收藏 分享(赏)

关于络攻防实验技术的研究.doc

上传人:天天快乐 文档编号:1179032 上传时间:2018-06-17 格式:DOC 页数:3 大小:17KB
下载 相关 举报
关于络攻防实验技术的研究.doc_第1页
第1页 / 共3页
关于络攻防实验技术的研究.doc_第2页
第2页 / 共3页
关于络攻防实验技术的研究.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 关于络攻防实验技术的研究论文计算机络入侵会给系统带来灾难性的后果,降低络入侵带来的风险,可以运用络攻防实验来模拟络入侵。了攻防实验是对系统风险评估的手段,是信息安全技术的组成。攻防实验在刚起步的时候仅仅是对信息安全技术的论文计算机络入侵会给系统带来灾难性的后果,降低络入侵带来的风险,可以运用络攻防实验来模拟络入侵。了攻防实验是对系统风险评估的手段,是信息安全技术的组成。攻防实验在刚起步的时候仅仅是对信息安全技术的提升,而之后它的性会逐渐并开始信息系统风险评估的技术补充。从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地。论文关键词:攻防实验技术;风险评估;信息安全 0 引言络的开

2、放性、黑客的攻击和系统本身的缺陷络内的计算机并不安全,络入侵也经常,往往严重的后果,尽早恢复络或系统的运转,降低入侵的风险了急待解决的问题。攻防实验技术以入侵技术为前提,防御实验着滞后性。攻防实验也成螺旋状态地发展。本文对攻防技术的剖析来对攻防实验的方法和过程详细介绍。l 攻防实验与信息安全风险评估国标(GBT209842015 信息安全技术信息安全风险评估规范 ,信息安全风险评估被解释为“依据信息安全技术与管理标准,对信息系统及由其、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆评价的过程。它要评估资产面临的威胁威胁脆弱性安全事件的性,并安全事件所涉及的资产价值来判断安全事件一旦对组织

3、的” 。风险评估是对信息系统的安全属性评估,风险级别和评估范围决定评估的和方法,而评估和方法决定评估的手段。攻防实验技术是对风险评估工作的技术补充,是对系统保密性、完整性和可用性的系统评估分析手段,可降低安全事件的性,对修订安全策略、预防、监控和应急有着不可的作用。2 攻防实验的和任务在攻击和防御的对抗中,攻击方通常着性,而防御方具备能够和攻击方相抗衡的智能。 ,攻防实验通常需要的是信息系统的脆弱性,信息系统的防御能力和信息系统的入侵响应能力,尽排除信息系统的威胁。 攻防实验的任务是先进的入侵方法和手段,信息系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程实践依据。情况下,信息系统的入侵是管

4、理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,够反应。攻防实验的任务是收集积累的数据资料,为安全策略分析和系统改进依据。在攻防实验的过程中,要注意记录和保留的原始资料,为下一阶段的分析和总结的基础。3 攻防实验的主要技术井然有序地攻防实验,攻防实验可以被分成人侵技术和防御技术。两者相辅相成,但防御技术比入侵技术发展滞后。入侵技术又可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。对攻防实验的准位,让攻防实验可以较较地模拟络人侵。依据信息安全风险评估规范,可以有性地对某类入侵详细的资料搜集和数据分析。3 1 入侵技术 基于对络攻击过程性的认识,人侵技术以入侵络为主要目的

5、,通常以入侵为主要手段,以盗取信息或破坏系统为主要目的。对其分类,攻击的本质以更地对其检测和响应的意义。通常,入侵以信息搜集为前导,系统所暴露的脆弱性的入侵操作,可分为攻击技术和信息技术。 攻击技术包括攻击前期的信息搜集技术和后期的攻击技术。黑客的入侵过程通常在对主机的扫描探测后,系统所暴露的脆弱性和漏洞,对系统入侵操作。12下一页 【 3 1 1 信息搜集技术 信息搜集技术通常包括扫描技术和络嗅探技术。扫描技术是检测本地主机或远程主机安全性的程序。络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术漏洞扫描技术。端口扫描和漏洞扫描是络扫描的核心。主机扫描的目的是确认络上的主机启动状态及其主机

