装,来进行网络数据的监视,这些手段的存在,使得网络交流与工作,存在极大的危险性。目前,已经有一些手段完全可以避过防火墙,直接进入人们的电脑之中。
1.4 软件攻击成为其主要形式
无论是何种攻击形式,当前主要存在的攻击都是为了对某类软件进行截取与攻击,从而使得其整个计算机系统受到严重影响,严重者甚至会出现崩溃现象,在当前社会中计算机网络的使用面积很广,大多数人们都利用其来进行信息储存。一旦计算机奔溃,将会直接导致信息丢失。
2 针对计算机网络危害所采取的处理措施
2.1 运用信息加密技术
要想保证计算机网络安全,提高网络信息的安全性是最为关键的问题。那么,如何去保证网络信息的安全性能呢?通常来说,使用一定的信息加密技术,是当前存在的主要手段。很多时候,用户为了确保信息的使用安全,为了防止别人侵入电脑,都会使用账户或者密码来进行加密,也有用户会使用一些问题的解答来进行加密处理。同时,用户需要对信息密码多加注意,不可随意的泄漏。通常计算机自带的加密技术,可以有效地隔离一些攻击。
2.2 用户自身安全意识的提高
有人将计算机比作一个建筑,而这个建筑在使用过程中,可能会随着时间而产生一定的漏洞。这就需要使用者定期对其进行维护与修理。同理,计算机系统使用年限达到一定的程度,就可能会导致其漏洞增多,因此,需要定期的进行修复与安装,避免漏洞成为攻击的入口。除此之外,用户在使用过程中,要具有一定的安全意识,不可随意进入网页或者去下载一些软件,从而将病毒带入系统,使得自身利益受到威胁。
2.3 要加强“防火墙”技术的应用
“防火墙”是一个相对专业的词汇,是指在两个网络之间执行控制策略的系统,是网络边界上建立的网络通信监控系统,用以保证计算机网络的安全。可以说,它既是一种控制技术,又是一种软件产品,可以被嵌入到某种硬件产品之中。防火墙可以是某个网络的阻塞点,内网与外网要进行沟通,必须要经过其中。只有得到对应的授权,才可以进入。加强该项技术的使用,可以有效地隔离一些网络带来的风险。
2.4 加强网络安全管理力度
网络安全已经成为一个社会问题,当一个问题社会化,且会对一些民众带来损害,那么笔者认为有必要将其制度化。网络计算机危害的存在,不仅是技术性的失误,也是存在人为因素,因此,可以采取对应的管理制度,来对其加以震慑和处理,避免其扩大化。
3 结语
计算机网络攻击及安全防护策略探析 篇6
【关键词】计算机网络 安全问题 防护措施
随着社会的飞快发展,计算机网络已经成了人们生活和工作中密不可分的一个部分,很多重要的信息,诸如有关个人财产和国家安全的机密文件都是经过网络进行传递的,所以说如果这些信息一旦泄露,无论对于个人还是国家来说都是一个巨大的损失,因此如何防御计算机网络中的攻击,提高网络的安全性,保护信息的安全已经成了当下研究的热点话题。纵观当今全球网络环境,无论是发达国家还是发展中国家,网络安全都面临着巨大的威胁,黑客活动防不胜防,而且日渐猖狂。本文就计算机网络信息安全出现的原因和可能的形式进行了简单论述,然后就如何提高网络安全防护提出了建议措施。
一、计算机网络安全问题产生的原因及主要形式
(一)计算机网络安全问题产生的原因
一般来说,计算机网络安全问题产生的主要原因有一下四个:网络核心技术有待提高、用户安全意识薄弱、网络管理机制有待健全、防范措施不正确。
IP地址对网内计算机的唯一性区分和识别是TCP/IP协议,而网络系统对于IP地址一般不设防,故而利用IP地址攻击网络的现象时有发生。再者就是网络拓扑结构还有待进一步优化,很容易出现局域网络被攻击之后,整个网络系统出现瘫痪的现象。用户本身安全防护意识不够强烈,虽然安装了安全软件和防火墙,但是不够重视,轻易地就打开防火墙,加大了病毒入侵的几率。
(二)计算机网络安全问题的主要形式
通常来说,网络安全问题都是违法分子利用非法手段获得用户的网络系统操作权限,然后非法操作被攻击者的计算机。常用的攻击形式主要有:口令破译、木马病毒、网络漏洞、DNS伪造、IP地址欺骗等等。
