網(wǎng)絡(luò)入侵與防范_第1頁
網(wǎng)絡(luò)入侵與防范_第2頁
網(wǎng)絡(luò)入侵與防范_第3頁
網(wǎng)絡(luò)入侵與防范_第4頁
網(wǎng)絡(luò)入侵與防范_第5頁
免費預(yù)覽已結(jié)束,剩余9頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1廣東嶺南職業(yè)技術(shù)學院課題:網(wǎng)絡(luò)入侵與防范指 導(dǎo)教師:徐丙文老師C廣東嶺南職業(yè)技術(shù)學院Guangdong Lingnan In stitute ofTech no logy名:葉慧娟業(yè):電子商務(wù)號: 0860113020814目錄網(wǎng)絡(luò)入侵與防范摘要1計算機的發(fā)展概況計算機網(wǎng)絡(luò)入侵攻擊的特點2.12.22.32.4損失巨大 威脅社會和國家安全 手段多樣,手法隱蔽 以軟件攻擊為主.計算機網(wǎng)絡(luò)中的安全缺陷及產(chǎn)生的原因3.13.23.33.4TCP/IP 的脆弱性。.網(wǎng)絡(luò)結(jié)構(gòu)的不安全性 易被竊聽缺乏安全意識網(wǎng)絡(luò)攻擊和入侵的主要途徑4.1破譯口令I(lǐng)P欺騙. DNS欺 騙4.24.3常見的網(wǎng)絡(luò)攻擊及其防范

2、對策5.15.2特洛伊木馬 郵件炸彈. 過載攻擊. 淹沒攻擊.5.35.4防范網(wǎng)絡(luò)入侵和攻擊的主要技術(shù)6.1訪問控制技術(shù)6.2防火墻技術(shù).6.3數(shù)據(jù)加密技術(shù)6.4入侵檢測技術(shù)6.5安全掃描.6.6安全審計.6.7安全管理.結(jié)束語73333366667網(wǎng)絡(luò)入侵與防范摘要隨著計算機網(wǎng)絡(luò)技術(shù)的高速發(fā)展和普及,信息化已成為人類社會發(fā)展的大趨勢。但是,由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互聯(lián)性等特征,致使網(wǎng)絡(luò)容易受黑客、惡意軟件和其它不軌行為的攻擊,威脅網(wǎng)絡(luò)信息的安全,所以信息的安全和保密就成為一個至關(guān)重要的問題被信息社會的各個領(lǐng)域所重視。要保證網(wǎng)絡(luò)信息的安全,有效防范網(wǎng)絡(luò)

3、入侵和攻擊, 就必須熟悉網(wǎng)絡(luò)入侵和攻擊的常用方法, 在此基礎(chǔ)上才能制定行之有效地防范策略,確保網(wǎng)絡(luò)安全。1計算機的發(fā)展概況計算機網(wǎng)絡(luò)經(jīng)過40多年不斷發(fā)展和完善,現(xiàn)在正以高速的發(fā)展方向邁進。全球的因特 網(wǎng)裝置之間的通信量將超過人與人之間的通信量,因特網(wǎng)將從一個單純的大型數(shù)據(jù)中心發(fā)展成為一個高智商網(wǎng)絡(luò),將成為人與信息之間的高層調(diào)節(jié)者。帶寬的成本將會變得非常低,甚總之,計算機網(wǎng)絡(luò)至忽略不計。在不久的將來,無線網(wǎng)絡(luò)將更加普及,尤其短距無線網(wǎng)絡(luò)的前景更大。在計算 機網(wǎng)絡(luò)飛速發(fā)展的同時,網(wǎng)絡(luò)安全問題也更加突出,因此各國正不斷致力于開發(fā)和設(shè)計新的 加密算法加密機制, 加強安全技術(shù)的應(yīng)用也是網(wǎng)絡(luò)發(fā)展的一個重要

