首页 > 文章中心 > 网络安全之常见的漏洞

网络安全之常见的漏洞

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全之常见的漏洞范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全之常见的漏洞

网络安全之常见的漏洞范文第1篇

随着计算机技术的普及和应用,它在人们的生活中发挥了越来越重要的作用,但随之而来的计算机网络安全的问题,这是当前网络技术应用过程中面临的最严峻的问题之一。网络系统一旦出现安全漏洞,将会导致信息的泄露或丢失,因此做好网络安全漏洞的防范具有十分重要的意义。本文对当前计算机应用过程中存在的网络安全问题进行了分类和总结,并探究了造成安全漏洞的原因,从访问控制、漏洞检查、防火墙安装、病毒清除等方面提出了相应的防范措施。

关键词:

计算机;网络安全;漏洞;防范措施

当前,随着计算机软件应和互联网的不断发展,越来越低的使用成本使得更多的人享受到了计算机网络给学习、生活和工作带来的便利,然后,由于计算机软硬件自身的不足,使得计算机网络的安全漏洞一直以来都是计算机在使用过程中面临的最大问题。网络安全漏洞的存在极大的妨碍了网络系统的正常工作,破坏了有序、安全的网络环境,因此,对于这一问题必须采取有效的措施进行解决。本文从设置防火墙、网络监控、系统调试等方面对计算机网络的安全性进行了提升,从而为计算机用户提供更加良好的网络空间,确保信息的隐秘性和安全性。

一、漏洞的含义

在计算机领域中,漏洞就是指计算机在硬件或协议上存在的缺陷。这些缺陷的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃取储存在计算机当中的信息,甚至对整个网络系统进行破坏。在计算机的所有设备中,硬件设备是最容易受到网络漏洞的攻击和破坏的,例如防火墙、路由器等。不同的设备所产生的漏洞类型有所不同,产生漏洞的原因也有较大的差异。计算机网络安全漏洞还有一个显著的特点,就是具有一定的时效性,从计算机开始运行起,网络中就会不断产生新的漏洞,因此在日常的使用过程中要不断更新补丁或对系统进行升级,只有这样才能有效的加强对漏洞的防范。与此同时,一些已经进行修补的漏洞有可能会发生新的变化,因此也需要引起注意。对计算机安全漏洞的防范是一个长期持续的过程,防范的措施也要随着时间的变化和技术的发展进行不断的创新。只有根据网络安全漏洞的类型和特点有针对性的制定防范措施,才能有效的填补漏洞。

二、常见的计算机网络安全漏洞

(一)IP地址的盗用IP地址的盗用是计算机使用过程中最常见的网络安全漏洞之一。通常,被盗的IP地址都具有较高的权限,因此在被盗后会对计算机的正常运行产生极大的干扰,甚至对泄露用户的个人信息,造成不可挽回的经济财产损失。IP地址的盗用一般是网络黑客通过未经授权的地址篡改自身的登录身份,从而对网络用户的信息进行窃取或篡改。IP地址被盗用的现象发生的十分频繁,这不但对用户的个人权益造成了极大的侵犯,还会对整个网络系统的环境造成严重的破坏。

(二)计算机病毒计算机病毒是危害性较大的一种网络安全病毒之一,它是通过一定的程序对网络进行入侵。计算机病毒具有一定的传染性和隐蔽性,对计算机系统的破坏性也较强,计算机在受到病毒攻击后很难被发觉。一旦病毒入侵了计算机后,就会在系统内进行自我复制,从而使整个计算机系统陷入瘫痪。计算机病毒的载体十分的多样,并且传播的速率很快,但最常见的形式还是黑客入侵。黑客的入侵会对计算机中存储的数据造成极大的破坏。而由于计算机病毒具有一定的伪装性,通常较难辨认,要预防这种安全漏洞是较为困难的,因此,它的危害性也是最强的。计算机病毒具有四大特点。首先是巨大的破坏性。计算机在受到病毒攻击后通常会遭受严重的破坏,不仅计算机的运行速度明显减慢,而且一些重要的文件和数据会丢失,一些文件则被移动了位置,键盘会失效,磁盘会被格式化甚至受到难以修复的损伤。其次是隐蔽性。计算机病毒的类型十分的多样,可以以文档的形式,也可以以程序的形式出现,有时甚至会以游戏的形式侵入计算机当中。这些形式的病毒与一般的应用程序十分的相似,很多病毒查杀的软件甚至都无法对这些病毒进行有效的识别,病毒在入侵计算机后还会不定时的显现,表现形式十分的多样,难以进行清除。第三是传染性,这也是计算机病毒名称的来源。它具有像生物病毒那样的自我复制能力,并且能够从一个程序传染到另一个程序,传播的速度十分的快速。计算机病毒不仅会对计算机的文件、程序等进行破坏,甚至会从一个终端传播到另一个终端,从而造成整个计算机网络的瘫痪。最后是潜伏性。计算机病毒具有一定的潜伏期,在入侵计算机后不会马上显现出来,而是当达到一定的条件和环境后突然爆发,然后便开始迅速的繁殖和破坏活动。典型的病毒就是“黑色星期五”,这一病毒在刚入侵计算机时没有任何的表现,但一旦达到病毒运行的条件后,就会产生指数式的爆发,在短短的时间内就会删除破坏文件、格式化磁盘、封锁键盘、破坏程序等。除了上述的几个主要特征外,计算机病毒还具有强大的复制能力和可触发行,能够对计算机造成极大的破坏。