6、的信息。端口扫描最大的作用是主机的使用端口清单。漏洞扫描则在端口扫描的基础之上,主要基于漏洞库的匹配检测方法或模拟攻击的方法来检查主机漏洞。此外,信息搜集型攻击还包括会话劫持、信息服务、电磁泄漏技术等。 络嗅探技术主要指截获络上传输的数据流来对络分析的技术。络嗅探技术要优于主要扫描技术,络嗅探技术不易被,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。 312攻击技术 在攻击阶段,黑客信息搜集技术搜集来的信息,会攻击技术对攻击。攻击技术的种类,大致可分为拒绝服务攻击、信息攻击和恶意代码攻击。 拒绝服务 DS 攻击指络协议的缺陷或耗尽被攻击的资源,目的是让计算机或络无法的服务或资源访问,

7、使计算机停止响应甚至崩溃,而攻击中并不入侵设备。分布式拒绝服务 DDS 攻击是在传统的 DS 攻击基础之上产生的一类攻击。分布式拒绝服务 DDS 占领傀儡机来实施,将多个计算机联合起来攻击平台,对或多个 DS 攻击,从而成倍地拒绝服务攻击的威力。 信息攻击指并不对主机破坏,而是盗取或伪造存储的信息。信息攻击是协议缺陷,以冒充安全域欺骗主机的。 ,分为欺骗攻击和伪造攻击两种。恶意代码攻击包括病毒和木马攻击。病毒是可以自我复制来感染其它程序的程序,并且传染性和不可预见性。木马程序是暗含某种功能的程序,内部含有隐蔽代码,其实质是隐藏端口通信,木马是S 结构的。黑客以病毒攻击的对系统破坏,以木马的对系

8、统留下后门,以便可以随时进人系统,对系统的权限和配置信息更改或破坏。3 2 防御技术 基于对入侵技术的识别,防御技术以应对入侵技术而产生。 ,防御技术以弥补漏洞为主,辅以检测设备,并设置防火墙等防护软件。通常防御技术包括监控技术、检测技术和蜜罐技术。 321 监控技术 监控技术即监督控制技术,主要对主机或络实时监控。监控以监控络状态为主,数据包的收发,防止信息探测,也可对主机内进程监控,查看主机异常进程。通常,监控技术又可分为软监控和硬监控两种。软监控指软件来对络监控的目的。如络监控软件典型的软监控例子。而硬监控技术指硬件的来对络监控的目的。物理隔离技术和人侵防护设备是硬监控技术的体现。监控技

9、术主要人侵技术中的信息搜集技术,防止黑客对络的信息搜集,也可阻止恶意代码对络的攻击。 32。2 检测技术 检测技术是近年来发展起来的防范技术,其作用是监控络和计算机系统被人侵或滥用的征兆。核心是依照的安全策略,对络、系统的运行状况监视,尽攻击企图、攻击或者攻击结果,以络系统资源的机密性、完整性和可用性。检测技术不同于监控技术,检测的要素是监听,只要监视来自络区域的访问流量和需要络报文的统计。 32 3 蜜罐 蜜罐是安全资源,其价值在于被扫描、攻击和攻陷。定义表明蜜罐并无作用,所有流人流出蜜罐的络流量都预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对攻击活动监视、检测和分析。 蜜罐技术的优点包括

10、:收集数据的保真度高,漏报率和误报率较低;使用蜜罐技术能够收集到新的攻击工具和攻击方法;不需要的资金投入;络管理人员能够容易。蜜罐技术也着缺陷,主要有需要较多的和精力投入;只能对蜜罐的攻击监视和分析;蜜罐技术直接防护有漏洞的信息系统;部署蜜罐会带来的安全风险。 蜜罐可以部署目的分为产品型蜜罐和型蜜罐两类。型蜜罐则是用于对黑客攻击的捕获和分析,部署型蜜罐,对黑客攻击反向追踪和分析,能够捕获黑客所使用的攻击工具及攻击方法,甚至能够监听到黑客之间的交谈,从而的心理状态等信息。产品型蜜罐的目的是为络安全保护,帮助管理员对攻击的响应等功能。产品型蜜罐容易部署,且不需要投人的工作。4 结束语本文从技术角度对常见的攻防方法作了的分类,当然篇幅的限制,本文对络攻防技术的总结难免挂一漏万,并且对每方法都探讨,对络安全防护技术的分类也有待的理论化、系统化。络攻防技术的是非常和费时的过程,并且入侵技术也在的发展更新,的安全策略会有助于被攻击的系统更快的恢复,更为高效的。上一页12

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 大学论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报