4、內(nèi)容。 在今后的發(fā)展中范圍更廣、潛力更大,將會融入到社會各個領(lǐng)域。2計算機網(wǎng)絡(luò)入侵攻擊的特點就會使網(wǎng)絡(luò)中成千 如美國每年因計算 平均一起計算機犯罪案件所造成的經(jīng)濟損失是一2.1損失巨大由于攻擊和入侵的對象是網(wǎng)絡(luò)上的計算機,所以一旦他們?nèi)〉贸晒?,上萬臺計算機處于癱瘓狀態(tài),從而給計算機用戶造成巨大的經(jīng)濟 損失。機犯罪而造成的經(jīng)濟損失就達幾百億美元。 般案件的幾十到幾百倍。2.2威脅社會和國家安全一些計算機網(wǎng)絡(luò)攻擊者出于各種目的經(jīng)常把政府要害部門和軍事部門的計算機作為攻 擊目標,從而對社會和國家安全造成威脅。2.3手段多樣,手法隱蔽計算機攻擊的手段可以說五花八門。網(wǎng)絡(luò)攻擊者既可以通過監(jiān)視網(wǎng)上數(shù)據(jù)來獲

5、取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統(tǒng);還可以通過一些特殊的方法繞過人們精心設(shè)計好的防火墻等等。這些過程都可以在很短的時間內(nèi)通過任何一臺聯(lián)網(wǎng)的計算機完成。因而犯罪不留痕跡,隱蔽性很強。它完全 因此,這一方面導(dǎo)致了計 (包括計算機通信過程中的信2.4以軟件攻擊為主幾乎所有的網(wǎng)絡(luò)入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統(tǒng)的。 不同于人們在生活中所見到的對某些機器設(shè)備進行物理上的摧毀。 算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟件 息流)進行嚴格的保護。2.5計算機軟件漏洞該IE漏洞可被黑客遠程利用, IE瀏覽器的用戶特別關(guān)注。據(jù)了解,作為

6、微軟VIA成國家計算機網(wǎng)絡(luò)入侵防范中心發(fā)布 其中高危漏洞8 8個,安全漏洞總量相比IE漏洞目前還不能被用來掛馬傳播病IE訪問記錄等,黑客掌握了用戶的一中國日報網(wǎng)消息:IE瀏覽器4日再次曝出新的安全漏洞, 并能夠獲取用戶隱私信息,提醒使用 員,金山安全實驗室第一時間獲取了該漏洞的相關(guān)信息。 安全漏洞周報稱,上周安全漏洞共計有18 3個, 前一周有所上升。金山反病毒專家李鐵軍表示,新的 毒,但可以被黑客用來遠程獲得用戶的隱私信息,如些私人信息之后,有可能實行進一步欺詐攻擊。李鐵軍說,該漏洞可能影響到的IE瀏覽器版本包括 windows2000IE5 / IE6版本以 windowsxplE6 /

7、IE7/IE8等版本。黑客通過精心構(gòu) 造的惡意代碼,攻擊某些網(wǎng)站并上傳惡意代碼到被攻擊網(wǎng)站的服務(wù)器。用戶訪問被攻擊的網(wǎng)站時,可能導(dǎo)致用戶隱私信息泄露。無論多強大的軟件在設(shè)計之初都難免存在缺陷或漏洞,操作系統(tǒng)軟件也不例外。系統(tǒng)主機之間互異的操作系統(tǒng)具有相對的獨立性,同樣性質(zhì)的漏洞,也會由于操作系統(tǒng)軟件設(shè)計開發(fā)過程的不同,而具有不一樣的表現(xiàn)形式。攻擊者可以很“方便”的通過漏洞對計算機系統(tǒng)進行破壞,造成主機癱瘓、重要資料丟失等,嚴重影響系統(tǒng)的正常運行。3計算機網(wǎng)絡(luò)中的安全缺陷及產(chǎn)生的原因3.1 TCP/IP 的脆弱性。因特網(wǎng)的基石是 TCP/IP協(xié)議。但不幸的是該協(xié)議對于網(wǎng)絡(luò)的安全性考慮得并不多。并

8、 且,由于TCP/IP協(xié)議是公布于眾的, 如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷 來實施網(wǎng)絡(luò)攻擊。3.2網(wǎng)絡(luò)結(jié)構(gòu)的不安全性因特網(wǎng)是一種網(wǎng)間網(wǎng)技術(shù)。它是由無數(shù)個局域網(wǎng)所連成的一個巨大網(wǎng)絡(luò)。當人們用一臺主機和另一局域網(wǎng)的主機進行通信時,通常情況下它們之間互相傳送的數(shù)據(jù)流要經(jīng)過很多機器 重重轉(zhuǎn)發(fā),如果攻擊者利用一臺處于用戶的數(shù)據(jù)流傳輸路徑上的主機,他就可以劫持用戶的數(shù)據(jù)包。3.3易被竊聽由于因特網(wǎng)上大多數(shù)數(shù)據(jù)流都沒有加密,因此人們利用網(wǎng)上免費提供的工具就很容易對網(wǎng)上的 電子 郵件、口令和傳輸?shù)奈募M行竊聽。3.4 缺乏安全意識從而使這些保護措施PPP連接從而避開了雖然網(wǎng)絡(luò)中設(shè)置了許多安

