网络攻击范文10篇

时间:2023-03-25 22:53:27

网络攻击

网络攻击范文篇1

[关键词]扫描权限后门

信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。

对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

一、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:

1.特征匹配。找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等等。

2.统计分析。预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

3.系统分析。若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

二、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

1.行为监测法。由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

2.文件完备性检查。对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

3.系统快照对比检查。对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。

4.虚拟机技术。通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。

虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。

三、后门留置检测的常用技术

1.对比检测法。检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

2.文件防篡改法。文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

网络攻击范文篇2

关键词:计算机网络;有限状态自动机;网络攻击

0引言

随着计算机网络的普及应用,网络安全技术显得越来越重要。入侵检测是继防火墙技术之后用来解决网络安全问题的一门重要技术。该技术用来确定是否存在试图破坏系统网络资源的完整性、保密性和可用性的行为。这些行为被称之为入侵。随着入侵行为的不断演变,入侵正朝着大规模、协同化方向发展。面对这些日趋复杂的网络入侵行为,采用什么方法对入侵过程进行描述以便更为直观地研究入侵过程所体现出的行为特征已成为入侵检测技术所要研究的重要内容。显然,可以采用自然语言来描述入侵过程。该方法虽然直观,但存在语义不确切、不便于计算机处理等缺点。Tidwell提出利用攻击树来对大规模入侵建模,但攻击树及其描述语言均以攻击事件为主体元素,对系统状态变化描述能力有限[1,2]。随着系统的运行,系统从一个状态转换为另一个状态;不同的系统状态代表不同的含义,这些状态可能为正常状态,也可能为异常状态。但某一时刻,均存在某种确定的状态与系统相对应。而系统无论如何运行最终均将处于一种终止状态(正常结束或出现故障等),即系统的状态是有限的。系统状态的转换过程可以用确定的有限状态自动机(DeterministicFiniteAutomation,DFA)进行描述。这种自动机的图形描述(即状态转换图)使得入侵过程更为直观,能更为方便地研究入侵过程所体现出的行为特征。下面就采用自动机理论来研究入侵过程的形式化描述方法。

1有限状态自动机理论

有限状态自动机M是一种自动识别装置,它可以表示为一个五元组:

2入侵过程的形式化描述

入侵过程异常复杂导致入侵种类的多种多样,入侵过程所体现出的特征各不相同,采用统一的形式化模型进行描述显然存在一定的困难。下面采用有限状态自动机对一些典型的入侵过程进行描述,尝试找出它们的特征,以寻求对各种入侵过程进行形式化描述的方法。

下面采用有限状态自动机理论对SYN-Flooding攻击等一些典型的入侵过程进行形式化描述。

2.1SYN-Flooding攻击

Internet中TCP协议是一个面向连接的协议。当两个网络节点进行通信时,它们首先需要通过三次握手信号建立连接。设主机A欲访问服务器B的资源,则主机A首先要与服务器B建立连接,具体过程如图1所示。首先主机A先向服务器B发送带有SYN标志的连接请求。该数据包内含有主机A的初始序列号x;服务器B收到SYN包后,状态变为SYN.RCVD,并为该连接分配所需要的数据结构。然后服务器B向主机A发送带有SYN/ACK标志的确认包。其中含有服务器B的连接初始序列号y,显然确认序列号ACK为x+1,此时即处于所谓的半连接状态。主机A接收到SYN/ACK数据包后再向服务器B发送ACK数据包,此时ACK确认号为y+1;服务器B接收到该确认数据包后状态转为Established,至此,连接建立完毕。这样主机A建立了与服务器B的连接,然后它们就可以通过该条链路进行通信[4]。

上面为TCP协议正常建立连接的情况。但是,如果服务器B向主机A发送SYN/ACK数据包后长时间内得不到主机A的响应,则服务器B就要等待相当长一段时间;如果这样的半连接过多,则很可能消耗完服务器B用于建立连接的资源(如缓冲区)。一旦系统资源消耗尽,对服务器B的正常连接请求也将得不到响应,即发生了所谓的拒绝服务攻击(DenialofService,DoS)。这就是SYN-Flooding攻击的基本原理。

SYN-Flooding攻击的具体过程如下:攻击者Intruder伪造一个或多个不存在的主机C,然后向服务器B发送大量的连接请求。由于伪造的主机并不存在,对于每个连接请求服务器B因接收不到连接的确认信息而要等待一段时间,这样短时间内出现了大量处于半连接状态的连接请求,很快就耗尽了服务器B的相关系统资源,使得正常的连接请求得不到响应,导致发生拒绝服务攻击。下面采用有限状态自动机描述SYN-Floo-ding攻击过程。

2.2IP-Spoofing入侵过程

攻击者想要隐藏自己的真实身份或者试图利用信任主机的特权以实现对其他主机的攻击,此时攻击者往往要伪装成其他主机的IP地址。假设主机A为服务器B的信任主机,攻击者Intruder若想冒充主机A与服务器B进行通信,它需要盗用A的IP地址。具体过程[5]如下:

(1)攻击者通过DoS等攻击形式使主机A瘫痪,以免对攻击造成干扰。

(2)攻击者将源地址伪装成主机A,发送SYN请求包给服务器B要求建立连接。

(3)服务器B发送SYN-ACK数据包给主机A,此时主机A因处于瘫痪状态已不能接收服务器B的SYN-ACK数据包。

(4)攻击者根据服务器B的回应消息包对后续的TCP包序列号y进行预测。

(5)攻击者再次伪装成主机A用猜测的序列号向服务器B发送ACK数据包,以完成三次握手信号并建立连接。

分别表示Land攻击、SYN-Flooding攻击和DDoS攻击。通信函数表示为Communication(Res-host,Des-host,Syn-no,Ack-no)。其中Res-host、Des-host分别为源节点和目的节点地址,Syn-no、Ack-no分别为同步和应答序列号。通信及其他函数集具体定义如下:

