| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
关于网络攻防实验技术的研究           
关于网络攻防实验技术的研究
论文摘要:计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。
论文关键词:攻防实验技术;风险评估;信息安全

0引言
网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。攻防实验也成螺旋状态不断地发展变化。本文通过对攻防技术的具体剖析来对攻防实验的一般方法和过程进行详细介绍。
l攻防实验与信息安全风险评估
根据国标(gb/t20984—2007信息安全技术信息安全风险评估规范》,信息安全风险评估被解释为“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响”。风险评估是对信息系统的安全属性进行评估,风险级别和评估范围决定评估的方式和方法,而评估方式和方法决定评估的手段。LOCALHoST攻防实验技术是对风险评估工作的有效技术补充,是对系统保密性、完整性和可用性的系统评估分析手段,可降低安全事件发生的可能性,对修订安全策略、加强调整预防、监控和应急有着不可忽视的作用。
2攻防实验的目标和任务
在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现信息系统的脆弱性,提高信息系统的防御能力和信息系统的入侵响应能力,尽可能有效排除信息系统的威胁。
攻防实验的第一任务是掌握先进的入侵方法和手段,发现信息系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很多情况下,信息系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。
3攻防实验的主要技术
为了井然有序地进行攻防实验,攻防实验可以被分成人侵技术和防御技术。两者相辅相成,但防御技术比入侵技术发展滞后。入侵技术又可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。通过对攻防实验的准确定位,达到让攻防实验可以较真实较全面地模拟网络人侵。同时依据信息安全风险评估规范,可以有针对性地对某类入侵进行详细的资料搜集和数据分析。
3.1入侵技术
基于对网络攻击行为过程性的认识,人侵技术以入侵目标网络为主要目的,通常以入侵为主要手段,以盗取信息或破坏系统为主要目的。对其进行分类研究,对于了解攻击的本质以更准确地对其进行检测和响应具有重要的意义。通常,入侵以信息搜集为前导,通过系统所暴露的脆弱性进行相应的入侵操作,可分为攻击技术和信息利用技术。
攻击技术包括攻击前期的信息搜集技术和后期的攻击技术。黑客的入侵过程通常在对目标主机的扫描探测后,针对系统所暴露的脆弱性和漏洞,对系统进行入侵操作。
3.1.1信息搜集技术
信息搜集技术通常包括扫描技术和网络嗅探技术。扫描技术是一种检测本地主机或远程主机安全性的程序。根据网络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术以及漏洞扫描技术。其中端口扫描和漏洞扫描是网络扫描的核心。主机扫描的目的是确认目标网络上的主机是否处于启动状态及其主机的相关信息。端口扫描最大的作用是提供目标主机的使用端口清单。漏洞扫描则建立在端口扫描的基础之上,主要通过基于漏洞库的匹配检测方法或模拟攻击的方法来检查目标主机是否存在漏洞。此外,信息搜集型攻击还包括会话劫持、信息服务利用、电磁泄漏技术等。
网络嗅探技术主要指通过截获网络上传输的数据流来对目标网络进行分析的技术。网络嗅探技术要优于主要扫描技术,因为网络嗅探技术不易被发现,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。
3.1.2攻击技术
在攻击阶段,黑客利用信息搜集技术搜集来的信息,会采取攻击技术对目标进行攻击。攻击技术的种类很多,大致可分为拒绝服务攻击、信息利用攻击和恶意代码攻击。
拒绝服务dos攻击指利用网络协议的缺陷或耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标计算机停止响应甚至崩溃,而在此攻击中并不入侵目标设备。分布式拒绝服务ddos攻击是在传统的dos攻击基础之上产生的一类攻击方式。分布式拒绝服务ddos通过占领傀儡机来实施,将多个计算机联合起来作为攻击平台,对一个或多个目标发动dos攻击,从而成倍地提高拒绝服务攻击的威力。