攻击者往往利用各种方式,诸如暴力破解来获得用户的账号和口令,使得这一主要的保护手段失去效用,他们常常监视用户通信端口的数据包,或者通过用户的上网习惯来获得破解手段。木马病毒是黑客常用、用户很难防备的一种手段,黑客们常常在某些文件中隐藏一个木马病毒程序,用户一旦接收打开就会被攻击系统,被黑客监听或者控制,计算机网络被操控。
二、计算机网络的安全防护策略
网络攻击是一件不可避免的事情,但是我们可以把损失降到最低,只要做好下面几点防护措施,一般的网络攻击还是可以防御起来的。
(一)安装必要的安全软件
杀毒软件、防火墙对于一个网络系统来说就是最基本的一道防护线,普通的计算机可以采用这样的防护措施,并切记要日常开启。通过安全软件,可以把一些基本的病毒、木马挡住,大大减少了用户口令和数据泄露的可能性。防火墙的作用更加重要,它可以监视系统的运行情况,如有异常可发出警报,防护黑客的攻击。安全软件和防火墙需要用户自行优化管理才能发挥其作用,否则也只是形同虚设,无法发挥正当安全防护作用的。
(二)隐藏IP地址
IP地址欺骗是黑客们常用的一种攻击手段,他们常常对用户的主机进行侦测,获得IP地址,因TCP/IP协议是利用IP地址对网内计算机的唯一性区分和识别,而网络系统对于IP地址一般不设防,故而利用IP地址攻击网络的现象时有发生。IP地址代表的是用户的位置,如果被别人掌握了,那么就等于有机会让黑客利用IP地址对自己进行一个精确的攻击。因此要主要管理好自己的IP地址,隐藏起来,这样一来黑客即使侦测到了用户的主机系统IP,但是却无法获得用户精确的IP地址,使得黑客无法对用户网络系统发动精准攻击。
(三)关闭计算机网络系统安全后门
计算机系统还存在很多缺陷漏洞,大量的安全后门常常让黑客们有机可乘,威胁网络系统安全。这些安全后门主要包括协议漏洞、连接服务漏洞等。TCP/IP协议虽然因单一性导致IP地址本身存在很大的安全问题,但是就目前网络环境来说,该协议仍是大部分用户需要运用的协议。和其他的协议相比,TCP/IP协议在安全性方面拥有更高更强的技术支持,因此应该予以保留。用户可以自行删除一些用不到、且存在安全问题的协议,比如NetBIOS协议,该协议能够引发的黑客攻击占到所有攻击的一半以上,存在严重的缺陷,用户最好关闭该该协议。此外共享漏洞也要在不需要的时候关闭,一定要使用的时候,注意设置安全密码,提高系统防御攻击的能力,杜绝非法访问情况的发生。
(四)提升IE安全系数
网页技术需要高超的技术支持,ActiveX控件和JavaApplets是常用的技术,可以提高网络的安全,但是也很同意被黑客利用,在网页中植入大量的恶意代码,用户如果打开这些网页就会被侵入攻击,导致安全问题的出现。如何防范这些恶意代码程序,只靠杀毒软件、防火墙是不够的,应该学会管理控制这些恶意代码的运行。所以我们需要提高IE的安全系数。可以在Internet选项的安全设置一栏中,对ActiveX控件和JavaApplets的运行进行必要的限制,对于信任的站点和不信任的站点进行管理控制,保证浏览网页的时候不会出现恶意代码程序,保护网络环境的安全。
综上所述,计算机网络安全问题已经成为了当下广泛关注的热点问题,因网络核心技术有待提高、用户安全意识薄弱、网络管理机制有待健全、防范措施不正确等原因,计算机网络可能会被黑客用各种手段攻击利用。虽然网络安全杀毒软件、防火墙等为用户提供了网络安全防护的技术支持,但是用户一定还要从日常运行安全软件、隐藏IP地址、关闭安全后门、提高IE安全系数等方面来做好计算机网络的安全防护工作,尽可能谨慎行事,抵御黑客攻击,保护网络安全。
参考文献:
[1] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,08(18):4389-4390,
[2] 郭火强.计算机网络安全防护的有效路径分析[J].计算机光盘软件与应用,2010,(16):54-54.