2.3IP分片攻击

数据包在不同的网络上传输时,由于各种网络运行的协议可能有所差异,不同物理网络的最大传输单元MTU(即最大包长度)可能不同;这样当数据包从一个物理网络传输到另一个物理网络时,如果该网络的MTU不足以容纳完整的数据包,那么就需要利用数据包分解的方法来解决。这样大的数据包往往分解成许多小的数据包分别进行传输。攻击者常常利用这一技术将其攻击数据分散在各个数据包中,从而达到隐蔽其探测或攻击行为的目的[6]。

对于Teardrop等典型的IP分片攻击,其特征是IP包中的ip_off域为IP_MF,而且IP包经过计算,其长度域ip_len声明的长度与收到包的实际长度不同。这样被攻击者在组装IP包时,可能把几个分片的部分重叠起来,某些有害的参数可能被加了进去,从而引起系统状态的异常。

3结束语

攻击过程的形式化描述对于直观地理解各种复杂的攻击过程是相当重要的。实际上无论对于哪一种类型的网络攻击行为,入侵检测系统对其进行检测的过程也就是启动相应的自动机模型对其攻击特征进行识别的过程。鉴于攻击行为的复杂性,很难采用统一的自动机模型识别各种网络入侵行为,目前只能对各个入侵过程构造相应的自动机模型。但各个模型间并不是孤立的,它们之间存在一定的联系,某个模型可能对应另一个模型的某一个状态,或者对应一个状态转移函数,那么,通过构造各种入侵过程的自动机检测模型并灵活地组合它们,就可以检测各种复杂的网络攻击行为。由此可见,自动机理论为网络入侵过程提供了一种有效、直观的形式化描述手段。

参考文献:

[1]TIDWELLT,LARSONR,FITCHK,etal.Modelinginternetattacks:proceedingsofthe2001IEEEworkshoponinformationassuranceandsecurity[C].[S.l.]:[s.n.],2001:54-59.

[2]苏一丹,李桂.基于DFA的大规模入侵建模方法研究[J].计算机工程与应用,2003,39(28):197-199.

[3]蒋总礼,姜守旭.形式语言与自动机理论[M].北京:清华大学出版社,2003.

[4]刘湘辉,殷建平,张玲,等.利用有限状态机分析TCP协议握手过程的安全问题[J].计算机工程与科学,2002,24(4):21-23.

网络攻击范文篇3

一、网络攻击构成武力攻击需要满足的条件

使用武力和武力攻击是两个不同的法律概念,分别出现在宪章第2条第4款和第51条之中。很显然,就行使自卫权而言,使用武力不等同于武力攻击。这意味着,并非所有非法使用武力的形式都可视为武力攻击,或者换句话说,并非所有非法武力行为都可以自卫的武力来抵制。[2](P21)然而,不幸的是,现有国际法并没有对基于网络攻击行为是否可以认定为传统意义上的“武力攻击”作出明确的规定。《联合国宪章》第51条的规定只是提到了“武力攻击”一词,没有对什么是“武力攻击”以及构成“武力攻击”的条件包括哪些等问题进行回答。不过,1977年《日内瓦公约第一附加议定书》第49条对于武力攻击的定义和适用范围作出了规定:“一、‘攻击’是指不论在进攻或防御中对敌人的暴力行为。二、本议定书关于攻击的规定,适用于不论在什么领土内的一切攻击,包括在属于冲突一方但在敌方控制领土内的攻击。”可见,基于人道保护的考虑,上述议定书对于什么是武力攻击的行为的要求标准显得比较宽松和包容,只是简单地将“在进攻或防御中对敌人的暴力行为”都视为是武力攻击的行为,而且主要是指在战争中爆发的武力攻击行为,因而一般不能以此作为判断网络攻击是否构成武力攻击的标准。在和平时期,网络攻击构成武力攻击的标准显然要严格得多,因为普通的网络攻击并不能当然地视为武力攻击。但当今时代网络发展的两个特点使得我们不能排除网络攻击构成武力攻击的可能性,这主要因为:一是在现代战争中,各国武器系统的各类平台越来越多地依赖于软件、计算机硬件和战场网络,因而也易受到来自网络的攻击。虽然这些武器系统的安全措施也在随着网络技术的发展和使用而不断加强,但它们受到网络攻击的可能性也越来越大,一旦遭受网络攻击,其后果将会变得不可预测。二是当今的网络系统日益发达,互联互通已经变得相当普遍,民用网络基础设施系统和军用网络设施系统的界限也变得日益模糊,在这种情况下,基于网络攻击导致的破坏性同样难以预知。有学者认为,电脑攻击作为一种“武力攻击”,它的密度和后果在严重性上应当同传统武力攻击造成的后果相同。也就是说,外国发动的、一时扰乱另一国家当地电话公司,造成一小部分人不能使用电话服务的活动不能和“武装进攻”相提并论。相反,故意更改化学或生物公司的控制系统,从而导致大量有毒气体扩散到人口稠密区的电脑攻击,很可能被认为与武装进攻相同。[3](P863)自卫权是由武力攻击而非使用武力所引起的这一事实清楚说明,达到武力攻击门槛的使用武力应当具有最严重的性质,如造成人员伤亡或重大财产损失,只有具有最严重性质的使用武力才构成武力攻击,反之则不能视为武力攻击。[2](P22)1986年国际法院在“尼加拉瓜一案”中指出,武力攻击不仅包括一国的正规部队越过国际边界的直接攻击行为,而且,还包括一国派遣或代表该国派遣武装团队或雇佣兵到另一国的间接攻击,如果他们在另一国内进行武力行为的严重性等同于正规部队进行的实际武力攻击的话。[4](PP103-104)因此,如果一个网络攻击为一个国家的政府部门或军方直接或间接所为,并且是一种非常严重的使用武力行为,同时导致了有关国家人员和财产大规模伤亡或巨大伤害,则该网络攻击行为应该视为武力攻击。