(三)操作系统和网络协议方面的漏洞操作系统是计算机得以正常运行的基础,但任何的操作系统都存在自身的缺陷,在进行操作系统的更新时,也会产生新的系统漏洞。常见的操作系统漏洞主要有四个方面的内容,分别是访问控制的错误、不完全中介、非法访问、操作系统陷门等。网络协议的漏洞主要指IP漏洞。IP是确保计算机信息传递准确性和效率的基础,当IP出现漏洞时,就会导致计算机无法有效的识别外部传入的信息,难以鉴别真实的地址,从而给黑客的入侵创造了条件。黑客可以利用IP上的漏洞,对网络中的数据进行阻拦,并计算出用户的网络地址,从而截取各种信息,甚至还可以通过修改用户的IP而对用户的个人数据进行篡改。

(四)拒绝服务攻击拒绝服务攻击是指网络攻击者对计算机进行攻击后,会导致计算机的正常服务被拒绝的现象。在这种情况下,用户的计算机失去了基本的操作功能,计算机中包含的数据也无法读取,极大的影响了用户的正常工作和生活。拒绝服务的作用原理是攻击者通过对用户的终端发送大量的虚假服务信息,从而阻挡了用户需要的真实信息,使计算机网络系统无法为用户提供正常的服务,计算机就会产生拒绝服务的现象。造成拒绝服务问题的根本原因是系统软件中存在一定的漏洞,或者操作系统和网络协议的功能不完善。拒绝服务的内容一般包括服务程序的相应、CPU、路由设备等。(五)网络结构安全计算机网络是一种网间结构,是由多个局域网组成的庞大的网络系统,能够为用户提供丰富的网络资源。在这个网络系统中,每一台计算机都是与系统中的其他计算机相互连接的,因此信息可以通过这个网络进行层层的传输,最终送达目的地。在这一过程中,信息不仅仅是在两台计算机终端之间传输,还要输送到网卡中,有时信息也会在传输的过程中被以太网上任何一个节点所截取。黑客就是利用这一原理,对计算机进行了入侵,从而获取了大量的数据包,在通过计算不同节点之间的关系,对数据包进行解码,最终获取重要的用户信息。

三、计算机网络安全的防护措施

计算机网络安全的防护是有效预防上述网络安全问题的途径,是确保网络环境安全的必要手段,也是当前计算机运行和操作中亟需解决的问题。由于上述这些安全隐患都具有极大的破坏性,一旦计算机出现这些安全问题时,很难进行有效的补救,因此在问题发生前就做好相应的防护措施是最有效的保护手段。当前常用的网络安全防护措施有防火墙技术、防病毒技术、数据加密技术、入侵检测技术和网络监察技术等。

(一)防火墙技术防火墙技术是网络安全防护中最常用的技术之一。防火墙的作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。防火墙技术能够在很大程度上阻挡外部的入侵,同时还能避免系统内部对外部网络进行非法的访问。简单的来说,防火墙就是在内部系统和外部网络之间建立起了一层保护层,在这个保护层中有各种各样的硬件和软件设施,能够区分用户内部网络和外界网络、公告网络等。防火墙通常包括访问政策、验证工具、数据包、应用网关等几个部分。任何外部的访问都需要经过这几个部分的验证后才被允许。而无法通过防火墙验证的访问则被限制在了防火墙的外部,这样就能在最大限度上防止黑客和病毒的入侵,筛除非法的访问,避免网络内部的信息被随意的篡改。最开始的防火墙技术是为了避免internet网络中的不安全因素,当前这种技术已经在局域网和互联网中进行了广泛的应用,成为了最为基础的网络安全保护设施。

(二)防病毒技术正如上文所说,计算机病毒是危害性最大的网络安全问题,因此对计算机病毒的防范应当引起重视。计算机病毒具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式是安全防病毒的软件。防病毒软件根据功能可以分为网络防病毒软件和单机防病毒软件两种。网络防病毒软件主要是针对在联网状态下进行传播和入侵的病毒,强调的是对网络病毒的防范,能够在网络病毒入侵计算机的起始阶段就检测出这一病毒,并对其他终端进行保护,防止病毒的进一步扩散和蔓延,将病毒的破坏作用控制在最小的范围内。单机防病毒软件主要是针对在不联网状态下传播的病毒。单机防病毒软件通常指计算机生产过程中厂商在CPU中安装的安全防护设施,能够对单机状态下的CPU进行保护。

(三)数据加密技术数据加密技术是近年来新发展起来的一种安全防护措施,也被成为密码技术。它的作用原理是将加密算法与加密密钥结合起来,从而将明文转换为密文,在计算机之间进行数据的传输。这一技术的应用时间并不长,但安全保护的效果却十分有效。数据加密技术能够将重要的信息以密码的形式进行传播,即使在传播的过程中被拦截,攻击者也无法读取信息的内容,从而有效的提高了信息的安全性。

四、结语

计算机的应用在给人们的生活带来了极大的便利的同时,也带来了信息的安全隐患。为了确保一个安全、良好、有序的网络环境,有必要采取有效的安全防范措施,对网络中的安全问题进行预防和排除。为此,相关的研究人员要加大计算机安全措施的研发,为计算机的应用创造一个良好的环境。

参考文献:

[1]陈健瑜.计算机网络安全的分析与防范[J].佳木斯教育学院学报,2010(05):15-17.