[3] 秦建华,王启红.计算机网络安全防护[J].电脑编程技巧与维护,2012,(14):132-133.
计算机网络安全防ARP攻击的研究 篇7
ARP欺骗攻击是网络黑客常用的窃听网络通信的方式, 通过ARP欺骗攻击, 黑客可以将原本在两台主机之间流通的数据报文导向自己, 然后再将数据报发送给通信的双方。这样原本在通信双方流通的数据流经了黑客的主机, 黑客分析数据报的内容就可以窃听两台主机之间的通信, 对被窃听的双方造成巨大的损失。要构建安全和谐的互联网环境, 必须要重视ARP欺骗攻击, 采取正确的措施预防ARP欺骗攻击。
1 ARP欺骗攻击原理
ARP的英文全称为Address Resolution Protocol, 即地址解析协议。它是一个运行在网络层的TCP/IP协议, 作用是将目的主机的IP地址转换成其物理地址, 即MAC地址。在TCP/IP协议中, 两台主机A和B之间要通信, 假设A给B发送IP数据包, 那么A应该在IP包的头部填入B的IP地址, 而IP包在以太网上传送时还需要进行一次以太网封装, 在以太网包的头部还需要填入B的物理地址, ARP协议就在这一过程中发挥作用。
黑客能够利用这一协议中的安全漏洞发动ARP欺骗攻击。黑客伪装成主机A与主机B进行通信, 伪装成主机B与主机A进行通信, 从而使用主机A和主机B发送的数据包流向自己。这一过程如图1所示。假设主机A和主机B要进行通信, 主机A的IP地址为10.10.10.10, 物理地址为00269EC6D635, 主机B的IP地址为10.10.10.12, 物理地址为AW2934C8Y647。现在主机C的用户想窃听主机A与主机B的通信内容, 主机C的IP地址为10.10.10.11, 物理地址为UI289IJ7KHR2。主机C向主机A发送虚假的ARP欺骗报文, 报文中C宣称自己的IP地址为10.10.10.12, 即主机B的IP地址, 物理地址则是主机C自身的物理地址, 主机A收到虚假报文后更新其ARP表, 误认为IP地址10.10.10.12对应的物理地址是UI289IJ7KHR2, 这样主机A发送给主机B的报文就流向主机C。同样, 主机C向主机B发送虚假的ARP报文, 使用主机B也错误地更新其ARP表, 将主机A的IP地址对应到主机C的物理地址。这样, 通信双方的数据报都流向主机C, 主机C分析接收到的报文就能获取通信内容。更糟糕的是, 主机C甚至可以向局域网内的所有主机发送虚假ARP报文, 在报文头部的源IP地址字段中填入网关的IP地址, 使用其它主机形成错误的IP与MAC地址对应关系, 那么整个局域网内的数据报都会处在主机C的监听之下。
2 ARP欺骗攻击应对策略
ARP欺骗攻击会极大地影响局域网用户的正常使用, 给整个局域网的安全带来严重的安全隐患, 因此应该引起充分的重视。了解过ARP欺骗攻击的过程和原理后, 就可以有针对性地制定合理的防范策略来防止ARP欺骗攻击, 保证局域网的安全。下面我们介绍一些行之有效的应对策略。
2.1 防ARP欺骗攻击的初级应对策略
对应ARP欺骗攻击的初始应对策略比较简单, 对网络管理人员技能素质要求不高, 操作简单, 但是缺点也非常明显。当网络管理员发觉网络有异常现象时, 如发现ARP表中存在大量不同的IP地址对应于同一个MAC地址的时候, 可以立即重新启动主机, 使用ARP欺骗攻击失去攻击目标;或者重置网络设置, 以暂时减缓ARP欺骗攻击;或者是暂时禁用主机网卡, 中断主机与外界的通信, 使用攻击者无法攻击。有效地抵御ARP欺骗攻击还需要寻找能够从根本上阻止攻击的并且对系统不利影响尽量小的策略。
2.2 使用静态ARP表, 禁用动态ARP