二、网络武力攻击的实施者一般应是国家

2011年5月16日,美国政府公布了一份题为《网络空间国际战略》的文件。这份文件称美国将通过多边和双边合作确立新的国际行为准则,加强网络防御的能力,减少针对美国政府、企业,尤其是对军方网络的入侵。在这份文件中,美国高调宣布“网络攻击就是战争”,并且,美国还表示,如果网络攻击威胁到美国国家安全,将不惜动用军事力量。然而,在实践中,“网络攻击就是战争”的结论并不能轻易地做出。如何区分来自政府和普通黑客的网络攻击?如果处理不当,将导致自卫权行使的无针对性,进而导致防卫对象错误,由此将引发严重后果。如一国军方黑客调用他国导弹程序攻击第三国,在这种情况下责任如何分担?自卫权具体如何行使?一般地,在一个国家行驶自卫权之前必须弄清楚攻击的来源或确定实施攻击行为的主体。对于一个国家军方网站或政府网站受到网络攻击的问题,我们如何能确定到底是谁施加了这样一个“攻击行为”?是某个国家的军方人士?还是一个恶作剧的黑客?或者是一个普通的网民?抑或是一个恐怖主义团体?非常明显的一个事实是,依据《联合国宪章》的有关规定,在国际法上行使自卫权的主体应是国家而非个人。因而个人实施的网络攻击行为一般不能构成国家行使自卫权的理由,这就需要着重考虑某个网络攻击行为是由单个黑客所为,还是犯罪团伙或者政府的故意操纵行为。当然,如果有充分的证据表明,黑客或其它个人对他国网络实施的攻击行为是由政府或军方幕后指使做出的,这种个人实施的一般性网络攻击行为就可以归因于国家行为,从而也可能引发受害国行使自卫权。然而,棘手的问题是,在实践中要分析和确认网络中袭击者的具体身份到底是个人还是国家是非常困难的,因为大量案例表明,大规模网络攻击大多是借助成千上万的“跳板机”①经过多次跳转最终实现攻击的,而跳板机可能遍布世界各地。因此,要想确定攻击源头是政府、军方还是普通民间黑客组织所实施的网络攻击行为实际是非常困难的。

三、联合国任何会员国受武力攻击时

依据宪章第51条的规定,有关国家行使自卫权的恰当时机应是“受武力攻击时”。笔者以为,对于“受武力攻击时”这个限制性词句的解释无非包括三种情形:一是武力攻击已经开始发生的时候(正在进行时);二是武力攻击已经发生并已经完成的时候(过去完成时);三是武力攻击即将发生的时候(一般将来时),不包括潜在的攻击或威胁。对于第一种情况,只要被攻击的国家在他国发动网络武力攻击时能准确识别攻击者的身份,一般在安理会没有正式采取必要办法之前就可以行使自卫权,这点倒没有多大争议。而后两种情况在实践中还比较复杂,因而存在一定的争议。对于第二种情况,自卫权的行使一般认为是不被允许的,主导性的观点认为,自卫必须是对于一个正在发生的武力攻击即刻做出反应,“因为在遭到武力攻击后立即采取的行动才可以证明是必要的,而倘若拖延数月甚至数年之后再采取反击就不是必要的了,毕竟自卫的目的不是为了惩罚对方,而是旨在击退或阻止对方的武力攻击”[5](P290)。但这个条件在运用时必须具有灵活性,特别是在网络攻击的情况下。应该十分谨慎的是,当遭受网络武力攻击的一方在进行自卫时必须首先对攻击者身份进行识别,在确定攻击者身份为合法攻击目标后可进行自卫反击。假如一个国家的军事计算机网络系统在受到网络攻击后不能做出反应,这可能需要一定的时间来进行反击。而且,入侵者在网络攻击中使用了逻辑炸弹或时间炸弹,在网络攻击后导致了实际的损害,这可能会延迟受害国的反应时间。[6](P120)因此,在应对诸如网络武力的新兴攻击时,有关受害国自卫权的行使在时间上实际可以适当延后,但也不能拖延太久,这主要应取决于当时的具体情况。对于第三种情况,之所以在学界引起巨大的争议,其主要原因在于:在实践中,在有效防止自卫权的滥用和充分保护武力攻击受害者的国家安全之间进行平衡实际是一件很困难的事情。目前,比较一致性的观点是,“虽然预防性自卫行动通常是非法的,但是,并不是在一切情况下都是非法的,问题决定于事实情况,特别是威胁的严重性和先发制人的行动有真正必要而且是避免严重威胁的唯一方法;预防性自卫可能比其他情形更加需要符合必要和比例的条件”[7](P310)。美国于2011年2月15日出台了《国防网络安全战略》,该战略是美军网络司令部成立以来出台的第一份总纲式文件,美国网络司令部强调,必须发展出有效的探测、监控、攻击能力,积极探讨“跨境先发制人”的可行性。所谓“跨境先发制人”,即在侦测到对方计算机里有针对美国的间谍软件时主动出击并删除之;或以瘫痪对方关键信息基础设施为筹码,威慑并遏制对方可能对美国发动的攻击。[8]然而,先发制人打击的正当性需要谨慎的根据是它所必需的不仅仅是“威胁性风险”的出现,还有“直接的和可能看上去是顷刻而至的危险”。换言之,那威胁必须是明显的、迫近的和可以以各种根据证实的。

四、自卫权行使必须遵循“必要性原则”和“相称性原则”