9、全保護屏障,但人們普遍缺乏安全意識,形同虛設(shè)。如人們?yōu)榱吮荛_防火墻代理服務(wù)器的額外認證,進行直接的防火墻的保護。4 網(wǎng)絡(luò)攻擊和入侵的主要途徑獲得非法的權(quán)限,并網(wǎng)絡(luò)入侵的主網(wǎng)絡(luò)入侵是指網(wǎng)絡(luò)攻擊者通過非法的手段 (如破譯口令、電子欺騙等) 通過使用這些非法的權(quán)限使網(wǎng)絡(luò)攻擊者能對被攻擊的主機進行非授權(quán)的操作。 要途徑有:破譯口令、IP欺騙和DNS欺騙。4.1破譯口令口令是計算機系統(tǒng)抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。 這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,

10、 如:利用目標主機的 Fin ger功能:當用Fin ger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務(wù):有些主機沒有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經(jīng)驗的用戶都知道,很多系統(tǒng)會使用一些習慣性的帳號,造成帳號的泄露。讓一臺計算機假冒另一臺計算機以達到蒙混過 的計算機進行入侵。IP欺騙利用了 TCP /IP 入侵者假冒被入侵主機的信任主機與被入侵主4.2 IP欺騙IP欺騙是指攻擊者偽造別人的

11、 IP地址, 關(guān)的目的。它只能對某些特定的運行TCP/IP絡(luò)協(xié)議的脆弱性。在TCP的三次握手過程中,機進行連接,并對被入侵主機所信任的主機發(fā)起淹沒攻擊,使被信任的主機處于癱瘓狀態(tài)。 當主機正在進行遠程服務(wù)時,網(wǎng)絡(luò)入侵者最容易獲得目標網(wǎng)絡(luò)的信任關(guān)系,從而進行IP騙。IP欺騙是建立在對目標網(wǎng)絡(luò)的信任關(guān)系基礎(chǔ)之上的。同一網(wǎng)絡(luò)的計算機彼此都知道對 方的地址,它們之間互相信任。由于這種信任關(guān)系,這些計算機彼此可以不進行地址的認證而執(zhí)行遠程操作。是一種用于TCP/IP應(yīng)用程序的分布式數(shù)據(jù)庫,它提供主機名字和 通常,網(wǎng)絡(luò)用戶通過UDP協(xié)議和DNS服務(wù)器進行通信,而服務(wù)器在 并返回用戶所需的相關(guān)信息。DNS協(xié)

12、議不對轉(zhuǎn)換或信息性的更新進行當攻擊者危害DNS服務(wù)器并明確DNS服務(wù)器上的轉(zhuǎn)換 ,該地址是一個完全處于4.3 DNS欺騙IP域名系統(tǒng)(DNS地址之間的轉(zhuǎn)換信息。特定的53端口監(jiān)聽, 身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。DNS服務(wù)器,所以一個被破壞的IP地址確實屬于一地更改主機名一IP地址映射表時,DNS欺騙就會發(fā)生。這些改變被寫入 表。因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址 攻擊者控制下的機器的 IP地址。因為網(wǎng)絡(luò)上的主機都信任DNS!務(wù)器可以將客戶引導(dǎo)到非法的服務(wù)器,也可以欺騙服務(wù)器相信一個個被信任客戶。5 常見的網(wǎng)絡(luò)攻擊及其防范對策5.1 特洛伊木馬特洛伊

13、木馬程序技術(shù)是黑客常用的攻擊手段。它通過在你的電腦系統(tǒng)隱藏一個會在 Win dows啟動時運行的程序,采用服務(wù)器/客戶機的運行方式,從而達到在上網(wǎng)時控制你電 腦的目的。特洛伊木馬是夾帶在執(zhí)行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬 中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執(zhí)行時,表面上是執(zhí)行正常的程序,而實際上是在執(zhí)行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現(xiàn)攻擊者目的的指令和在網(wǎng)絡(luò)中傳播的指令。特洛伊木馬具有很強的生命力,在網(wǎng)絡(luò)中當人們執(zhí)行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大

