论文部分内容阅读
由于计算机网络体系结构的复杂性及其开放性等特征,网络设备及数据的安全成为影响网络正常运行的重要问题,网络安全问题变得越来越重要。了解网络攻击的方法和防范对于维护网络安全有着重要的意义。下面,我根据自己的教学经验谈几点看法。
一、攻击的检测方法
1.扫描器
在Internet安全领域,扫描器是最出名的破解工具。所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端口和服务,并记录目标机的回答,以此获得关于目标机的信息。理解和分析这些信息,就可能发现破坏目标机安全性的关键因素。扫描器在不断发展变化,每当发现新的漏洞,检查该漏洞的功能就会被加入已有的扫描器中。扫描器不仅是黑客用作网络攻击的工具,而且是维护网络安全的重要工具。
2.基于审计的攻击检测。
基于审计信息的攻击检测工具和自动分析工具可以向系统安全管理员报告计算机系统活动的评估报告,通常是脱机的、滞后的。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模,以及在早期的证据或模型的基础之上。审计系统实时地检测用户对系统的使用情况,根据系统内部保持的用户行为的概率统计模型进行监测,当发现有可疑的用户行为发生时,保持跟踪并监测该用户的行为。
3.基于模型推理的攻击检测技术。
攻击者在入侵一个系统时往往采用一定的行为程序,如猜测口令的程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图,尽管攻击者并不一定都是恶意的。用基于模型的推理方法人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本,这种系统就能检测出非法的用户行为。一般为了准确判断,要为不同的入侵者和不同的系统建立特定的攻击脚本。
4.基于专家系统的攻击检测技术。
进行安全检测工作自动化的另外一个值得重视的研究方向就是基于专家系统的攻击检测技术,即根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础之上构成相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。
所谓专家系统是基于一套由专家经验事先定义的规则的推理系统。如在数分钟之内某个用户连续进行登录,且失败超过三次就可以被认为是一种攻击行为。类似的规则在统计系统似乎也有,同时应当说明的是基于规则的专家系统或推理系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对系统的最危险的威胁则主要是来自未知的安全漏洞。实现一个基于规则的专家系统是一个知识工程问题,而且其功能应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。
二、网络攻击的防范
1.使用防火墙,防止电脑受到来自互联网的攻击。
防火墙在电脑和外部环境之间建立了防御层。防火墙有两种形式:个人电脑上运行的软件防火墙,同时保护若干电脑不受侵害的硬件防火墙。这两种防火墙的工作原理都是:过滤来自互联网的未授权进入或者具有潜在威胁的数据,同时允许安全的数据被电脑接收。上网时,防火墙也能阻止未经授权的用户连接到电脑上。
2.用杀毒软件保护电脑,及时更新软件。
杀毒软件可以保护电脑不受病毒的侵害,目前计算机病毒日趋猖狂,新病毒每天都会出现,反程序需要定期升级。病毒的发作就像每年的流感病毒,新的病毒和病毒变种不断产生,所以一定要保证有规律地升级杀毒软件,升级得越勤快,杀毒的效果就越好。同时登陆您使用的杀毒软件公司的网站,看看有没有发现新的病毒,并且定期对杀毒软件进行升级。
3.隐藏IP地址。
在上网时,最好用一些工具软件隐藏自己计算机的IP地址。例如,使用ICQ时,可以进入“ICQMenuSecuri-ty
一、攻击的检测方法
1.扫描器
在Internet安全领域,扫描器是最出名的破解工具。所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端口和服务,并记录目标机的回答,以此获得关于目标机的信息。理解和分析这些信息,就可能发现破坏目标机安全性的关键因素。扫描器在不断发展变化,每当发现新的漏洞,检查该漏洞的功能就会被加入已有的扫描器中。扫描器不仅是黑客用作网络攻击的工具,而且是维护网络安全的重要工具。
2.基于审计的攻击检测。
基于审计信息的攻击检测工具和自动分析工具可以向系统安全管理员报告计算机系统活动的评估报告,通常是脱机的、滞后的。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模,以及在早期的证据或模型的基础之上。审计系统实时地检测用户对系统的使用情况,根据系统内部保持的用户行为的概率统计模型进行监测,当发现有可疑的用户行为发生时,保持跟踪并监测该用户的行为。
3.基于模型推理的攻击检测技术。
攻击者在入侵一个系统时往往采用一定的行为程序,如猜测口令的程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图,尽管攻击者并不一定都是恶意的。用基于模型的推理方法人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本,这种系统就能检测出非法的用户行为。一般为了准确判断,要为不同的入侵者和不同的系统建立特定的攻击脚本。
4.基于专家系统的攻击检测技术。
进行安全检测工作自动化的另外一个值得重视的研究方向就是基于专家系统的攻击检测技术,即根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础之上构成相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。
所谓专家系统是基于一套由专家经验事先定义的规则的推理系统。如在数分钟之内某个用户连续进行登录,且失败超过三次就可以被认为是一种攻击行为。类似的规则在统计系统似乎也有,同时应当说明的是基于规则的专家系统或推理系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对系统的最危险的威胁则主要是来自未知的安全漏洞。实现一个基于规则的专家系统是一个知识工程问题,而且其功能应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。
二、网络攻击的防范
1.使用防火墙,防止电脑受到来自互联网的攻击。
防火墙在电脑和外部环境之间建立了防御层。防火墙有两种形式:个人电脑上运行的软件防火墙,同时保护若干电脑不受侵害的硬件防火墙。这两种防火墙的工作原理都是:过滤来自互联网的未授权进入或者具有潜在威胁的数据,同时允许安全的数据被电脑接收。上网时,防火墙也能阻止未经授权的用户连接到电脑上。
2.用杀毒软件保护电脑,及时更新软件。
杀毒软件可以保护电脑不受病毒的侵害,目前计算机病毒日趋猖狂,新病毒每天都会出现,反程序需要定期升级。病毒的发作就像每年的流感病毒,新的病毒和病毒变种不断产生,所以一定要保证有规律地升级杀毒软件,升级得越勤快,杀毒的效果就越好。同时登陆您使用的杀毒软件公司的网站,看看有没有发现新的病毒,并且定期对杀毒软件进行升级。
3.隐藏IP地址。
在上网时,最好用一些工具软件隐藏自己计算机的IP地址。例如,使用ICQ时,可以进入“ICQMenuSecuri-ty