对于这个问题,宪章第51条并没有提及。路易斯?亨金认为,人们普遍已经接受的一个观点是,单独或集体自卫权应受到“必要性”(Necessity)和“相称性”(Proportionality)的限制,但是,这种自卫权的行使还包括击退武力进攻以及为了有效终止此类进攻并防止类似情况再次发生而对侵略国发动战争的权利。[10](P45)对于必要性原则,“如果一个迫在眼前的侵犯行为或一个已经开始的侵犯行为的继续,可以不用侵犯另一个国家的方法加以阻止或补救,那么,受威胁的国家对另一个国家的侵犯就是不必要的,因此不是可以被宽恕或正当的。”[7](P310)另外,虽然宪章第51条并未明示提到“相称性”问题,但是在联合国体制下,“相称性原则”应更严格地予以遵守。自卫权在宪章中作为使用武力的一般禁令的例外这一事实,要求使许可使用的武力至最低之必要限度。[11](P239)无论如何,基于网络的日益普及和现代政治、经济、社会生活高度依赖网络这一事实以及网络武力攻击产生的巨大破坏性和不可预知的危险性,较之于应对常规武力攻击,在网络环境中为应对网络武力攻击行为而采取的自卫权行为更需要严格遵守必要性原则和相称性原则。另外,还需要考虑的一个问题是,受到网络攻击的国家是否能用现实的武力来进行自卫?2011年6月4日,美国国防部长盖茨在于新加坡召开的亚洲安全会议上发表演讲,就曾经首次表明在确认遭到来自他国的网络攻击时,将“视之为战争行为并予以(武力)还击”。确实,大量的法律支持这种观点,一个国家有一种内在的使用武力的权力去反对不属于传统的武力攻击。这种观点被联合国大会关于侵略的定义的结论所证实,侵略并不以国家的军队发动武装攻击为必要条件,比如非法延伸军队的驻扎区,或允许国家的领土被他国使用以进攻第三国。[3](P854)即便如此,在这种情况下,美军这种拟用现实武力应对网络武力攻击的做法仍然也要受必要性原则和相称性原则的限制。

五、在安全理事会采取必要办法,以维持国际和平及安全以前

网络攻击范文篇4

随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,出现的问题,主要是黑客攻击,病毒侵入和间谍软件恶意进入攻击。我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。

1计算机网络信息和网络安全内涵

计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。

2计算机网络信息和网络安全现状

尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。

3计算机网络信息和网络安全的防护措施

任何一个计算机系统都不是完美的,都存在某些漏洞。这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。第一,计算机防火墙技术又称为计算机安全保障技术,它在计算机中的作用主要针对计算机与互联网、企业内部网络或者是单独节点进行的保护。简单实用、透明度高的防火墙,它安全保护装置可以达到一定程度上的安全要求,即使在不对原有网络应用系统做出改变的情况下也可以做到。这种安全保障技术在运行保护时对从内部流出的IP报进行检查、分析和过滤,最大程度的做到对被保护的网络节点的信息与结构和外部网络进行屏蔽。另一方面屏蔽一些外部危险地址从而实现保护内部网络环境。防火墙安全保障技术原理是由一对开关组成,一个阻拦信号传输而另一个放行信号传输。它在计算机网络中代表一个网络访问原则,从而实现一个网络不受其他网络攻击的最终目标。在对自己网络保护的过程中,我们会经常设定防火墙的安全保障参数,即对于自己以外的外部网络数据通过防火墙规则进行设定,设定好自己网络的安全策略来过滤检测网络信息,安全放行,存在安全问题则进行阻拦。第二,数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。第三,计算机访问控制技术主要是用来解决网络用户验证以及解决用户应该做什么的问题的。这是一种策略和机制结合的网络访问控制技术,在最大限度内可以授权访问限定资源,保护资源是它最大的特点,对恶意和偶然访问的无权客户起到一定的阻挡作用。访问控制技术就是计算机信息安全保障机制的核心所在。计算机访问控制技术最主要的手段就是实现数据保密性和完整性,这也是计算机最重要和最基础的安全机制。第四,防病毒软件是一种能全面保护网络的安全软件。例如瑞星杀毒、百度卫士、腾讯电脑管家等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。

总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。

作者:艾尼瓦尔•阿优甫 单位:新疆和田师范专科学校数信学院

引用:

[1]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑,2010.

网络攻击范文篇5

关键词:网络攻击防御入侵检测系统

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。

(二)非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

(三)预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

(四)可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IPUnknownProtocol和DuplicateIPAddress事件等。

(五)协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUser和PortmapperProxy等解码方式。

二、攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

(一)Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测方法:判断网络数据包的源地址和目标地址是否相同。

反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

(二)TCPSYN攻击

攻击类型:TCPSYN攻击是一种拒绝服务攻击。

攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYNACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。

检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。

反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

(三)TCP/UDP端口扫描

攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。

反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

三、入侵检测系统的几点思考

入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

(一)如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

(二)网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。

(三)网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

(四)对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。

(五)采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

(六)对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

总之,入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

网络攻击范文篇6

电子商务(EC)是英文“ElectronicCommerce”的中译文。电子商务指的是通过简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行的各种商务活动。由于电子商务拥有巨大的商机,从传统产业到专业网站都对开展电子商务有着十分浓厚的兴趣,电子商务热潮已经在全世界范围内兴起。电子商务内容包括两个方面:一是电子方式。不仅指互联网,还包括其他各种电子工具。二是商务活动。主要指的是产品及服务的销售、贸易和交易活动;电子化的对象是针对整个商务的交易过程,涉及信息流、商流、资金流和物流四个方面。

二、电子商务网络攻击的主要形式

1.截获或窃取信息

攻击者通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过网关和路由器时截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出诸如消费者的银行账号、密码,以及企业的商业机密等有用信息。

2.违反授权原则

一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。

3.拒绝服务

可以导致合法接入信息、业务或其他资源受阻。

4.中断

破坏系统中的硬件、线路、文件系统等,使系统不能正常工作,破译信息和网络资源。

5.计算机病毒

计算机病毒增长速度已远远超过计算机本身的发展速度,计算机病毒的破坏性越来越大,传播速度也越来越快,计算机病毒已成为电子商务发展的重大障碍之一。

三、电子商务的重要安全防范技术

1.防火墙(Firewall)技术

(1)防火墙的概念:是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙从本质上说是一种保护装置,用来保护网络数据和资源。防火墙是Internet上广泛应用的一种安全措施,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术是目前最为广泛使用的网络安全技术之一,防火墙技术也日趋成熟。

(2)防火墙的基本准则。①一切未被允许的就是禁止的;②一切未被禁止的就是允许的。

(3)防火墙的作用。所有来自Internet的信息或从内部网络发出的信息都必须穿过防火墙,因此,防火墙能够确保诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙可用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对计算机系统进行破坏。