[2]魏瑞红.关于高校图书馆网络安全防范的思考[J].法制与经济(下旬).2010(04):45-48.

[3]郑晶.计算机软件漏洞与防范措施研究[J].吉林农业科技学院学报,2010(02):22-25.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48-50.

网络安全之常见的漏洞范文第2篇

【关键词】Flash漏洞;漏洞挖掘技术;漏洞利用

当前,网络安全已经成为社会各界的关注热点,根据网络安全统计显示,近些年来,网络漏洞的数量呈显著上升趋势,且新漏洞从公布到被利用所需的时间也在日趋缩短,黑客通过分析所漏洞信息,能够在极短时间内对这些漏洞进行利用,此外,黑客善于挖掘利用某些还没有公布的漏洞,借以发动攻击或将漏洞资料出售,以达到经济目的。

随着Flash应用的逐步推广,对Flash漏洞的攻击也迅速增加,并成为当前网络安全不容忽视的重要方面,但有关Flash漏洞分析与研究仍相对滞后,因此,必须加强Flash应用程序漏洞挖掘技术研究,保障Flash应用的安全性。

1.Flash安全漏洞

所谓的“安全漏洞”,主称为系统脆弱性,简称为“漏洞”,是指计算机系统设计及实现软、硬件,协议及安全策略过程中所存在的缺陷。黑客可利用安全漏洞获取系统额外权限,实现其访问权限的提高,导致系统安全性遭到不同程度的破坏。

漏洞针对的是计算机系统的安全性,包括所有可能引发威胁、破坏系统安完整性、保密性、可靠性、可用性等因素。所有系统,无论硬件还是软件,都无可避免地存在各种漏洞,任何系统都不可能实现绝对性的安全。

Flash安全漏洞主要包括如下类型:Flash文件格式漏洞、Flash跨站脚本漏洞、Flash拒绝服务漏洞、Flash欺骗漏洞等。对于Flash文件格式漏洞而言,其十分常见,黑客利用漏洞可以远程构建包括恶意Flash文件的页面,用户一旦对该页面进行访问,将会直接触发漏洞,黑客可对用户进程权限进行非法访问,并在入侵系统中任意执行各种指令。

统计发现,Flash安全漏洞中一半以上属于Flash文件格式缓冲区溢出漏洞,居Flash所有安全漏洞的首位。自2008年以来,安全漏洞数据库中有关Flash安全漏洞的严重安全漏洞中,文件格式漏洞共8个,由此可见,Flash文件格式漏洞最为常见,利用该漏洞攻击将引发严重的安全事故。由于Flash文件格式漏洞主要是由于文件格式缓冲区溢出漏洞,因此,下文重点针对该类型漏洞挖掘技术及其利用进行分析。

2.Flash漏洞挖掘技术与利用

简称为Flash缓冲区漏洞,缓冲区为程序运行过程中在系统中申请到的一段连续性的内存,其对给定类型数据进行了保存,缓冲区溢出指的是当系统向缓冲区内进行数据位数填充时超出了缓冲区自身容量,所溢出的数据对合法数据进行了覆盖。

理想状态下,程序检查数据的长度要求不能输入超出缓冲区长度的字符,但多数程序都假设数据的长度同所储存空间相互匹配,为该漏洞埋下安全隐患。该漏洞十分常见,而且危害极大,通过溢出破坏应用程序的堆栈,导致程序开始执行其他指令,实现攻击目的。

针对该类型漏洞,现有漏洞挖掘技术包括二进制比对、源码审核等技术。

2.1 二进制比对技术

该技术适用于挖掘已知漏洞,因此,也被认为是漏洞分析技术。由于公告中常常不会指明安全漏洞的实际位置及产生原因,因而难以对漏洞加以利用。

但是,漏洞通常具有补丁,因此,可通过对补丁前后二进制文件进行对比,确定漏洞实际位置及产生原因。

该技术对防止黑客攻击十分有效,通过比对补丁,对漏洞代码进行定位,再对数据流进行分析,即可获得利用漏洞的攻击代码。专家或黑客能在短时间内低该漏洞进行挖掘和利用。该技术包括许多方法,最为简单的即二进制字节对比与文件反汇编后文本对比,前者适用于对比若干字节的变化,后者缺乏语义分析,因而适用于少量小文件变化的对比。

这两种方法均不适用于修改较多的文件,对于这种文件,应采用图形比对方法,通过寻找文件中诸如缓冲区大小变化等非结构变化,采用图形化进行直观地显示和对比,但该方法容易影响编译器的优化,且无法自动发现两大文件中的对比起始点。

2.2 源码审核技术

该技术属于静态分析技术的一种,无需对待测试程序进行分析,仅通过扫描该程序源代码,即可分析函数特征及参数,并识别漏洞,生成人性化错误报告,明确错误类型的位置,并提出相应的建议。该技术主要包括词法、数据流及控制流等分析,其中,数据流分析技术常用于编译过程中,其可以从程序代码中对程序语义信息进行收集,并利用代数方法对编译过程的变量定义及使用进行明确。该技术适用于优化编译,验证、测试、调试程序,对编程环境进行串行等;控制流分析技术主要以基本块和控制流图两大实体为基础;词法分析技术不仅包括编译器语法分析,还包括语义和语法分析,通过对代码词法进行分析,从特征库里将感兴趣内容抽取处理,并对上下文进行分析,针对存在问题的位置及时进行报警,该技术实现了自动化检测,且拥有较快的检测速度,但复杂程序属性分析时容易出现误报等情况。

