1、网络攻击技术的分类与防范网络攻击技术的分类与防范 学生姓名:学生姓名:XXX 指导老师:指导老师:XXX 摘 要 本课程设计介绍了当前网络攻击技术, 通过分析攻击手段的特点和对各 种网络攻击行为所共有的关键特征进行分析、 提取, 并根据其不同特点进行分类, 在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制 定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系; 并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。 关键字 网络攻击;防范技术; 信息安全 引引 言言 互联网在为人们工作带来便利的同时, 伴随着的是日趋严重的网络安全问 题。美国互联网
2、调查机构日前发布研究报告称,中国现有网民一亿三千七百万, 在世界上仅次于美国。近年,中国的网民增长速度超过美国,预计未来几年内, 网民的绝对数量也将赶超美国。随着互联网的飞速发展,特别是电子商务、电子 政务、金融电子化进程的不断深入,人们对信息的依赖程度也越来越强,信息的 安全题日益突出, 根据权威机构调查互联网网站存在以下安全问题: 网站被篡改、 主机被植入木马、网络仿冒事件、网页恶意代码事件、僵尸网络。其中,网络仿 冒事件危害力极大。在美国,2008 年因域名仿冒等网络钓鱼造成的损失大约是 40 亿美元,并以25%的速度递增。2008 年12 月份中国互联网调查报告表明, 只有27.6%的
3、网民认为在网上进行交易是安全的。因此,对各种网络攻击行为所 共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的 防范方法对于人们认识、防范网络攻击具有重要意义。 1 攻击的目标与分类攻击的目标与分类 1.1 攻击者攻击者 攻击者包括操作员、程序员、数据录入员、内部用户和外部用户,主要分为 以下六种: (1) 黑客: 攻击的动机与目的是为了表现自己或获取访问权限。(2) 间 谍:攻击的动机与目的是获取情报信息。(3) 恐怖主义者:攻击的动机与目的是 获取恐怖主义集团的利益。(4) 公司职员:攻击的动机与目的是获取经济利益。 (5) 职业犯罪分子:攻击的动机与目的是获取个人利益
4、。(6) 破坏者:攻击的动 机与目的是破坏目标网络和系统。 1.2 攻击目标攻击目标 攻击者为了达到物理破坏、信息破坏、数据欺骗、窃取服务、浏览和窃取信 息等目的,一定要访问目标网络和系统,包括合法访问和非法访问。一般的,攻 击过程主要依赖于设计弱点、实现弱点和配置弱点,非法访问和使用目标网络的 资源,即未授权访问或未授权使用目标系统的资源。(1) 破坏信息:删除或修改 系统中存储的信息或者网络中传送的信息。 (2) 窃取信息: 窃取或公布敏感信息。 (3) 窃取服务:未授权使用计算机或网络服务。(4) 拒绝服务:干扰系统和网络 的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。 1.3
5、 攻击分类攻击分类 根据主动攻击与被动攻击的分类,将网络攻击分为以下四类。(1) 中断:中 断发送方与接收方之间的通信。(2) 拦截:作为第三者,截获或者侦听通信内容。 (3) 篡改:攻击者截断通信,将截获的数据更改之后再交付给接收者,接收者认 为篡改后的信息就是发送者的原始信息。(4) 伪造:攻击者伪造信息,将其以原 始发送者的身份发送给接收者。 1.4 攻击工具攻击工具 攻击者通常使用一系列包括攻击策略和方法的攻击工具,对目标网络实施攻 击,这些工具如下:(1) 用户命令:攻击者在命令行状态下或者以图形用户接口 方式输入攻击命令。(2) 脚本或程序:利用脚本或者程序挖掘弱点。(3) 自治主
6、 体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘和攻击。(4) 工具 包:使用攻击工具软件包,软件包中可能包括进行弱点挖掘、攻击和破坏的多个 工具。(5) 分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻 击。 2 攻击的基本过程攻击的基本过程 网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经 过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个 通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工 具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。网络攻击模 型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分 析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等 阶段,如图1 所示。 图图 2.1 网络攻击的基本过程网络攻击的基本过程 采用漏洞扫描工具 分析可能有漏洞的服务 选择最简单方式入侵 获取系统一定权限 提升为最高权限 安装多个系统后门 清除入侵痕迹 获取敏感信息 3 常见网络攻击技术常见网络攻击技术 3.1 针对网络协议展开的攻击针对网络协议展开的