黑客攻击能够得手的一个重要原因是黑客所发送的虚假ARP报文被其他主机收到后, 其他主要会更新自己的ARP缓存表, 这样在被攻击的主机中形成了错误的IP地址与MAC地址的对应关系, 从而使黑客的攻击能够成功。如果能够不让主机自动更新其ARP缓存表, 那么黑客发送的虚假ARP报文将不再起任何作用。
一般情况下主机的ARP缓存表是由主机自行维护, 自动更新的。建立静态ARP表后, 禁止主机更新其ARP缓存, 同时也可以选择完全禁用ARP, 这样主机的网卡将不再发送和接收ARP报文, 其ARP缓存表中IP地址与MAC地址将不会过期, 也不会被新的ARP报文更新, 从而可以防止黑客广播虚假的ARP报文来冒充网络中受信任的主机。这对防止ARP欺骗攻击非常有效, 然而此方法不适合于大部分的网络环境, 只适合于较小的局域网, 因为使用静态ARP表将带给网络管理员繁重的工作, 极大地增加网络管理的成本。
2.3 IP与MAC双向地址绑定
IP地址与MAC地址的双向绑定就是强行让IP地址与MAC地址产生映射关系, 这有些类似于使用静态ARP表, 绑定后ARP缓存就不会被更新, 从而防止ARP欺骗攻击的发生。进行双向绑定时, 需要在网络中的主机和网关两个方面进行绑定工作。
下面以在Windows操作系统下进行绑定为例, 假设局域网中有三台主机A, B和C, 它们的IP地址分别为10.10.10.10, 10.10.10.11, 10.10.10.12, MAC地址分别为002H9EC6D737, QK3J874CD64H和M98NVB65S4F9, 网关的IP地址为10.10.10.13, MAC地址为34UJKH8976DN。
那么进行绑定时, 首先将网关的IP地址与MAC地址的映射关系分别写入到主机A、主机B和主机C的ARP缓存表中, 即分别在三台主机上运行arp–s 10.10.10.13 34-UJ-KH-89-76-DN, 这样就在主机上绑定了MAC地址。下一步就要在网关上进行绑定, 网关设备以H3C AR18-21为例, 运行如下三条命令:
arp static 10.10.10.10 002H-9EC6-D737
arp static 10.10.10.11 QK3J-874C-D64H
arp static 10.10.10.12 M98N-VB65-S4F9
运行完成后就在网关中绑定了局域网中主机的MAC地址, 绑定成功后就能够保证ARP缓存表中的IP地址与MAC地址的映射关系不被修改, 防止ARP欺骗攻击的发生。当网络中有大量主机的时候, 双向地址绑定的工作对网络管理人员来说也是一项极大的挑战, 将耗费大量的时间与精力, 可以选择只对主要的网关和主机进行绑定, 这样即使发生ARP欺骗攻击也能将攻击限定在一个非常小的范围内, 使攻击无法扩散, 以减少损失。
2.4 ARP防火墙
ARP防火墙是一种防止ARP欺骗攻击的软件系统。它在系统核心层拦截虚假ARP报文, 并且能够主动向网关报告本机正确的物理地址, 以保证数据沿正确的路径传播, 不会流经第三者。ARP防火墙具有拦截ARP攻击、拦截IP冲突、ARP数据分析和抑制Dos攻击等功能, 能够有效地保证网络通畅, 网络通信数据安全、保证网络通信不受第三者控制。
2.5 控制ARP广播报文发送阀值
这种方法建立在对正常运行的网络长期的数据统计和分析的基础之上, 设置一个合理的阀值, 一旦某台主机发送的IP和ARP报文超过了正常阀值, 则限制该主机的网络使用权限。这一方法对阻止ARP泛洪攻击非常有效, 但是需要时刻监测网络中的流量情况, 并且对数据分析能力有较高的要求。
3 结束语