14、,通過特洛伊木馬,網(wǎng)絡(luò)攻擊者可以讀寫未經(jīng)授 權(quán)的文件,甚至可以獲得對被攻擊的計算機的控制權(quán)。防止在正常程序中隱藏特洛伊木馬的主要方法 是人們在生成文件時,對每一個文件進行數(shù)字簽名,而在運行文件時通過對數(shù)字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執(zhí)行,運用網(wǎng)絡(luò)掃描軟件定期監(jiān)視內(nèi)部主機上的監(jiān)聽TCP服務(wù)。5.2 郵件炸彈電子郵件炸彈是最古老的匿名攻擊之一,通過設(shè)置一臺機器不斷的大量的向同一地址發(fā)送 電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)的帶寬,占據(jù)郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。 此種攻擊經(jīng)常出現(xiàn)

15、在網(wǎng)絡(luò)黑客通過計算機網(wǎng)絡(luò)對某一目標的報復(fù)活動中。有選擇地接收電子郵件, 對郵件地址進行SMTP!接只能達成指定防止郵件炸彈的方法主要有通過配置路由器, 配置,自動刪除來自同一主機的過量或重復(fù)的消息,也可使自己的 的服務(wù)器,從而免受外界郵件的侵襲。5.3 過載攻擊使被攻擊的服務(wù)器一直處于過載攻擊是攻擊者通過服務(wù)器長時間發(fā)出大量無用的請求,繁忙的狀態(tài),從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進 程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態(tài)。防止過載攻擊的方法有: 限制單個用戶所擁有的最大進程數(shù);殺死一些耗時的進程。

16、然而,不幸的是這兩種方法都存在一定的負面效應(yīng)。通過對單個用戶所擁有的最大進程數(shù)的限制和耗時進程的刪除, 會使用戶某些正常的請求得不到系統(tǒng)的響應(yīng),從而出現(xiàn)類似拒絕服務(wù)通過主機列表和網(wǎng)絡(luò)地址列的現(xiàn)象。通常,管理員可以使用網(wǎng)絡(luò)監(jiān)視工具來發(fā)現(xiàn)這種攻擊, 表來分析問題的所在,也可以登錄防火墻或路由器來發(fā)現(xiàn)攻擊究竟是來自于網(wǎng)絡(luò)外部還 是網(wǎng)絡(luò)內(nèi)部。另外,還可以讓系統(tǒng)自動檢查是否過載或者重新啟動系統(tǒng)。5.4 淹沒攻擊正常情況下,TCP連接建立要經(jīng)歷3次握手的過程,即客戶機向主機發(fā)送 SYN請求信號; 目標主機收到請求信號后向客戶機發(fā)送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機SYN請求信號,S

17、YN消息。由 造成被攻擊的 SYN請求,被攻發(fā)送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網(wǎng)絡(luò)的機會。攻擊者可 以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發(fā)出當被攻擊主機收到 SYN請求信號后,它向這臺不存在IP地址的偽裝主機發(fā)出于此時主機的IP不存在或當時沒有被使用所以無法向主機發(fā)送RST因此,主機一直處于等待狀態(tài),直至超時。如果攻擊者不斷地向被攻擊的主機發(fā)送 擊主機就會一直處于等待狀態(tài),從而無法響應(yīng)其他用戶的請求。對付淹沒攻擊的最好方法是實時監(jiān)控系統(tǒng)處于SYN-RECEIVE臥態(tài)的連接數(shù),當連接數(shù)超過某一給定的數(shù)值時,實時關(guān)閉這些連接。6防范網(wǎng)絡(luò)入侵和

18、攻擊的主要技術(shù)在網(wǎng)絡(luò)環(huán)境下,由于種種原因,網(wǎng)絡(luò)被入侵和攻擊是難免的。但是,通過加強管理和 采用必要的技術(shù)手段可以減少入侵和攻擊行為, 避免因入侵和攻擊造成的各種損失。 介紹幾種主要的防范入侵和攻擊的技術(shù)措施。6.1訪問控制技術(shù)訪問控制的主要目的是確保網(wǎng)絡(luò)資源不被非法訪問和非法利用,是網(wǎng)絡(luò)安全保護和防 范的核心策略之一。訪問控制技術(shù)主要用于對靜態(tài)信息的保護,需要系統(tǒng)級別的支持,在操作系統(tǒng)中實現(xiàn)。 目前,訪問控制主要涉及入網(wǎng)訪問控制、權(quán)限控制、目錄級安全控制以及屬性安全控制等多種手段。入網(wǎng)訪問控制通過對用戶名、用戶密碼和用戶帳號默認權(quán)限的綜合驗證、檢查來限制用戶對網(wǎng)絡(luò)的訪問,它能控制哪些用戶、在什