2.3 Flash安全漏洞的利用

最为常见的Flash缓冲区溢出攻击即在字符串中融入代码植入和活动纪录等技术。攻击者在Flash文件中对可供溢出自动变量进行了定位,利用Flash软件对应用程序传递大量的字符串,导致Flash缓冲区溢出,不仅改变了活动纪录,还将代码成功植入,植入代码与缓冲区溢出并非必须在一次动作内实现。攻击者可利用缓冲区进行代码设置,然后,攻击者利用溢出其他缓冲区对程序指针进行转移。此法常用以解决缓冲区较小,无法完全放置代码的情况。若攻击者利用常驻代码而非植入代码,通常都需要利用代码调用参数。

3.结语

总而言之,Flash漏洞挖掘技术是当前网络安全的重要研究课题之一,是网络攻防研究中的重要方面。必须加强Flash漏洞分析及发掘,以确保网络的安全性。

参考文献

[1]徐良华,孙玉龙,高丰等.基于逆向工程的软件漏洞挖掘技术[J].微计算机信息,2010(08):301-305.

[2]魏瑜豪,张玉清.基于Fuzzing的mp3播放软件漏洞发掘技术的研究[J].计算机工程,2012(02):192-196.

网络安全之常见的漏洞范文第3篇

【关键词】信息化;网络;漏洞;安全

1 计算机网络安全漏洞概述

1.1 网络安全漏洞定义

在网络的具体使用过程中,往往会产生一些错误,这些错误中,有的会对网络安全造成危害,并且当其被某些人特别利用,能够某些情况下破坏整个计算机的系统安全,这种错误,就是人们常说的网络安全漏洞,因此,并非所有存在于网络中的错误都是安全漏洞,关于网络安全漏洞的定义,经过网络技术和理论的长期发展,已经形成了一个广泛认知的定义:

网络安全就是存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素①。从这个定义来看,网络安全漏洞可以说是一种由于组成计算机的软件、硬件以及协议自身存在的不足所导致可以被攻击者能够在不被授权的情况下进行访问或者破坏的一种安全事故。例如IntelPentium芯片中存在的逻辑错误等,都属于网络安全中的安全漏洞。

网络安全漏洞往往是攻击者发现或者使用的,即网络安全漏洞为攻击者提供了可以不被授权访问或者破人他人计算机的机会,如果能够有效的减少网络安全漏洞或者使之不被攻击者发现,那么网络安全就会得到很大程度的保障。

1.2 网络安全漏洞的类别

网络安全漏洞的分类方法十分多样,在这里,综合网络安全漏洞存在的位置、利用网络安全漏洞进行攻击的原理等综合因素,对之进行分类:

(1)操作系统的安全漏洞。作为一个平台的操作系统,其主要功能在于为各种各样的应用提供支持,而就操作平台自身来看,一方面,操作平台在开发的过程中不可避免的存在着先天的缺陷;另一方面,操作系统在其功能的实现和发挥过程中,是需要不断的进行新功能的改进的,在这种增进新功能的过程中,也会给操作系统带来安全漏洞,总的来看,存在于操作系统中的安全漏洞有四个,分别是不完全的中介、操作系统陷阱、输入输出的非法访问以及访问控制的混乱。

(2)网络协议的安全漏洞。作为冷战时期的产物,TCP/IP主要承担着保证传输准确性和确保通达的目标,通过重复的来回举动以便于保证数据的完整和准确性,但是,由于TCP/IP 没有对IP进行鉴定,即其不存在能够支持源地址辨别的控制机制,也就无法搞清楚IP从什么地方来,这一问题是 TCP/IP所产生安全漏洞的主要原因所在,正是存在这一漏洞,使得黑客能够对TCP型号进行推测,比如利用侦听方式获得数据,并在检查的基础上进行推测,之后,黑客就可以根据自己的需求通过修改传输路等形式,对数据进行破坏,达到利用安全漏洞的目的。

(3)数据库的安全漏洞。保障WEB应用安全最大的敌人,就是对用户输入的盲目的信任,HTML表单中的参数,是用户输入的主要来源,如果在输入之前或者输入的过程中,对这些参数的合法性进行严格的测试,那么,就会增大计算机病毒的携带输入,因为有可能会有认为的操作失误由此产生,同时,还可能引起恶意的未经授权就进入数据库的情况的产生,从而对服务器产生威胁。

(4)网络软件的安全漏洞,存在于网络软件中的安全漏洞,主要表现在四个方面,一是电子邮件,二是匿名的FTP,其中电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中,进而利用该病毒,可以对遭受病毒侵袭的用户的电脑进行各种控制;三是编程人员编写的一些程序,这些程序自身存在的问题,会暴露出整个系统中的可读性,进而放大了网络的不安全因素,为黑客侵入提供了机会;四是域名服务导致的安全流动,从域名的功能和作用来看,域名是一条能够连接用户和自己的生命线,而事实上,也只有通过建立并且注册而且拥有所有相关以及相似的域名,用户才能够更好的实现自我保护,但是由于域名自身存在的不足,使得这种保护自己的行为上漏洞连连,更容易被黑客所利用。