防ARP欺骗攻击已经成为计算机网络安全领域一个重要的研究课题。然而, 网络黑客不断变换攻击手段, 病毒变种越来越多, 原有的防ARP攻击的方法已经无法应对黑客的攻击, 这对防ARP欺骗攻击研究提出了巨大的挑战。下一步我们应该继续深入研究防ARP攻击, 争取能够设计一些更加有效的解决方案, 为构建安全稳定的互联网环境做一些贡献。
参考文献
[1]易云飞, 阮忠, 林芳.ARP协议漏洞分析.[J].软件导刊.2008 (04)
[2]刘霞.浅析ARP协议工作原理.[J].出国与就业.2011 (08)
计算机网络攻击应对策略研究 篇8
随着计算机网络技术的飞速发展和网络设备的价格大幅降低,计算机网络的普及程度迅速提高,互联网使得全世界各种各样的计算机网络联结成一个互相关联的整体,提高了资源的共享,也带来了网络的安全问题。由此,信息的安全和保密就成为一个至关重要的问题,被信息社会的各个领域所重视。
由于系统开发者的疏忽或自留后门导致漏洞无处不在。补丁的速度远远跟不上漏洞的出现,黑客们正是利用攻击安全漏洞和系统缺陷来达到目的。在网络环境中,攻击者都是基于IP地址进行攻击,例如,扫描你的端口,PING你的IP,查找你的系统漏洞等等,这些都是属于网络攻击。
网络攻击技术的快速发展,给计算机网络安全带来了极大的威胁,对社会经济的发展有着非常不利的影响,但在军事领域,它却有着积极的作用。
2. 网络攻击的常见方法
要保证网络信息的安全,有效防范网络攻击,就必须熟悉网络攻击的常用方法,在此基础上才能制定行之有效的防范策略,确保网络安全。常见的网络攻击方法有如下几种:
(1)假消息攻击。
用于攻击目标配置不正确的消息,有以下两种手段:
一是DNS高速缓存污染。DNS服务器与其他名称服务交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向他自己的主机。
二是伪造电子邮件。由于SMTP并不对邮件的发送者的身份进行鉴定,因此,攻击者可以对用户的内容伪造电子邮件,声称是某个用户认识并相信的人,当然附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
(2)利用型攻击。
利用型攻击是一类试图直接对机器进行控制的攻击。主要有三种攻击手段:
一是口令入侵,是指破解口令或屏蔽口令保护,攻击者常用的口令入侵工具所用的技术是仿真对比,利用与原口令程序相同的方法,用各种加密口令去匹配原口令。
二是特洛伊木马,它是一个非法驻留在目标计算机里,在计算机启动的时候运行并在目标计算机上执行一些事先约定的操作程序。
三是缓冲区溢出,就是向堆栈中分配的局部数据块中写入超出其实际分配大小的数据,造成缓冲区溢出,从而破坏程序的堆栈,使程序转去执行其他的指令,以达到攻击的目的。
(3)脚本与Activex跨站攻击。
由于Activex控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。另外,内嵌于IE的VBScript语言,有可能给客户端带来安全性能上的漏洞。总得来说,恶意网页攻击一般有两种:一种是通过脚本程序修改IE浏览器,另外一种是直接攻击Windows系统。
(4)拒绝服务攻击。
拒绝服务攻击简称为Do S,是黑客常用的手段之一,这种攻击有时并不需要任何的特权就可以使服务器不能向外提供服务,使正常的用户无法使用被攻击服务器提供的服务。最常见的Do S攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,消耗所有可用的操作系统资源,最终计算机无法再处理合法用户的请求。
3. 网络攻击应对策略
在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少攻击行为,避免因为攻击造成的各种损失。
