网络安全技术课程报告文档格式.docx

上传人:b****5 文档编号:8559706 上传时间:2023-05-11 格式:DOCX 页数:12 大小:48.65KB
下载 相关 举报
网络安全技术课程报告文档格式.docx_第1页
第1页 / 共12页
网络安全技术课程报告文档格式.docx_第2页
第2页 / 共12页
网络安全技术课程报告文档格式.docx_第3页
第3页 / 共12页
网络安全技术课程报告文档格式.docx_第4页
第4页 / 共12页
网络安全技术课程报告文档格式.docx_第5页
第5页 / 共12页
网络安全技术课程报告文档格式.docx_第6页
第6页 / 共12页
网络安全技术课程报告文档格式.docx_第7页
第7页 / 共12页
网络安全技术课程报告文档格式.docx_第8页
第8页 / 共12页
网络安全技术课程报告文档格式.docx_第9页
第9页 / 共12页
网络安全技术课程报告文档格式.docx_第10页
第10页 / 共12页
网络安全技术课程报告文档格式.docx_第11页
第11页 / 共12页
网络安全技术课程报告文档格式.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全技术课程报告文档格式.docx

《网络安全技术课程报告文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全技术课程报告文档格式.docx(12页珍藏版)》请在冰点文库上搜索。

网络安全技术课程报告文档格式.docx

4结束语13

1计算机网络安全简介

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。

参照ISO给出的计算机安全定义,认为计算机网络安全是指:

“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。

计算机网络已经成为国家的经济基础和命脉。

计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。

众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。

网络已经成为社会和经济发展的强大动力,其地位越来越重要。

伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。

了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。

2网络安全现状与隐患

网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。

具体表现为:

计算机系统受病毒感染和破坏的情况相当严重;

电脑黑客活动已形成重要威胁;

信息基础设施面临网络安全的挑战;

信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;

网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。

但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中5%的企业损失在5万美元以上。

而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。

目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。

有资料显示,病毒所造成的损失占网络经济损失的76%。

中国工程院院士沈昌祥说:

“构筑信息与网络安全防线事关重大、刻不容缓。

在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。

据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。

在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。

2003年,CSI/FBI调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。

因与互联网连接而成为频繁攻击点的组织连续3年不断增加;

遭受拒绝服务攻击(DoS)则从2000年的27%上升到2003年的42%。

调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。

更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。

据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

2.1潜在威胁:

  对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

(1)网络安全的五个特征:

保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

  完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

  可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

  可控性:

对信息的传播及内容具有控制能力。

  可审查性:

出现的安全问题时提供依据与手段

(2)计算机网络的脆弱性:

  

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

互联网的不安全性主要有以下几项:

(3)网络的开放性  网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(4)网络的国际性  意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(5)网络的自由性  大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个大问题,为了保护信息的安全,就必须加强网络安全性的建设。

3网络攻击与防御技术

黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。

某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:

为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。

因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。

下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。

一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整,归纳起来就是“黑客攻击五部曲”。

(1)第一步:

隐藏IP

这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。

通常有两种方法实现自己IP的隐藏:

第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。

(2)第二步:

踩点扫描

踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

扫描分成两种策略:

被动式策略和主动式策略。

(3)第三步:

获得系统或管理员权限

得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。

获得系统及管理员权限的方法有:

通过系统漏洞获得系统权限;

通过管理漏洞获得管理员权限;

通过软件漏洞得到系统权限;

通过监听获得敏感信息进一步获得相应权限;

通过弱口令获得远程管理员的用户密码;

通过穷举法获得远程管理员的用户密码;

通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;

通过欺骗获得权限以及其他有效的方法。

(4)第四步:

种植后门

为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)第五步:

在网络中隐身

一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。

如WinNuke通过发送OOB漏洞导致系统蓝屏;

Bonk通过发送大量伪造的UDP数据包导致系统重启;

TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;

WinArp通过发特殊数据包在对方机器上产生大量的窗口;

Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;

FluShot通过发送特定IP包导致系统凝固;

Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;

PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;

Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。

(1)BO2000(BackOrifice):

它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。

BO2000支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。

感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。

(2)“冰河”:

冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。

冰河的功能比起国外的木马程序来一点也不逊色。

它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。

它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;

它可以获取系统信息;

它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。

(3)NetSpy:

可以运行于Windows95/98/NT/2000等多种平台上,它是一个基于TCP/IP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。

通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。

(4)Glacier:

该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于BO2000。

(5)KeyboardGhost:

Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。

系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。

键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。

(6)ExeBind:

这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。

3.2.3几类攻击与防御手法介绍

攻击类型

服务拒绝攻击

定义

服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,

方法

概览

防御

死亡之ping(pingofdeath)

由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:

从windows98之后的windows,NT(servicepack3之后),linux、Solaris、和MacOS都具有抵抗一般pingofdeath攻击的能力。

此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。

IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDPflood)

各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。

通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYNflood)

一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。

在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。

(包括10域、127域、192.168域、172.16到172.31域)。

Smurf攻击

一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingofdeath洪水的流量高出一或两个数量级。

更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:

为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。

为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

在防火墙上过滤掉UDP应答消息。

电子邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

打最新的服务补丁。

利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,

口令猜测

一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

要选用难以猜测的口令,比如词和标点符号的组合。

确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。

如果该服务支持锁定策略,就进行锁定。

特洛伊木马

特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。

一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

最有效的一种叫做后门程序,恶意程序包括:

NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:

netcat、VNC、pcAnywhere。

理想的后门程序透明运行。

避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。

主要包括:

扫描技术、体系结构刺探、利用信息服务。

扫描技术

地址扫描

运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:

在防火墙上过滤掉ICMP应答消息。

许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

端口扫描

常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

反响映射

黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。

目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:

RESET消息、SYN-ACK消息、DNS响应包。

NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

慢速扫描

由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描

通过引诱服务来对慢速扫描进行侦测。

体系结构探测

黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。

由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

去掉或修改各种BANNer,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。

如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

在防火墙处过滤掉域转换请求。

Finger服务

黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

假消息攻击

用于攻击目标配置不正确的消息,主要包括:

DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

使用PGP等安全工具并安装电子邮件证书。

4结束语

网络攻击越来越猖獗,对网络安全造成了很大的威胁。

对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。

一些初学网络的朋友也不必担心,因为目前市场上也已推出许多网络安全方案,以及各式防火墙,相信在不久的将来,网络一定会是一个安全的信息传输媒体。

特别需要强调的是,在任何时候都应将网络安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意识和基本防范技术,这对提高整个网络的安全性有着十分重要的意义。

未来的战争是信息战争,而网络战是信息战的重要组成部分。

网络对抗,实际上是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。

为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能做到“知己知彼,百战百胜”。

本论文从多方面讲了网络的攻击方法和防范措施,主要是为了让大家了解网络安全存在的问题以及为了维护网络安全需要注意的事项。

最好的防范是攻击,只有了解了黑客的攻击手段,我们才能采取准确的对策对付这些人。

只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2