信息利用攻击指并不对目标主机进行破坏,而是盗取或伪造存储的重要信息。信息利用攻击一般是通过协议缺陷,以冒充安全域欺骗主机的行为。
目前,一般分为欺骗攻击和伪造攻击两种。恶意代码攻击包括病毒和木马攻击。病毒是一种可以通过自我复制来感染其它程序的程序,并且具有传染性和不可预见性。木马程序是一种暗含某种功能的程序,内部含有隐蔽代码,其实质是通过隐藏端口进行通信,因此木马一般是c/s结构的。黑客以病毒攻击的方式对系统进行破坏,以木马的方式对系统留下后门,以便可以随时进人系统,对系统的

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《关于网络攻防实验技术的研究》的网友还看了:
    [法律论文]浅论网络购物中消费者权益的法律保障
    [法律论文]试论网络裸聊行为之刑法分析
    [法律论文]试论网络购物中不正当竞争的法律规制
    [法律论文]浅谈网络环境下广播组织权利内容的扩张
    [经济论文]关于加强企业内部控制的研究与探讨
    [法律论文]浅谈网络开放平台用户隐私权法律保护的宪政思考
    [免费范文]现代传播语境下的网络话语特征
    [免费范文]解读网络自拍文化
    [经济论文]关于我国企业薪酬管理有关问题探究
    [免费范文]网络中路由器的应用与配置

    计算机论文
    普通论文“网管专家服务”技术原理及关键
    普通论文网络侵犯著作权及其相关权利的应
    普通论文计算机网络安全思考
    普通论文外墙外保温墙体裂缝问题分析及预
    普通论文中国联通牡丹江本地传输网建设探
    普通论文小型电梯PLC智能控制系统设计
    普通论文智能光网络技术及发展
    普通论文浅议柔性制造系统FMS
    普通论文关于校企合作的计算机应用专业人
    普通论文基于网络平台的多媒体集中管理与
    普通论文浅析泰国铁路通信信号工程中的计
    普通论文非计算机专业程序设计语言的教学
    论文
    普通论文[今日更新]我国开征环境税的现实思
    普通论文[今日更新]对知识经济时代档案管理
    普通论文[经济论文]构建有效防范金融风险的
    普通论文[今日更新]我国经济责任审计联合审
    普通论文[免费范文]入党申请书(学生类)
    普通论文[免费范文]关于**县工业经济发展的
    普通论文[法律论文]论法律程序的正当性标准
    普通论文[免费范文]团县委在“双十杰”青年
    范文大全
    普通范文[零八零七]水旱灾害预防与应急机制
    普通范文[范文大全]监狱科职领导竞聘演说
    普通范文[范文大全]大学团委学生会干部换届
    普通范文[范文大全]2009年招商局社会治安综
    普通范文[先进性教育]党的先进性与*党员先进性
    普通范文[规章制度]领导干部学法用法工作制
    普通范文[范文大全]县实施妇女儿童发展规划
    普通范文[规章制度]工商行政管理人员末位调
    演讲致词
    普通演讲[会议发言稿]办公室领导的表态发言
    普通演讲[主持词]清明节串联词
    普通演讲[庆典致辞]婚礼日程安排
    普通演讲[开业开幕]幼教集团成立仪式上的讲话
    普通演讲[庆典致辞]县领导祝贺老干部新春佳节
    普通演讲[爱国演讲]爱国演讲专稿:红颜巾帼展
    工作范文
    普通公文方案[公文写作]街道办事处督查工作总结
    普通公文方案[公文写作]出国留学的一般条件
    普通党建工会[思想汇报]参观 “红色之旅”的体会
    普通公文方案[公文写作]在全县选派挂职锻炼干部培
    普通总结[述职报告]地方志编纂委员会办公室领
    普通总结[工作汇报]生物资源产业开发与相关工
    普通汇报体会[心得体会]六个为什么心得体会
    普通公文方案[公文写作]中小企业长期生存秘籍
    普通公文方案[公文写作]观《王怀忠的两面人生》有
    普通公文方案[公文写作]农村税费改革后党群关系现
    普通汇报体会[先进事迹材料]项目部党工委书记事迹材料
    普通总结[工作总结]团委城乡居民素质教育工作