(1)提高安全意识。
不要随意打开或运行来历不明的电子邮件、文件及程序,尽量避免从因特网上下载不知名的软件、游戏程序;从网站下载的软件要及时用最新查杀病毒软件对其进行扫描;及时下载安装系统补丁程序。
(2)防范网络病毒。
病毒必须执行有限数量的程序之后,才会产生感染力。Station Lock就是根据这一特点和病毒活动特点,辨别可能的病毒攻击意图,并在病毒未造成任何破坏之前给予拦截。Station Lock是在系统启动之前就控制了工作站上的硬件和软件,所以,病毒攻击Station Lock是很困难的。在网络环境下,Station Lock是防治病毒较为有效的方法。
服务器是整个网络的核心,一旦服务器被感染而崩溃,整个网络会立即瘫痪,那么所谓的服务器也不将存在。应以服务器的防毒为重心,为其提供实时扫描病毒的软件,并加大服务器权限的管理力度,杜绝病毒在网络上的蔓延。
(3)入侵检测。
入侵检测的目的在于监控资源的使用和在特定事件发生时,通知系统管理员。入侵检测工具通常和审计工具及日志工具相配合,共同完成攻击前的告知、攻击后的分析任务。它还可以结合honey pots策略,引诱攻击者攻击假目标,同时记录下详细审计信息以判定攻击者身份。
(4)备份与恢复。
计算机用户迟早会发现偶尔会丢失文件。丢失文件的原因有很多:用户会意外地删除文件,程序漏洞会导致损坏数据文件,硬件出错会损坏整个磁盘等。由文件丢失而引起的损坏可大可小,并且修复非常耗时间。为了确保不丢失文件,系统管理员的基本责任就是把系统中的所有文件复制到其他位置。管理员还要保证备份及时进行,并且备份磁带(以及其他媒介)需要被安全保存。
与备份完全相逆的就是恢复了,在文件缺失或是系统遭受攻击而瘫痪的情况下,我们就可以利用前面的备份数据进行数据恢复,来达到保持信息安全的目的。
4. 结束语
总之,为了不断增强网络安全防御能力,必须充分了解网络攻击的方法,同时掌握针对各种网络攻击手段的预防措施,加强对网络攻击问题的研究,建立一个完善的网络安全体系,以防御攻击,维护网络安全。
摘要:文章首先阐述了计算机网络攻击技术, 讨论了计算机网络攻击的常见方法, 并在此基础上针对网络攻击的具体预防措施进行了讨论和分析, 为网络防御技术的研究提供参考。
关键词:网络攻击,策略,网络安全
参考文献
[1]龚静, 曾莉.浅谈网络攻击与防范策略[J].安庆师范学院学报.2005 (8) .
[2]姚小兰.网络安全管理与技术防范[M].北京:北京理工大学出版社, 2002.
水文信息网络中ARP攻击及防御 篇9
感染ARP病毒的计算机向信息网内发送大量的ARP病毒包和错误的网络地址信息, 对网内的计算机进行地址欺骗及阻塞网络通信, 引导信息网内的计算机连接到窃取信息的服务器上, 从而窃取网络内计算机中重要数据 (用户名、密码、私密信息等) 。ARP病毒具有一定的隐秘性和欺骗性, 所以给信息网内的计算机带来极大的安全隐患。如何才能有效地防御水文信息网中ARP病毒对网络的攻击, 确保水文信息网络安全、畅通成为了首要任务。
1ARP与PARP的工作原理
