龙源期刊网httpwwwqika
comc
网络攻击与防御技术研究
作者:杨晨霞涂风涛来源:《电脑知识与技术》2019年第09期
摘要:网络安全的五个基本目标是保密性、完整性、不可抵赖性、可用性和可控性,面临的主要威胁包括恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改等。
关键词:网络攻击;防御机制
中图分类号:TP393文献标识码:A
文章编号:10093044(2019)09005203
Abstract:Thefivebasictargetsofcybersecurityareco
fide
tiality,i
tegrity,
o
repudiatio
,availabilitya
dco
trollabilityMajorthreatsi
cludemaliciouscode,remotei
trusio
,de
ialofserviceattacks,ide
tityspoofi
g,i
formatio
thefta
dtamperi
g
Keywords:
etworkattacks;defe
semecha
ism
1背景
计算机网络技术的迅速发展,在给人们的工作和生活带来方便的同时,也带来了巨大的安全隐患。如今,网络攻击事件屡见不鲜,给国家和社会带来巨大的经济利益损失,有时甚至危害到国家安全。因此,如何保护在网络中各台计算机存储的大量数据以及在不同计算机之间传输的数据,成为我们首要解决的关键问题。
2网络攻击
网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为信息泄露、完整性破坏、拒绝服务攻击和非法访问四种基本类型。网络攻击的基本特征是:由攻击者发起并使用一定的攻击工具,对目标网络系统进行攻击访问,并呈现一定的攻击效果,实现了攻击者的攻击意图。
网络攻击方式一般可分为读取攻击、操作攻击、欺骗攻击、泛洪攻击、重定向攻击和Rootkits技术等。
实施网络攻击的过程虽然复杂多变,但是仍有规律可循。一次成功的网络攻击通常包括信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门和痕迹清除等步骤。网络攻击的一般流程如图1所示。
f龙源期刊网httpwwwqika
comc
(1)信息收集
信息收集指通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段,也是一个关键的环节。首先要确定攻击目的,即明确要给对方形成何种后果,有的可能是为了获取机密文件信息,有的可能是为了破坏系统完整性,有的可能是为了获得系统的最高权限。其次是尽可能多地收集各种与目标系统有关的信息,形成对目标系统的粗略性认识。
(2)网络隐身
网络隐身通常指在网络中隐藏自己真实的IP地址,使受害者无法反向追踪到攻击者。
(3)端口和漏洞扫描
因为网络服务基于TCPUDP端口开放,所以判定目标服务是否开启,就演变为判定目标主机的对应端口是否开启。端口扫描检测有关端口是r