2 网络安全漏洞产生的原因

计算机网络安全漏洞的产生,主集中在两个方面,一个是 DOS自身原因,另一个则是由网络的入侵者,即常言所说的黑客主导的。从DOS的自身职能来看,其所提供的服务时一种拒绝性质的服务,在DOS工作的过程中,其要完成拒绝服务,在这一过程的同时,就会导致系统权限的泄露,加入在这个时候计算机的使用者想要对计算机的系统权限进行修改,那么对于权限资源就要再次进行分配,这样将会分割资源程序,而分割资源程序的时候,并不是所有的资源都能够被DOS充分利用,相反的,会有一部分资源转化为无效文件,从而引发安全漏洞。而从网络入侵方面来看,这种入侵事实上是一种恶意的攻击,通过寻找计算机存在的安全漏洞,进而通过病毒等多种形式入侵计算机,如今伴随着计算机的告诉发展,病毒等入侵手段也日益多样化,这就使得入侵计算机的能力不断增强,加入计算机遭受了恶意入侵,就会在原有漏洞的基础上,产生更多、更严重的安全漏洞,使得计算机的自我保护能力降低,同时系统的运行混乱状态也会出现,届时,入侵的黑客就可以在没有访问权限的条件下控制电脑,达成其所要达到的目标。

具体而言,网络安全漏洞的产生,主要是由以下几个方面的原因导致的:

首先是操作系统和应用软件缺省安装,这种缺省安装,导致了两个问题的发生,一个是拙劣的脚本范例被安装到了电脑上,另一个则是对于组建和服务不清晰,从而为电脑漏洞的产生提供了机会。其次是计算机自身的权限权限设置不正确,常规的权限设置设计到文件权限和用户权限,如果在权限设置过程中,没有很好的对用户权限予以重视,并且对之实施一定的保护和反恶意攻击设置,那么就会导致用户权限及其容易被篡改,进而也就为恶意攻击者提供了便利之门。其三是端口的大量打开,在计算机的使用过程中,如果大量的打开端口,就会给攻击者提供更多的途径,类似于一个封闭的城堡,打开的大门越多,就会给攻击者制造越多的攻击道路一样,往往是端口的大量打开,使得计算机自身的安全隐患增多。

最后,杂事计算机在备份方面做的不到位,即缺乏备份或者备份的不够完整,备份是电脑对自我资源的一种良好的保护,即一旦遭受到了意外的攻击或者变故,可以很好的保护资料,避免资料的遗失或者残缺,但是在实际的使用过程中,由于对备份的认识不到位,往往会出现备份不完整或者不正确等问题,从而导致系统一旦遭受突发的攻击,就会使得重要数据丢失,造成不可挽回的后果。

3 计算机网络安全漏洞引发的攻击手段

3.1 利用网络系统漏洞进行攻击

计算机系统并不是一个完美无缺的存在,相反的,计算机系统自身存在着各种各样的漏洞,正是由于这些漏洞的存在,为黑客的攻击提供了便利,使得黑客可以利用漏洞进行各种各样的操作,进而完成入侵系统等目的。此外,除了系统自身固有的不足和问题之外,人为的操作疏忽也是导致系统漏洞产生的主要原因,例如在权限设置方面、端口打开方面的不当操作,就会为黑客提供一些可乘之机,使得黑客可以更加轻易的入侵系统,达到其所要达到的目的。

3.2 通过电子邮件进行攻击

在对网络安全漏洞加以利用进而进行攻击的手段中,电子邮件攻击是一种常用的手法,作为应用十分广泛的重要通讯方式,电子邮件在人们的生活中起到日益重要的作用,因此,也就成为了黑客们进行攻击的一个主要手段。在进行电子邮件攻击的时候,黑客一般会通过邮件炸弹或者CGI程序对目标邮件进行干扰,通过大量无用的垃圾邮件或者重复邮件,将要攻击的邮件的容量占满,并且使其类似于被撑爆而无法正常使用,进而达到进攻的目的,此外,由于大量的垃圾邮件的传输,会使得邮件系统产生大的工作负荷,进而工作反应缓慢乃至于瘫痪,也就为黑客的恶意攻击提供了机会。

3.3 解密攻击

在计算机的使用过程中,通过使用密码进行安全保护,是一种实用并且常见的方法,密码自身具有私密性,每个人的密码都不相同,由此在保障安全的同时,也满足了人们对于隐私保护的需求,而就当前的计算机密码保护设置来看,系统对于使用人的确认方法就是通过密码,只有密码正确才能获得访问权限,防止则无法进行正常的访问,这也使得使用密码进行安全保护成为了互联网中一种常见并且基础的保护方式,而对于黑客而言,在入侵电脑系统的时候,进行解密攻击也就显得十分的必要。在黑客攻击中,通过获取密码进行攻击的方式是十分多元的,其中,有一种方法是通过对网络数据的监听达到解密的目的,这种方式所利用的是用户端与服务端之间的传输设置,因为在密码保护过程中,正常用户要想获得访问权限,必须进行密码的输入以及客服务器端的密码确认,而黑客所要做的就是在服务器端与客户端之间进行数据的监听,由于系统不会直接进行数据的传输,而是会将数据加密后进行传输。因此,黑客在获得监听数据后,还要进行进一步的解密,这种加密无疑增大了黑客破解的难度,但是也有一些系统在没有加密的情况下进行数据传输,从而使得黑客可以轻易破解其密码。

3.4 后门软件攻击

在互联网的攻击手段中,存在一种常见的攻击手法,称之为后门软件攻击,比较著名的后门软件攻击案例是冰河、Back Orifice2000等特洛伊木马,这些木马可以通过自己的手段寻找到系统漏洞,并且侵入系统,进而进一步的获得整个电脑的超级用户级别的权利,对整台电脑进行全面的控制,不仅局限于文件等数据资料,还包括密码、桌面等的操控。因此,后门软件的攻击也是网络安全漏洞被利用的一种重要攻击方式。