2.数字签名(DigitalSignature)技术

(1)数字签名技术的概念。数字签名技术是在传输的数据信息里附加一些特定的数据或对数据信息作密码变换,这种附加数据或密码变换使接收方能确认信息的真正来源和完整性,并且发送方事后不能否认发送的信息,而接收方或非法者不能伪造或篡改发送方的信息。数字签名类似于手工签名,是手工签名的数字实现。

(2)数字签名的基本准则。①接收者能够核实发送者对报文的签名;②接收者不能伪造对报文的签名;③发送者事后不能抵赖对报文的签名。

(3)数字签名的方法。①对整体消息的签名:消息经过密码变换的被签字的消息整体;②对消息摘要的签名:附加在被签字消息之后或某一特定位置上的一段签字图样;③确定性数字签名:其明文与密文一一对应,对于一特定消息的签名不变化;④随机化的或概率式数字签名:对同一消息的签字是随机变化的,如基于离散对数的ElGamal数字签名算法。

3.数据加密技术

(1)数据加密技术的几个概念。通讯的保密性、真实性和完整性可以通过对穿过公共网络的数据进行加密来实现。数据加密是转换数据,给数据加密的过程。数据加密技术是研究对数据进行加密的技术。①密码:是一组含有参数k的变换E。设已知数据信息(明文)m,通过变换EK得数,据信息(密文)c,即:c=EK(m)。以上变换过程称之为加密,参数k称为密钥。被变换的数据信息(m)叫做明文;变换得到的数据信息叫做密文。②数据加密:把明文变换成密文的过程。③解密:把密文还原成明文的过程。

网络攻击范文篇7

论文关键词:档案信息化网络欺骗欺骗空间协议欺骗

网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。

一、蜜罐技术和蜜网技术

1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。

尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lP地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。

分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。

蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。

许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。

但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。

2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如Linux和windowsNT等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如Linux运行DNS服务,WindowsNT上运行WebServer,而Solaris运行FTPServer,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供NAT服务和DOS保护、入侵侦测系统(IDS)。IDS和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。

蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。

二、空间欺骗技术

空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多IP地址,每个lP地址都具有自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。

三、信息迷惑技术

1.网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。

真实的档案信息网络是随时间而改变的,是不断地发生着信息接收和传递的,如果欺骗是静态的,那么在入侵者长期监视的情况下就会导致欺骗无效。因此,需要动态配置欺骗网络以模拟正常的网络行为,使欺骗网络也和真实网络一样随时间而改变。为使之有效,欺骗特性也应该尽可能地反映出真实系统的特性。例如,计算机在下班之后关机,那么欺骗计算机也应该同时关机。其他如周末等特殊时刻也必须考虑,否则人侵者将很可能发现被欺骗。

网络攻击范文篇8

【关键词】计算机;网络攻击;国际法;虚拟空间

1.计算机网络攻击的时代背景

1.1信息化战争

21世纪是信息化社会,人类社会的技术形态发生了质的转变,从工业时代走向了信息时代。信息时代不仅仅改变了人类的生活方式,而且给人类的社会发展带来了巨大的变化。这种变化与影响是具有划时代意义的,甚至可以认为是具有颠覆性的影响。以计算机技术与互联网等相关科学技术,让人们感受到进入信息时代所带来的便利与惬意,人类的正常生活已经完全无法脱离网络空间。同时,计算机网络也让人类的战争形态发生了演变,从过去的机械化战争转向了信息化战争。以20世纪90年代爆发的科索沃战争为例,科索沃战争正是体现了信息化战争所带来的巨大的优势。占据网络信息制高点或者主导地位的一方,必然可以轻而易举的赢得战争的胜利,可以在对方毫无防范对策之际,就将对方击溃,从而结束整个战争。

1.2信息化战争与信息基础设施的脆弱性

信息化战争必须要依靠计算机信息技术作为强大支撑,要充分并且快速的收集、处理与获取各种信息资源,在信息资源上占据绝对的优势,从而为信息技术提供服务。信息网络化可以让错综复杂的信息要素可以快速的传输与集成,但是也必然会带来不可忽视的隐患。因为,信息化所依托的信息基础设施是较为脆弱的。同时,计算机网络攻击是一种低成本的战争方式,它可以利用较少的资金投入,使用有限的人力资源,采取已经较为普及并且容易获取的技术装备,随时随地可以进行网络攻击。这也在很大程度上造成了我国信息基础设施的脆弱性与风险性。

2.计算机网络攻击的中立问题

2.1计算机网络攻击产生中立问题的技术原因

当前,放眼全球任何一个国家或者地区,计算机网络已经控制了绝大多数的基础设施。这其中有民用基础设施,也包括了军用基础设施。移动通信网络、计算机互联网系统都已成为军民共享并且在平台上互相兼容的信息系统。目前,美国的信息化程度是最高的国家,美国的军方拥有两百余万台计算机,还有超过一万个的局域网,绝大多数的通信是由公共网络进行传送,军用网络的操作与保养则是委托给合同商负责。

2.2计算机网络攻击违反中立规则的可能情形

现行国际法认为,如果交战国的计算机网络对其发动攻击,中立国是有权使用武力对其侵害进行抵抗,以此保证其处于中立的地位。然而,关于中立国能够采取何种武力抵抗的方式,则是根据中立国自行认定。一般而言,我们认为可以采取以暴制暴的方式,敌方使用计算机网络攻击的形式,那么其同样可以采取相同的形式予以环节,至于是否直接采取传统的战争方式进行反击则存在一定的争议。

2.3计算机网络攻击适用中立规则

当前,我们所适用的中立制度存续时间较长,它能够客观公正的化解当时的国际环境与军事水平。虽然今天仍然可以发挥其积极的作用,具有法律上的约束力,但是中立制度受到了来自计算机网络的攻击与挑战。由于计算机互联网技术的运用,让中立国与交战国在遵守武装冲突法上存在较大的困难,如何解决这些问题,就需要对中立规则进行适当的修改。