ARP地址解析协议, 实现计算机IP地址与物理地址的转换。RARP反向地址转换协议, 实现计算机物理地址与IP地址的转换。在网络中, 源计算机与目的计算机会在各自的ARP地址缓冲区中创建一个ARP地址对应列表, 用以表示IP地址和MAC地址的对应关系。当源计算机需要将一个数据包发送到目的计算机时, 先检查自己的ARP地址列表中是否存在与该IP地址对应的MAC地址, 有则直接将数据包发送到这个MAC地址上;如果没有则向本网段发起一个ARP请求的广播包 (包括源计算机的IP地址、硬件地址及目的计算机地址) , 查询此目的计算机对应的MAC地址。当网络中其他计算机收到这个ARP请求后, 会检查此数据包中的目的地址是否与自己的IP地址一致。如不同就放弃此数据包;如相同该计算机首先将发送端的MAC地址和IP地址添加到自己的ARP地址对应列表中, 如果ARP地址对应列表中已经存在该IP地址信息, 则将其覆盖, 然后回发一个ARP回应数据包, 表明自己与其查找的MAC地址相同。源计算机收到这个ARP地址响应数据包后, 将得到的目的计算机IP地址和MAC地址添加到源计算机的ARP地址列表中, 并建立通讯链接。
2攻击方式
2.1 假冒网关攻击
如果攻击源计算机假冒网关地址, 对其已经掌握的局域网内计算机信息, 发送具有针对性的攻击ARP病毒报文包, 使网络中的计算机无法与其他网络计算机建立联系, 甚至会导致整个局域网通信的中断, 这种攻击的影响是比较严重的。如图1 所示, 因计算机A假冒网关向计算机B发送了虚假的网关ARP地址报文包, 导致计算机B的ARP地址表中, 记录了错误的网关地址对应关系, 造成正常的数据不能被网关转发而无法通讯, 甚至引导被攻击的计算机和攻击源计算机相连接, 从而达到窃取重要的、隐秘的信息与数据, 对数据的安全及网络通讯造成极大危害。
2.2 假冒用户攻击
计算机A假冒计算机B向网关发送伪造的ARP报文, 导致网关的ARP表记录错误的计算机B地址映射关系, 使正常的数据报文不能被计算机B接受。如图2 所示。
2.3 Do S拒绝服务攻击
例如攻击的计算机, 将目标计算机ARP缓存中的MAC地址, 全部篡改成一些不存在的MAC地址, 造成目标计算机向外发送的所有数据包全部丢失, 使得上层应用忙于处理这种异常而无法响应外来请求, 导致目标计算机产生拒绝服务。
2.4 虚拟计算机攻击
实施攻击的虚拟计算机通过在链路层捕获所有流经的ARP请求数据包进行分析, 当对虚拟计算机的ARP有请求, 其就会发送对应虚拟物理地址的ARP与之响应, 同时虚拟计算机本身也会发送ARP请求。此种攻击的危害是占用局域网内的IP地址资源, 使正常运行的计算机无法正常获得IP地址以及发生IP地址冲突, 消耗网络资源, 堵塞计算机在网络中正常传输数据。
3ARP欺骗及攻击的防范措施
3.1 在路由器端进行MAC-IP地址绑定
路由器进行MAC-IP地址绑定, 有效地防范ARP冒用网关攻击。如图3 所示。
通过路由器端绑定MAC-IP地址, 首先要对上网的计算机分配固定和唯一的IP地址, 这样既解决了IP地址不被滥用问题, 又可以在发现有ARP病毒攻击时, 方便快速的查找到受感染的计算机, 有效的阻止对路由的攻击。还可以利用路由器自带的安全防护来加强防御。如图4 所示。
在此项设置中启动ARP欺骗防御, 设置ARP包的发送频率, 在局域网内广播正确的网关IP地址, 对仿冒网关地址欺骗有一定辅助作用。在路由器中设置ARP信任机制来预防ARP攻击。如图5 所示。
同时也可对单机进行IP-MAC地址绑定, 也可以有效防止ARP病毒对单机的攻击。
3.2 安装ARP病毒查杀软件
安装新型杀毒软件, 且实时对杀毒软件引擎及病毒库进行更新, 也是对ARP及其他病毒有效防范的一种措施。操作系统及时打补丁。
4结语
从上面的攻击实例表明ARP病毒攻击, 基本都是利用协议中的弱点篡改IP与MAC地址的对应关系, 阻断通讯及窃取重要信息, 给信息网络中的计算机带来极大的安全隐患。因此在对网络边界进行防护的同时, 也应加强信息网络内部的防范, 保证信息网络中计算机信息的安全、网络的顺畅, 实现网络资源共享。
参考文献
[1]穆艺鑫.ARP欺骗在局域网中的分析及全面防御[Z].
