《【《网络攻击技术与网络安全问题探究》7000字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《网络攻击技术与网络安全问题探究》7000字(论文)】.docx(9页珍藏版)》请在第一文库网上搜索。
1、网络攻击技术与网络安全问题研究目录引言-1-第1章结论错误!未定义书签。第2章移动网络攻击技术研究-1-2.1 网络攻击的特点及分类-1-2.2 网络攻击的检测技术-3-第3章移动网络攻击存在的安全问题-4-3.1 网络信息安全管理意识缺乏-4-3.2 移动网络本身存在漏洞-5-3.3 缺乏法律约束-5-第4章移动网络攻击的安全防护策略-5-4.1 增强网络信息安全防护意识-5-4.2 提高安全防护技术-6-4.3 完善法律加强监督-6-第5章结论-7-参考文献-8-电脑网络是人类最伟大的发明。随着国际计算机网络的快速发展,信息全球化正在逐渐形成。现在,他不仅是一个新兴的活动,而且是一个论坛,
2、人们可以通过它来表达他们的想法和感受。也成为了一个新的社会文化交流论坛。计算机网络已成为信息时代最美丽的风景、最外围的功能和最广泛的功能。但是,移动网本身和其他高科技的含义只是中性的手段,可能有不同的用途。一旦移动电话网络被解锁,就不需要任何规则,所有的移动电话网络管理公司都是精神上的对手。但事实上,当移动网络技术向所有拥有新信息的人开放而不是传统的物流、人力和资本时,不可避免地会出现信息过载、信息传输障碍甚至错误的无法控制现象、网络犯罪、网络病毒、互联网色情制品等等也随后蔓延。移动网络的高速发展不仅带来了许多方便,但也有许多新型的和隐藏的风险与漏洞。研究移动网络的攻击方法,是为了了解移动网络
3、攻击是采用的技术手段和设备终端,借此来加速我国的移动网络发展,加固我国移动网络攻防能力,以及使我军在移动网络这个新领域中占据领先地位,增强在信息化条件下的备战打赢能力,加强国防和军队现代化建设。第1章移动网络攻击技术研究1.1 网络攻击的特点及分类网络攻击技术的研究在现代信息战中具有重要的现实意义。一方面,通过对攻击方法的研究,可以发现网络上的漏洞并加以防范。另一方面,在未来可能发生的网络战中,可以生产出更有效的攻击武器,并对敌方网络进行袭击。网络攻击方法有很多种。下面就攻击的目的、步骤、层次和方法进行分析。111攻击的目的网络攻击一般出于以下目的:1.1.1 对目标系统的未经授权的访问权限,
4、并获取不应获得的访问权限。1.1.2 信息的获取包括科技信息、个人资料、财务会计、技术成果、系统信息等。1.1.3 有关资料达到非法目的。1.1.4 相关资源利用机器资源攻击其他目标,发布虚假信息,存储内存空间。1.1.5 攻击的分类(1)根据信息资源的影响,攻击可以分为主动攻击和被动攻击。主动攻击的目的是保证传输数据的完整性和可用性。攻击者可以观察、完成和控制数据包的流动,更改、扩展、删除和重新传输数据单元。被动攻击的目的是传输数据的机密性。攻击者在不影响网络正常运行的前提下,通过拦截、打孔、解码等方式获取重要机密信息。分为攻丝和传动分析两种情况。(2)攻击可以分为远程攻击和本地攻击。远程攻
5、击是指以各种方式攻击子网或子网系统的外部黑客。本地攻击是指内部的自我攻击单元通过自己的局域网攻击本单元中的另一个系统。这是一种在树的机器中非法进入的本地攻击。1.1.6 攻击的步骤进攻者在进攻前要有充分的准备。一般来说,网络攻击遵循以下五个步骤:详细检查、扫描、访问、维护访问和擦除跟踪如表所示。1.1.7 攻击的层次“敏感层”的概念可以用来表示攻击技术造成的危险。具体级别分区如下表所示。以下层次结构在所有网络中几乎相同,可以作为网络安全工作的评价指标。介绍了各层的特点O第一层:对第一层的攻击通常是不相关的。这些攻击的目的是阻止目标的正常运行。这种攻击是无害的,但其频率可能非常高。第二层和第三层