3.我国计算机网络攻击的国际立法分析与对策

3.1立法的必要性

由于计算机网络攻击的普遍性与危害性,愈发受到社会各界的关注与批评。全社会共同呼吁加强对计算机网络攻击的防范与打击,已经成为一种共识。计算机网络攻击的危害成为人类社会发展所面临的共性问题。因此,不断有学者呼吁对于计算机网络攻击的行为要进行专门的立法,用法律的方式来防范与打击网络攻击的行为。当然,也有不少学者持反对意见,认为现行的国际法可以解决当前所面临的网络攻击。其观点认为,法律永远滞后于社会发展,立法的脚步与速度永远赶不上计算机网络技术的发展速度,不断变化的网络攻击方式与方法,会让法律的管控方式落空。但是,我们还是认为必须要通过立法的形式,用法律明确规定计算机网络攻击的行为所应当承担的刑事责任与民事责任。

3.2制定双边协议

目前,我们认为最有可能性实现的立法方案应该是进行有效多边协商,从而达成一个多边或者双边协议。制定双边协议的立法方案,是最为可行的方式。双方可以就计算机网络攻击的危害与应对方式达成一个原则性的共识,在这个共识上制定相应的细则,为日后双方开张双边合作提供议事规则与办事的指导性规定。随着双边协商的共识的增加,之前的议事规则就慢慢形成了一种习惯,进而就可以形成习惯法,这可以为制定某一个领域的事项制定成文法作为铺垫。举例而言,在冷战时期,苏联与美国开战了大规模的军事竞赛,尤其是双方都对核武器的数量与导弹的数量进行了比拼。这给全球的和平与发展带来了巨大的挑战,同时也让美苏两国的军费开支大幅度的增加,不利于民生的改善。因此,美苏两国后期针对核武器等事项进行双边协商,最终形成了军控的条约。

3.3形成联合国大会决议

由于计算机网络攻击已经成为全球性的难题与热点,可以将计算机网络攻击作为一项重大议题交由联合国进行充分讨论。通过广泛的征求各方意见,充分吸收联合国成员国与国际组织对于计算机网络攻击的观点,争取能够通过决议。由于联合国的常任理事国成员都是互联网技术大国,也同样遭受到了大量计算机网络攻击,并且造成了巨大的财产损失,也给联合国成员国的国防军事安全带来了极大的隐患。我们相信在此共同的利益之下,是可以形成大会决议。一旦联合国大会决议通过,就可以对联合国成员国具有法律上的约束力,也可以在国际社会舆论中造声势,要全球共同打击与预防计算机网络攻击。

总而言之,全球信息化时代是不可逆转的发展趋势。无论我们遇到多么频繁的计算机网络攻击,信息网络安全形势如何严峻,还是需要不断利用计算机网络技术服务于社会发展。计算机网络攻击显然应当交由法律来调整,这是我们在计算机技术发展过程中所遇到的法律问题。国际社会已形成共识,必然会寻求出一种最为合理与有效的方式予以应对。而我们认为最行之有效的方式,就是加强各国之间的配合,以完善的法律规则予以应对,对于造成重大损害的行为一定要予以严惩。

【参考文献】

[1]戴清民.计算机网络战综论[M].北京:解放军出版社,2001.

[2]董子峰.信息化战争形态论[M].北京:解放军出版社,2004.

[3]高辉.计算机网络攻击及解决方法[J].信息与电脑,2017(3).

[4]曾涛.计算机网络攻击效果评估技术研究[J].信息系统工程,2016(3).

[5]王大伟.计算机网络攻击及应对措施分析[J].无线互联科技,2015(1).

[6]汤韬.探讨常见计算机网络攻击手段及安全防范措施[J].计算机光盘软件与应用,2014(12).

[7]张锋.计算机网络攻击效果评估技术研究[J].电子技术与软件工程,2014(15).

网络攻击范文篇9

攻击特征自动提取分为攻击发现和提取特征两个基本步骤。因此,与入侵检测系统可以分为网络IDS(NIDS)和主机IDS(HIDS)类似,根据发现攻击的位置不同,攻击特征自动提取也可以分为基于网络和基于主机的两大类,分别简记为NSG(network-basedsignaturesgeneration)和HSG(host-basedsignaturesgeneration)。1)NSG主要是通过分析网络上的可疑数据来提取字符型的特征。字符型的特征是指通过字符串(二进制串)的组成、分布或频率来描述攻击。NSG系统一般通过数据流分类器或Honeypot系统来发现网络数据中可疑的攻击行为,并获得可能包括了攻击样本的可疑网络数据;然后将其分成两个部分,一部分NSG系统[8~9]对这些可疑数据进行聚类,使得来自同一攻击的数据聚为一类,再对每一类提取出攻击特征,另一部分NSG系统则没有聚类过程,而是直接分析混合了多个攻击样本的数据,提取可以检测多个攻击的特征。最终NSG系统将提取出的攻击特征转化为检测规则,应用于IDS系统的检测。2)HSG主要是指检测主机的异常并利用在主机上采集的信息来提取攻击特征。根据获得主机信息的多少,HSG又可以进一步分为白盒HSG方法、灰盒HSG方法和黑盒HSG方法三类。白盒HSG方法需要程序源代码,通过监视程序执行发现攻击行为的发生,进而对照源程序提取出攻击特征;灰盒HSG方法不需要程序源代码,但是必须密切地监视程序的执行情况,当发现攻击后通过对进程上下文现场的分析提取攻击特征;黑盒HSG方法最近才提出,它既不需要程序源代码也不需要监视程序的执行,而是通过自己产生的“测试攻击数据”对程序进行攻击,如果攻击成功,表明“测试数据”有效,并以该“测试数据”提取出攻击的特征。