4 防治网络安全漏洞的手段

网络安全漏洞的存在,使得用户在使用计算机的同时存在着大量的安全隐患,因此,有必要在充分了解网络安全漏洞产生的原因、种类以及引发的攻击手段的基础上,对网络安全漏洞予以防范,保障用户安全上网,确保网络安全。

4.1 提升防火墙技术

顾名思义,防火墙的主要功能在于对一些威胁电脑系统安全的因素进行有效的隔离和防护,根据防火墙的这种功能和原理,可以将防火墙进行有效的分类。第一是过滤防护,在这种防火墙中,主要是对访问进行筛选,即通过路由器的作用,对漏洞进行一定程度上的防护,这一类防火墙的功能比较基础,作用也十分有限,所起到的是一定的防护作用,如果侵入的信息进行地址隐蔽,这一类防火墙很容易被欺骗过去,因此,这类防火墙的应用主要在于简单保护。第二是技术,这一类防火墙技术和程序是进行连接的,因此可以对程序所接受到的信息进和数据进行分析,进而可以对来自于外界的访问进行有效的控制,此外,技术还具备加密功能,即将防护数据在记录的同事进行加密,方便合法的使用者查看。第三是访控技术,相比较于前两种的防火墙技术,防控技术更加具有动态性和实用性,能够对不合法的访问进行实时控制,同时还可以对网络环境的安全进行包装,在进行身份识别、权限管理等方面,都能够发挥巨大的作用,同时对于计算机的数据保护,也拥有强大的能力,可以很好的阻止黑客的恶意攻击。

在防范网络安全漏洞方面,要进一步发挥防火墙的作用,在防火墙的设置和功能升级方面,注重及时进行更新,将防火墙的作用发挥出来,减少网络安全漏洞造成的计算机危机。

4.2 加强病毒防范措施

在常见的对网络安全漏洞加以利用进而进行攻击的方式中,病毒是应用较为普遍、危害比较大的一种攻击方式,而且病毒的攻击力强,隐蔽性高,使得病毒一旦进入计算机系统,不仅难以被发现,即使发现了清理也是一个大难题,因此,在对网络安全漏洞防治中,必须要对病毒加以防护。在我国目前应对网络病毒的的方法中,基本采用的多层防卫的方法,第一步是在计算机上进行各类病毒查杀软件的安装,类似于卡巴斯基反病毒软件、超级巡警、AutoRun等,利用这些软件,对各类病毒进行分析和抵御,同时,可以长期的对计算机的安全漏洞进行修复,并且可以扫描出隐藏起来的病毒扫描出来加以清除,确保网络环境的安全;此外,在按照查杀各类病毒的同时,要对病毒升级库进行构建,因为从目前的病毒攻击来看,病毒并不是一种不会改变的,相反的,病毒会通过繁殖等方式进行病毒的扩散,并且具有很强的程序性和可操作性,所以必须要对病毒的升级工作予以公示;最后,则是要将病毒的侵入途径切断,在软件的使用过程中,使用安全绿色的,避免病毒借助软件等其他东西侵入电脑。

4.3 注重漏洞扫描技术的应用

漏洞扫描技术主要是对计算机的漏洞进行扫描和发现,进而在发现的基础上展开积极的防范和修补,可以起到防患于未然的作用,其工作原理是:首先对计算机展开漏洞攻击,并且将这种攻击记录下来,在攻击的过程中进行侦测,检查计算机是否存在系统内的不合理信息。当前,主流的漏洞扫描技术是DOS,其可以达到扫描的目的,在扫描过程中,可以实现本地扫描也可以实现远程遥控扫描,能够对网络安全进行有效的保护。

此外,在漏洞扫描技术的应用中,要注重加强对一些病毒或者木马容易隐藏的关键部位的扫描,例如端口、运行软件等,避免病毒隐藏起来难以被发现。

4.4 其他防治安全漏洞的方式

除了以上几种防治安全漏洞的方式外,在加强网络安全的防治中,还要注重强化端口解析以及加强数据备份工作。

端口主要是指计算机的外接部分,例如USB之类的设备,这一类设备属于计算机的对外部分,具有较强的安全系数,但是在使用的过程中,也容易出现通过USB进行病毒传播的情况。因此,要加强对端口的分析,即在USB接入的时候,对之进行及时的检测,发现病毒等的时候,及时进行灭杀,保护电脑系统安全。

其次是加强数据备份,黑客利用电脑系统漏洞入侵电脑后,往往会对一些资料进行盗取和摧毁,因此,加强数据备份,事实上就等于为电脑增加了一道保险,一旦系统被侵入,数据被摧毁后,还可以保留一些珍贵的数据,避免损失过大。

5 总结

网络时代的便利已经让很多人享受到了高科技带来的生活质量的提升,但是同时,由于计算机网络系统的安全漏洞引发的网络安全事故,也让很多人遭受了巨大的威胁,因此,在使用计算机的时候,要注重及时的对网络安全漏洞进行甄别和修补,同时,个人在使用计算机的时候,要养成良好的使用习惯,尽量减少网络安全漏洞,保护计算机安全,减少黑客的可乘之机。另一方面,伴随着一些杀毒软件等防护软件和技术的更新,可以预见,在不远的将来,网络安全漏洞带来的负面影响,一定会进一步被弱化。

【参考文献】

[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2011(07):56-58.