6、:这两种攻击造成的损害程度主要取决于“读”还是“写”权限被窃取。如果允许本地用户访问tmp目录,则此问题将变得更加严重。这是因为您可以通过授予本地用户写权限将第二层攻击推到第三层攻击。这主要适用于UNIX和WindOWSNT环境。访问控制环境有两个与权限相关的重要问题。每个问题都可能引发二级攻击第三层、第四层或第五层攻击。第四级:非法访问外部文件通常涉及。获得的访问权限不同,有的可以用来验证某个特定文件的存在,有的可以读取文件。第4层攻击还包括远程用户使用特定的安全漏洞在服务器上执行有限数量的命令。第5层和第6层:利用不存在的漏洞进行攻击。任何第5层或第6层攻击都是致命的。在这个级别上,远程用
7、户可以读写文件。1.1.8 攻击的方法(1)控制类攻击。控制类的攻击试图控制目标机器。常见的攻击有密码攻击、木马攻击和缓冲区溢出攻击。密码截获和破解仍然是密码攻击最有效的手段,进一步开发必须开发更强大的密码解码程序,系统软件本身存在缓冲区溢出缺陷,目前研究制造缓冲区工作服攻击流程。攻击者进入目标主机并获得系统控制权后,就可以读取机密文件和目标信息。主机间信任关系可用于进一步获取与主机建立信任关系的主机的信息。(2)探测攻击。信息检测攻击主要是收集各种网络安全信息以帮助下次入侵目标系统。特洛伊城也可以用于这个目的。此攻击主要基于扫描技术、体系结构发现和系统信息服务收集。目前正在开发用于高级网络的
8、跟踪数据识别技术。(3)间谍攻击。包括第二人称IP地址和谎言消息。前者通过伪造合法网络密码来获取机密信息,后者主要通过配置或配置某些错误消息(包括ARP缓存创建、DNS缓存污染)来执行抢占攻击(4)漏洞攻击。对扫描仪检测到的网络系统的类似攻击将针对新发现的漏洞进行攻击,并且始终对攻击方法进行篡改和阻止。由于新的攻击方式,即使安装了实时入侵检测系统,也很难检测到这些攻击。(5)电磁辐射攻击。和1的数字信息传输到网络。通过线路上任何一点的时间序列的电信号之间的差别是非常明显的,无论是否经过调制。虽然这种明显的差异具有很强的干扰性能,但泄漏电磁场在时间序列上具有相同的表观强度变化。如果这个变化对应于
9、O和1,则可以切断线路的一部分信息,并且不存在这种泄漏问题。另一方面,电脑最严重的电磁泄漏是显示器。显示器的电磁辐射不作为操作员和计算机之间的接口。(6)格挡攻击。由于阻止了对通道、网络连接和存储资源的攻击,因此服务器无法崩溃、无法使用资源并继续提供服务。DOS是一种典型的防御攻击。常见的攻击方法包括:DoS已变得更有效地分布式群集攻击、UDP/TCP流攻击、地面攻击、陆地攻击、Smurf攻击、电子邮件炸弹等宽带网络技术的发展。这些网络攻击方法综合起来形成了各种分布式网络攻击,特别是缓冲区溢出、密码攻击、木马和拒绝服务攻击,应用更为广泛。12网络攻击的检测技术攻击检测技术可分为两种方式:被动、
10、离线实时在线检测移动网络系统中的攻击者。从多起非法入侵和多起电脑盗窃案来看,在许多情况下,这显然是一道完全整洁的屏障,在这些情况下,最基本的计算机系统“访问控制”或“访问控制”可以防止外部非法入侵和内部用户攻击。许多攻击是由系统人员滥用或恶意造成的。巡逻与安全检测技术相似。它负责检查攻击网络的“可疑人员乙121技术分类基于计算机系统和审计跟踪信息的自动系统安全分析(或检测工具)是最基本的攻击检测技术。基于审计的自动分析和检测工具可以离线、在线或在线拆分。分析工具实时同步审核跟踪文件提供的信息。当发生攻击时,系统在发生攻击时提供实时警报和攻击者信息。由于信息系统的安全性强,在线或在线攻击检测是理
11、想的。当攻击发生时,它可以立即做出反应,它需要及时的保护,并鼓励尽量减少损失。同时,它也为刑事抓捕提供了有力证据。然而,随着系统活动的增加,所需系统资源的几何增加。12.2检测方法1 .基于审计的攻击检测攻击检测和自动分析工具通常为您的系统安全管理员提供脱机评估报告和延迟的计算机系统操作。实时攻击检测系统的工作原理基于用户的历史行为建模、原始证据查看系统中用户的实时发现,以及用户的行为跟踪和跟踪2 .基于神经网络的攻击检测技术如前所述,基于审计数据的攻击检测系统存在一些固有缺陷。用户的行为非常复杂,因此用户的行为很难与当前行为完全匹配。错误的警报通常是由于基于审计数据的统计算法的假设不正确或不