基于网络的攻击特征自动提取技术

下面介绍几种NSG方法。基于最长公共子串方法早期的NSG系统[10~11]大多采用提取“最长公共子串”(LCS)的方法,即在可疑数据流中查找最长的公共子字符串。虽然基于后缀树计算两个序列的LCS可在线性时间内完成[12],但是LCS方法仅仅提取单个最长的特征片段,并不足以准确描述攻击。基于固定长度负载出现频率方法Autograph[13]按照不同的方法将可疑数据流划分为固定长度的分片,然后基于Rabinfingerprints算法[14]计算分片在所有可疑数据流中出现的频繁度,最后将频繁度高的分片输出为攻击特征。该方法存在的问题是难以选取固定长度的大小、计算开销和存储开销大、没有考虑攻击变形情况。YongTang等人将可疑数据流中含有多个特征片段的固定长度部分定义为“关键区域”,并利用Expectation-Maximization(EM)[15]和GibbsSampling[16]这两种迭代计算算法查找关键区域。但是“关键区域"长度选取困难、算法不能确保收敛限制了该方法的有效性。基于可变长度负载出现频率基于可变长度负载出现频率的方法是当前比较有效的特征提取方法,由Newsome等人在本世纪初Polygraph[17]的研究中首次提出。可变长度负载出现频率是指长度大于1的在可疑数据流中频繁出现的字符串,可变长度负载出现频率长度不固定,每一个可变长度负载出现频率可能对应于攻击中的一个特征片段。因此,基于可变长度负载出现频率的方法的核心是提取出数据流中频繁度大于一定阀值的所有可变长度负载出现频率,一般都采用遍历前缀树的算法[18~19]。以可变长度负载出现频率为核心,Poly-graph输出三类攻击特征:1)可变长度负载出现频率组成的集合,称为ConjunctionSignature;2)可变长度负载出现频率组成的序列,称为Token-subsequenceSignature;3)可变长度负载出现频率附加贝叶斯概率值,称为BayesSigna-ture。Polygraph在设计时考虑了攻击变形的情况,并且首次引入聚类过程,因此大大提高了提取特征的准确性。基于有限状态自动机Vinod等人提出的有限状态自动机[20]首先对可疑数据流进行聚类,然后对每一类中的数据流应用sk-strings[21]算法生成一个有限状态自动机,最后将有限状态自动机转化为攻击特征。有限状态自动机的主要创新是在特征提取过程中考虑了网络协议的语义,因而可以在网络层和会话层分别提取特征。然而因为需要协议的语义,所以有限状态自动机只对特定的几种协议有效,而通用性较差。

基于主机的特征自动提取技术

HSG的研究也是目前研究比较多的技术,经过几年的发展也取得了很好的进展,产生了一些重要的研究成果。下面针对三类方法分别进行介绍。白盒方法因为需要程序源代码,适用性较差,所以基于白盒方法的HSG系统较少。一种典型的技术是指令集随机化(ISR)技术[22],这种技术主要原理是可以将程序的二进制代码随机打乱,使得攻击者实施缓冲区攻击后极有可能导致程序崩溃并产生异常。指令集随机化技术是一种新型的保护系统免遭任何类型注入码攻击的通用方法。对系统指令集经过特殊的随机处理,就可以在该系统上运行具有潜在漏洞的软件。任何注入代码攻击成功利用的前提是攻击者了解并熟悉被攻击系统的语言,如果攻击者对这种语言无法理解则很难进行攻击,攻击者在不知道随机化算法密钥的情况下,注入的指令是无法正确执行的。FLIPS[23]是一个基于ISR技术构建的HSG系统,当攻击导致程序崩溃后,FLIPS对于此相关的网络输入数据用LCS算法提取出攻击片段由于ISR技术要求具有程序的源代码,所以FLIP是一种白盒方法。白盒方法需要了解源程序代码,这在很多场是不可能的事情,因此需要一种不需要了解源程序代码的方法,这种情况下黑盒方法面世。HACQIT[24]是最早的一个黑盒方法。当受保护程序发生意外崩溃后,通过将可疑的网络请求重新发往该程序并判断是否再次导致程序崩溃,HAC-QIT检测出那些被称为“bad-request”的请求。然而,HACQIT没有进一步区分“bad-request”中哪些部分才是真正的攻击特征。因为一个进程的虚拟地址空间范围是有限的,缓冲区溢出攻击成功后必然立刻执行一个跳转指令,而该跳转指令的目标地址一定位于虚拟地址空间范围内。如果将该跳转目标地址改变,将很可能造成攻击的溢出失败并导致程序崩溃。WANGX等基于这样的思想提出了一个黑盒HSG系统PacketVaccine[25]:将可疑报文中那些类似跳转目标地址(其值属于虚拟地址空间范围内)的字节进行随机改变,构造出新报文,称为“报文疫苗”(packvaccine),然后将“报文疫苗”输入给受保护程序如果程序崩溃,则说明之前改变的字节就是攻击溢出后的跳转地址,可以作为攻击特征。随着现代技术的不断推进,黑盒方面和白盒方法都只能应用于特征提取中的一些环节,一种新兴技术介于两种技术之间,而且还可以得到很好的应用,因此,灰盒技术应运而生。灰盒方法是指通过紧密跟踪程序的执行从而发现攻击并提取特征。因为灰盒方法并不需要程序的源代码,所以适用于各种商业软件。其分析的结果也比较准确,目前大多数HSG系统属于这类方法。灰盒方法有以下几种具体实现方式。1)基于动态数据流跟踪TaintCheck[26]和Vigilante[27]都使用动态数据流跟踪(taintanalysis)来检测缓冲区溢出攻击。其基本思想是:认为来自网络上的数据是不可信的,因此跟踪它们在内存中的传播(称为“污染”)情况如果函数指针或返回地址等被“受污染”的数据所覆盖,则说明发生了攻击;此后,从该“受污染”的数据开始,反向查询“污染”的传播过程,直到定位到作为“污染源”的具体的网络输入。不同的是TaintCheck选取3byte,而Vigilante选取偏移量作为输出特征。2)基于地址空间随机化(ASR)技术[28~29]是将进程的一些地址(如跳转地址、函数返回地址、指针变量地址等)随机化,使得攻击者难以知道溢出目标的准确位置。使用ASR技术后,攻击者将难以对程序成功实施缓冲区溢出攻击,而溢出失败后会导致程序崩溃及产生异常。与ISR技术相比,ASR技术的优点是不需要源代码。