[2]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2011(04):90-92.

网络安全之常见的漏洞范文第4篇

关键词:计算机;网络;信息;安全;漏洞扫描

中图分类号:G718 文献标识码:B 文章编号:1672-1578(2017)04-0012-01

1.网络安全简述

网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:

1.1 可靠性。可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。

1.2 可用性。可用性就是W络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。

1.3 保密性。对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。

1.4 完整性。完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。

2.计算机网络安全中的漏洞扫描技术分析

由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。以下主要分析的就是漏洞扫描技术。安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。

2.1 D级漏洞。D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。但是它会为非法侵入者采取下一项行动奠定基础。

2.2 C级漏洞。C级漏洞外在表现为允许拒绝服务。拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。

2.3 B级漏洞。B级漏洞是允许本地用户获取非授权的访问。此种漏洞常常在多种平台应用程序当中出现。

2.4 A级漏洞A级漏洞主要是允许用户未经授权访问。这属于这几种漏洞当中危害最大的一种。许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。

3.结语

总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。

参考文献:

[1] 朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).

[2] 赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).

网络安全之常见的漏洞范文第5篇

关键词:网络安全;攻击技术;安全威胁

网络技术发展最初仅仅是为了便于信息的交流,而对于保障信息安全方面的规划则非常有限。伴随着计算机网络的迅猛发展,新的网络攻击技术不断出现,只要是接入到因特网中的计算机都有可能被攻击入侵。模拟实验表明,如果10个小时内计算机处于检测但无响应,攻击者将有80%的机会获得成功;20个小时无响应,成功的机会将提高到90%;30个小时无响应,攻击者就能成功。我们的计算机分分秒秒都有可能受到攻击,所以必须了解常见的网络攻击技术,才能更全面地防范网络攻击。

1网络攻击概述

1.1特点

计算机网络攻击具有如下特点:一是损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦攻击者取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。二是威胁社会和国家安全。一些计算机网络攻击者出于种种目的,经常把政府要害部门和国家机密部门(特别是军队)的计算机作为攻击目标,从而对社会和国家安全造成威胁。三是手段多样,手法隐蔽。计算机攻击的手段可以说是五花八门,网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的帐号和口令堂而皇之地进入他人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计好的防火墙从而破坏计算机系统等。入侵后还能清除安全日志,消除犯罪痕迹,隐蔽性很强。四是以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统[1]。

1.2网络入侵的对象

攻击是入侵者进行入侵所采取的技术手段和方法,入侵的整个过程都伴随着攻击。了解和分析网络入侵的对象是防范网络攻击的第一步。网络入侵对象主要包括以下几个方面:

1) 固有的安全漏洞。任何软件系统,包括系统软件和应用软件都无可避免地存在安全漏洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如协议的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵者提供了可乘之机。

2) 维护措施不完善的系统。当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。有时虽然对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙过滤规则复杂等问题,系统可能又会出现新的漏洞。

3) 缺乏良好安全体系的系统。一些系统不重视信息安全,在设计时没有建立有效的、多层次的防御体系,这样的系统不能防御复杂的攻击。另外,缺乏足够的检测能力也是很严重的问题。很多企业依赖于审计跟踪和其他的独立工具来检测攻击,日新月异的攻击技术使这些传统的检测技术显得苍白无力[2]。

2常见的攻击方法

2.1口令攻击

口令是网络安全的第一道防线,从目前的技术来看,口令已没有足够的安全性,各种针对口令的攻击不断出现。所谓口令攻击是指通过猜测或获取口令文件等方式获得系统认证口令,从而进入系统的攻击方式。获取口令一般有3种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所处网段的所有用户帐号和口令,对局域网安全威胁巨大;二是在知道用户帐号后,利用一些专门软件强行破解用户口令,这种方法不受网段限制;三是在获得一个服务器上的用户口令文件(在Unix中称为Shadow)后,用暴力破解程序和用户口令,特别是对于弱口令,如123456、666666、admin等,在极短的时间内就会被破解。

2.2特洛伊木马

特洛伊木马是包含在一个合法程序中的非法程序,是一种远程控制工具,可以直接侵入用户的计算机并进行破坏,常被伪装成工具或者游戏,或捆绑在某个有用的程序上,一旦用户执行了这些程序,木马程序就会留在计算机中,并会在每次启动时悄悄执行,向攻击者泄漏用户的IP地址以及预先设定的端口。攻击者收到这些信息后,再利用潜伏在其中的程序,就可以任意地修改用户计算机参数设定、复制文件、窥视整个硬盘中的内容,从而达到控制用户计算机的目的。

2.3安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。它们是由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令造成的。CERT/CC年度报告表明,漏洞中有超过30%是缓冲区溢出的漏洞。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏根目录,从而获得超级用户的权限。又如,ICMP协议也经常被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。

2.4网络与主机扫描技术

扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术,其中网络安全扫描技术主要针对系统中存在的弱口令或与安全规则相抵触的对象进行检查;而主机安全扫描技术则是通过执行一些脚本文件,对系统进行模拟攻击,同时记录系统的反应,从而发现其中的漏洞。

常见的扫描技术主要有端口扫描和漏洞扫描。端口扫描是利用TCP/IP来识别不同的操作系统和服务,其原理就是“三次握手”建立连接(图1),“四次挥手”释放连接(图2)。漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,针对某一类型的漏洞,都有专门的攻击工具。