计算机网络攻击效果评估技术研究 篇10
(一) 评估准则。在计算机网络攻击效果评估中, 评估准则是重要基础组成部分之一, 如果想要对计算机网络资源、攻击方案、攻击策略等进行准确评估, 则必须严格按照评估准则执行, 才能真正提高计算机网络攻击效果评估的可靠性和准确性。目前, 计算机网络攻击的方法和形式有很多种, 有着较强复杂性和多样性, 因此, 计算机网络攻击效果评估准则也有着极大多样性。 根据计算机网络攻击的目标和方式来看, 主要是通过修改、控制和破坏等形式对军队、政府、学校和企业等的信息、资料进行窃取、利用和篡改等。因此, 在建立计算机网络攻击效果评估体系时, 需要根据攻击目标、攻击方式等制定多重标准, 才能更好的满足评估工作的相关要求, 最终保障计算机网络攻击效果评估结果的公正性、客观性和准确性等。
(二) 评估攻击方案。 一般情况下, 计算机网络攻击正式开始前, 需要制定合适的攻击方案, 并对攻击结果进行科学预测和分析, 才能确保攻击效果与预期成果相符。目前, 攻击方案的效果分析是从攻击能力、成功率、隐蔽性等几个方面进行的[1], 其中, 成功率会受到网络情况、扫描结果、流量情况等的影响, 而隐蔽性会受到检测、系统管理人员操作、攻击手段等的影响。因此, 计算机网络攻击过程有着较大随意性, 攻击结果通常是无法准确估量, 在结合数学模型进行预测和模拟的情况下, 可以获得一个与攻击结果比较接近的数学期望值, 是提高计算机网络攻击效果评估可靠性的重要途径。
(三) 评估攻击策略。通常攻击策略的制定是根据每个节点的情况来确定的, 以形成一个整体性的攻击策略。一般在进行攻击策略的应用前, 需要对风险、收益等进行科学计算, 才能避免实际操作过程出现意外情况, 从而保障攻击操作的持续性。因此, 在实际进行计算机网络攻击效果评估时, 攻击策略的评估是先从第一步开始, 接着根据第一步的情况对第二部的攻击效果进行预测, 以在严格按照攻击策略执行的情况下, 实现攻击效果的及时测量与评估。
二、计算机网络攻击效果评估技术的分析
(一) 网络信息熵方面。在实际进行计算机网络攻击效果评估时, 充分利用网络信息熵这个攻击效果评估技术, 对网络当前的运行情况进行分析, 是比较常见的方法之一。例如:在对计算机网络的安全性进行评估时, 需要对计算机网络的可靠性、完整性等进行全面考虑, 才能在将他们看作度量标准的前提下, 衡量出攻击前后的差异, 从而实现计算机网络攻击效果的准确评估。
(二) 系统安全层次方面。根据计算机网络的性质和特点来看, 从系统安全层次进行计算机网络攻击效果评估, 可以对计算机每个层次的安全特征进行准确反映, 从而体现计算机网络当前的运行情况[2]。目前, 系统安全层次主要包括目标层、准则层、指标层, 在将安全准则、标准等细化的情况下, 整个计算机网络的安全特征数据可以变得更加精确, 以在评估计算机网络综合能力的基础上, 实现计算机网络攻击效果的准确评估。如果整体评分比较小, 则表明计算机网络的安全性能较低;反之, 则表明系统受到的攻击性较弱, 不会造成较大影响。
(三) 合理利用指标方面。在建立数学模型的情况下, 通过合理利用各种指标来进行计算机网络攻击效果评估, 可以更快、更有效地判断计算机网络的运行安全性, 从而采取有效的反攻击措施。例如:在计算机网络的某个节点受到攻击时, 应对节点的路径、时效性等进行准确计算, 才能避免整个网络信息出现较大延迟性, 从而保证计算机网络的整体性能。
结束语
总之, 不管在什么样的效果评估系统中, 都需要制定一个标准来执行相关操作, 才能确保效果评估结果的可靠性、科学性和准确性。因此, 对计算机网络攻击效果评估技术有比较全面的了解, 并严格按照效果评估标准来完成相关检查, 对于提高计算机网络的运行安全性、稳定性等有着重要作用。
摘要:在信息技术不断推广的新形势下, 计算机网络的应用范围变得越来越广, 需要加强计算机网络攻击效果评估技术的研发, 才能有效保障计算机网络的运行安全。本文就计算机网络攻击效果评估的相关内容进行阐述, 对计算机网络攻击效果评估技术进行合理分析, 以有效提高计算机网络的反攻击能力。
关键词:计算机网络,攻击效果,评估技术
参考文献
[1]郭彬.一种基于网络熵的计算机网络攻击效果定量评估方法[J].计算机光盘软件与应用, 2014, 01:153-154.