攻击特征自动提取综合技术

一种基于概率有效状态自动机的攻击特征自动提取技术,是根据概率有限状态自动机学习算法PFSA(Probabi-listicFiniteStateAutomaton)对聚类形成的类簇归纳处理(ClusterGeneralization),转化为可被有限状态自动机所识别的正则语言,并提取特征。有限状态自动机系统[30]包括数据提取组件(DataAbstractionComponent,DAC)和特征提取组件(SignatureGenerationComponent,SGC)两个部分。数据提取组件通过一系列模块对数据进行预处理和规范化,以适于聚类和特征提取,最终形成半结构化会话树(SSTs)。DAC组件将SSTs编码后形成的XML输出到特征提取组件。SGC组件对规范化后的数据利用星聚类对连接和会话进行聚类,其中相似性度量采用余弦相似度方式,然后利用PFSA算法对聚类形成的类簇归纳处理,形成能被有限状态自动机所识别的正则语言,即特征。的特征提取方法该方法是根据COPP算法对数据流进行动态切割,然后采用统计方法提取出攻击特征。Autograph系统[31]的特征提取主要分为两个过程。首先,使用COPP算法对通过启发式方法找到的可疑数据流量进行数据分割,方法是先定义暂停标记,然后以滑动窗口的概念去比对,每次遇到暂停标记时就分割。其次,使用统计的方法找出出现最频繁的数据包作为攻击特征,计算分割完毕的各个数据包的出现次数,如果一个数据包的出现次数超过一定门限值,则产生特征。该方法的数据流划分是根据递推比较模式串与正文子串的哈希函数值来进行攻击特征提取。RabinFingerprints算法定义一个哈希函数,并用该函数对模式串与正文子串进行预处理,然后以被比较的模式串与正文子串的哈希函数值相等为原则,依次进行比较。算法可以利用前一个哈希函数值递推求出下一个哈希函数值,以降低字符串匹配算法的时间复杂度和空间复杂度。文献[32]首次应用Rabinfingerprints算法于攻击特征自动提取。该方法通过比较两个主要的攻击行为特征—由感染源得到的公共序列和目的地址,识别出新型攻击,然后使用内容过滤算法自动生成攻击特征。该方法是通过寻找最长的公共子字符串来进行攻击特征提取。LCS算法要解决的问题就是找到两个字符串中的最大公共子串和最大公共子串所在的位置。文献[33]提出一种基于两序列LCS算法提取攻击特征的方法,在重组来自入侵检测系统的数据后,用LCS算法两两比对寻找最长的公共子字符串,以此来确认攻击特征。基于Honeypot数据[34~39]的Honeycomb系统,首先重组所有来自Honeypot的数据,然后在这些数据中,采用LCS算法两两匹配,寻找最长的公共子字符串,从而找出攻击特征。

存在问题及研究方向

网络攻击范文篇10

以瑞星个人防火墙2010为例,其五大功能为:应用程序网络访问监控、恶意网址拦截、网络攻击拦截、出站攻击防御、ARP欺骗防御。这些功能都是单纯的杀毒软件所不具备的,配合杀毒软件,可为用户提供更好的安全防护。

一、应用程序网络访问监控:我的电脑我做主

该功能可以对应用程序的网络行为进行监控。默认的规则已经非常完善,高级用户可以根据自己的需要设定任意程序规则和任意模块规则进行精确控制,真正做到“我的电脑我做主”。

IP包过滤:该功能主要是为了防止本机被恶意IP地址攻击(如各种扫描器等)。可根据用户定义的规则来过滤IP包,默认规则已很完善。

二、恶意网址拦截:有效防护挂马网站,使木马病毒无法进入用户电脑

恶意网址拦截:目前最流行的网络攻击方式是网站挂马攻击,瑞星个人防火墙2010针对这个攻击方式做了大量的工作,依托瑞星现有的云安全系统(亚洲最大的云安全数据中心),由亿级客户端所截获的海量恶意网址,经过分析打包形成每日随时更新的恶意网址库,阻断网页木马、钓鱼网站等对用户电脑的侵害。当用户访问到挂马网页时。瑞星个人防火墙2010自动对挂马网页进行拦截,且在拦截页面给出详细的信息,详细描述该网页存在的问题以及危害,同时。在右上角还给出了统计的饼图,以供用户查看。

另外,值得一提的是瑞星个人防火墙2010还增加了家长保护功能,可以设置多个上网时间段和该可上网时间段可以使用的程序(例如聊天软件、浏览器等)、屏蔽带有指定关键字的网页、禁止收看网络视频、设置网站黑白名单等非常实用的功能。如果您是家长,为了孩子健康上网,一定要用好这个功能哦。

三、网络攻击拦截:有效防范黑客攻击、挂马攻击

网络攻击拦截:通过总结和分析网络攻击的各种方式和行为,形成入侵检测规则库,每日随时更新。拦截来自互联网的黑客、病毒攻击。包括木马攻击、后门攻击、远程溢出攻击、浏览器攻击、僵尸网络攻击等。

四、出站攻击防御:肉鸡肉鸡远离我

出站攻击防御:相信很多人都听过“肉鸡”这个名词,也有很多人的电脑已经沦为“肉鸡”而不知。并被黑客利用对其他电脑和网站进行攻击。出站攻击防御功能可以阻止电脑被黑客操纵,避免变为攻击互联网的“肉鸡”,保护带宽和系统资源不被恶意占用,避免成为“僵尸网络”成员。

五、ARP欺骗防御:阻止内网攻击

ARP欺骗防御:越来越多的ARP欺骗攻击在局域网上泛滥,网络中出现大量ARP欺骗请求包,导致大量电脑无法上网或影响网络的稳定,带宽被严重浪费。开启瑞星个人防火墙2010的ARP欺骗防御功能,防止受到ARP欺骗攻击,捍卫自己上网的权利。