12、适当所致。SR1研究小组开发了神经网络技术来检测攻击,解决了一些传统统计分析技术面临的问题:(1)确定准确的统计分布的困难;(2)难以理解该方法的普遍性;)算法实现费用高昂;(4)系统出现故障,很难调整。目前,神经网络技术在传统的统计技术的基础上提出了增强攻击检测方法,但尚不成熟,传统的统计方法仍处于能够为用户异常行为检测提供宝贵信息的地位。3 .基于专家系统的攻击检测技术安全检测自动化的另一个重要研究方向是基于专家系统的攻击检测技术。也就是说,根据安全专家对可疑活动的分析经验,形成一个基本系统,形成一个专家系统,并自动分析与专家系统相关的攻击活动。专家系统是根据专家经验预先定义的规则制定系统
13、。例如,如果一个用户连续登录几分钟,一个月失败三次以上,就可以认为是攻击。但是,根据系统中已知的安全漏洞来组织和设计推断规则。系统面临的最大威胁来自未知的安全漏洞。因此,应根据经验及时扩展和修改此功能。4 .基于模型推理的攻击检测技术当攻击者进入系统时,通常会使用某种行为程序来猜测密码程序。此操作计划使用特定的行为属性创建模型。根据模型的攻击时间特性,可以实时检测恶意攻击。基于行为属性的行为方法可以构建具有特定行为属性的行为模型。根据虚拟攻击脚本,系统可以检测到用户的非法行为。通常,您需要为不同的入侵者和不同的系统构建一个特定的攻击脚本来精确配置。当出现特定攻击模型时,系统必须收集其他证据以识
14、别或拒绝攻击,以避免出现错误的正面结果。为了避免不适当的资料干扰,安全攻击侦测系统通常包括符合系统安全原则的资料收集器或筛选,以及稽核系统。第2章移动网络攻击存在的安全问题2.1 网络信息安全管理意识缺乏因为现在移动网络在不断地发展和进步,移动网络在日常生活中的应用越来越多,这让我们的日常生活变得简单多了。然而,在使用移动网络时,许多用户会忽略安全措施,从而导致旅行消息网络的安全风险、自身利益和隐私受到侵害。出现这种情况的原因通常是:首先,大多数用户在访问漫游网络时不熟悉网络安全系统,而且相应的安全软件无法及时更新,从而导致漫游网络的安全和数据格式降低。第二,许多用户经常使用诸如U驱动器或移动
15、介质等设备存储重要数据,但这类设备可能不安全,并且可能受到计算机病毒的感染,从而导致计算机系统受到感染此外,许多电脑使用者缺乏网路安全性的基本意识。电脑密码设定非常简单,而且密码很容易被破解,也会造成大量的个人资讯遗失或遭窃。2.2 移动网络本身存在漏洞对于移动网络技术而言,这是一项非常重要的功能,而且优势是开放的;用户访问旅行消息网络非常容易,而且由于旅行消息网络信息系统的功能,因此容易受到来自网络的各方面的攻击和攻击。此外,根据实际情况,移动网络主要选择TCP/IP协议,但其安全不是很理想,也不能有效拦截伪装攻击的方式,这极大地影响到了移动网络信息管理的安全性。2.3 缺乏法律约束我国虽然
16、在移动网络信息管理方面颁布了很多相关的法律法规,对破坏网络安全的行为有一定的限制。但是,由于网络法律监管是我国乃至全球网络环境下的新课题,网络应用范围广泛,内容庞大,监管任务繁重,因此建立完善的法律监管体系需要不断的研究和实践。目前我国的互联网法律体系还存在诸多缺陷。例如,当前的网络法规、规章和法律水平都很低,这将影响我国网络法律法规的运行。现行法律和条例不符合逻辑、不合理和行政正义的原则。规则不清楚,也不清楚有很多盲点。目前我国对网络空间的管理法规还不清楚具体情况还有很多争议和盲点。此外,部分监控功能不太正常,会影响网络从业者的发展。第3章移动网络攻击的安全防护策略3.1 增强网络信息安全防护意识在移动网络的实际应用中,要想更好的保护好个人网络信息,保护