2.5拒绝服务攻击

拒绝服务攻击(Denial of Service,DoS)(图3)就是向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源,导致网站服务器不能正常服务以至于瘫痪而停止服务。DoS威力很有限,所以就出现了DDoS(Distributed Denial of Service)分布式拒绝服务攻击,DDoS攻击方式和DoS基本一样(原理见图4),但它是由N台连上Internet的计算机组成的一个攻击者,威力可想而知,机器越多威力越大,但DDoS也有缺点,就是攻击者必须收集足够的攻击傀儡机器才能发起一次大规模的DDoS。另一个威力强悍的新型攻击方式DRDoS(Distributed Reflection Denial of Servie Attack) 分布式反射拒绝服务攻击,它不需要收集大量傀儡机器,只要带宽足够,1台机器就可以发动一次大规模的攻击,就像百度这样的大网站在短时间内也会被攻击而停止服务。

2.6ARP欺骗攻击

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia――物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存,接着使用这个MAC地址发送数据(由网卡附加MAC地址)。ARP欺骗实现过程如图5所示[3]。

注:①正常访问;②进行ARP欺骗;③被欺骗主机更新自己的ARP缓存表;④被欺骗主机无法正常访问Internet。

图5ARP欺骗实现过程

2.7SQL注入

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多,但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患[4]。恶意用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过Web表单递交查询字符爆出的,这类表单特别容易受到SQL注入式攻击。

2.8电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序[5]。

3攻击的发展趋势

随着网络硬件和软件的快速发展,攻击者攻击的方式呈现多样化,攻击手段也越来越高明,破坏性也越来越大。时至今日,攻击技术主要呈现以下几个方面发展趋势。

1) 网络攻击的自动化程度和攻击速度不断提高。

攻击工具的自动化程度继续不断增强,自动化攻击涉及的4个阶段都发生了新的变化。在扫描阶段,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度;在渗透控制阶段,安全脆弱的系统更容易受到损害;在攻击扩散阶段,由人工启动软件发起攻击发展到攻击工具可以自己发动新的攻击;在攻击工具的协调管理方面,攻击者可以容易地控制和协调分布在网络上的大量已部署的攻击工具。

2) 攻击工具越来越智能化。

攻击工具的开发者采用了比以往更加先进的技术,攻击工具的特征比以前更难发现,它们已经具备了反侦破、动态行为、更加成熟等特点。而且,攻击工具能够在越来越多的平台上运行,用户区别正常、合法的网络传输流与攻击信息流变得越来越困难。

3) 攻击者利用安全漏洞的速度越来越快。

每一年报告给 CERT/CC 的漏洞数量都成倍增

长。CERT/CC公布的漏洞数据表明每天至少有十几个新的漏洞被发现。可以想象,对于管理员来说,想要跟上补丁的步伐,为软件一一打上补丁是很困难的。而且,攻击者往往能够在软件厂商修补这些漏洞之前首先发现这些漏洞。随着发现漏洞的工具日趋自动化,留给用户打补丁的时间越来越短。一旦漏洞的技术细节被公布,就可能被利用进行大规模的病毒传播。

4) 攻击门槛越来越低。

以前的攻击行为需要攻击者具有大量的汇编语言、接口技术和微机原理等知识,自己编写攻击程序。而现在现有的攻击工具功能已非常强大,各系统的安全漏洞已公开化,只要稍有一些网络知识的人都可以轻易实现远程扫描,甚至达到攻击目的。

5) 渗透防火墙。

我们通常认为防火墙是最安全的,常常依赖防火墙提供安全的边界保护,但是现在出现越来越多的攻击技术,可以实现绕过典型防火墙配置的技术,如IPP(Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning),也有一些协议实际上能够绕过典型防火墙的配置,使防火墙本身也变得非常无奈。当然防火墙仍是防止攻击的主要措施之一,这一点毋庸置疑。

6) 攻击网络基础设施产生的破坏效果越来越大。

随着Internet网络上计算机的不断增长,所有计算机之间存在很强的依存性。一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,成为进一步攻击网络基础设施的工具,对网络基础架构,如Internet域名系统DNS系统、路由器形成更加严重的安全威胁。

4结语

攻击技术的不断提高,也会更加促使防御技术的快速发展。辩证地看,网络安全问题越突出,网络管理者就会采用最新的安全技术,不断推出满足用户需求、具有时代特色的安全产品,如IDS、IPS等。因此,研究网络攻击技术也是促进网络安全技术发展的一种手段。

参考文献:

[1] 程连生. 计算机网络安全技术探讨[J]. 科技创新导报,2009(7):14.

[2] 戚文静,刘学. 网络安全原理与应用[M]. 北京:中国水利水电出版社,2008:147-154.

[3] Whitman,M.E,Mattord,H.J. 信息安全原理[M]. 徐焱,译. 北京:清华大学出版社,2003:53-59.

[4] 罗艳梅. 浅谈黑客攻击与防范技术[J]. 网络安全技术与应用,2009(2):33.

[5] 常用的九种网络攻击方法[EB/OL]. [2010-01-01]. /wangluoanquan/u/200907/20090726135818. html.

Analysis of Network Attack Techniques

LAI Li1, TANG Chuan1, TAN Bing2

(1. School of Software Engineering, Sichuan University, Chengdu 610065,China;

2. 78098 Ministry of People's Liberation Army Troops and Equipment, Chongzhou 611237, China)