19、么時間以及使用哪臺主機入網(wǎng)。入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。網(wǎng)絡(luò)用戶一般分為三類: 系統(tǒng)管理員用戶,負責網(wǎng)絡(luò)系統(tǒng)的配置和管理;普通用戶,由系統(tǒng)管理員創(chuàng)建并根據(jù)他們的實際需要為其分配權(quán)限;審計用戶,負責網(wǎng)絡(luò)系統(tǒng)的安全控制和資源使用情況的審計。用戶入網(wǎng)后就可以根據(jù)自身的權(quán)限訪問網(wǎng)絡(luò)資源。權(quán)限控制通過訪問控制表來規(guī)范和限制用戶對網(wǎng)絡(luò)資源訪問,訪問控制表中規(guī)定了用戶可以訪問哪些目 錄、子目錄、文件和其它資源,指定用戶對這些文件、目錄等資源能夠執(zhí)行哪些操作。系統(tǒng)管理員為用戶在目錄一級指定的權(quán)限對該目錄下的所有文件和子目錄均有效。 如果用戶濫用權(quán)限,則會對這些目錄、文件或設(shè)備等網(wǎng)絡(luò)資源構(gòu)成威脅

20、。目錄級安全控制可以限制yonghu對目錄和文件的訪問權(quán)限,進而保護目錄和文件的安全,防止用戶權(quán)限濫用。屬性安全控制是通過給網(wǎng)絡(luò)資源設(shè)置安全屬性標記來實現(xiàn)的。take以將目錄或文件隱藏、共享和設(shè)置成系統(tǒng)特性,可以Xianzhiyong戶對文件進行讀、寫、刪除、運行等操作等。屬性安全在權(quán)限安全的基礎(chǔ)上提供更進一步的安全性。6.2防火墻技術(shù)防火墻是一種高級訪問控制設(shè)備,是置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,是不同網(wǎng)絡(luò)安全域間通信流的惟一通道,它能根據(jù)有關(guān)的安全策略控制(允許、拒絕、監(jiān)視、記錄)進出網(wǎng)絡(luò)的訪問行為。防火墻是網(wǎng)絡(luò)安全的屏障,是提供安全信息服務(wù)、實現(xiàn)網(wǎng)絡(luò)安 全的基礎(chǔ)設(shè)施之一。防火墻

21、能極大地提高一個內(nèi)部網(wǎng)絡(luò)的安全性,防止來自被保護區(qū)域外部的攻擊,并通 過過濾不安全的服務(wù)而降低風險;能防止內(nèi)部信息外泄和屏蔽有害信息,利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可以實現(xiàn)內(nèi)部網(wǎng)絡(luò)重點網(wǎng)段的隔離,限制安全問題擴散,從而降低了局部重點或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響;能強化網(wǎng)絡(luò)安全策略, 將局域網(wǎng)的安全管理集中在一起,便于統(tǒng)一管理和執(zhí)行安qua nee略;能嚴格監(jiān)控和審計進出網(wǎng)絡(luò)的信息,如果所同時也能提供 并提供網(wǎng)絡(luò)是否有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶?受到監(jiān)測和攻擊的詳細信息。6.3數(shù)據(jù)加

22、密技術(shù) 數(shù)據(jù)加mineng防止入侵者查看、篡改機密的數(shù)據(jù)文件,使入侵者不能輕易地查找一 個系統(tǒng)的文件。數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)中最基本的安全技術(shù),主要是通過對網(wǎng)絡(luò)中傳輸?shù)男畔⑦M行加密來保障其安全性,是一種主動的安全防御策略。DES是私用密鑰加密技術(shù)jiemi,這兩如果數(shù)據(jù)加密實質(zhì)上是對以符號為基礎(chǔ)的數(shù)據(jù)進行移位和置換的變換算法,這種變換受 鑰”控制。常用的數(shù)據(jù)加密技術(shù)有私用密鑰加密技術(shù)和公開密鑰加密技術(shù)。私用密鑰加密技 術(shù)利用同一個密鑰對數(shù)據(jù)進行加密和解密,這個密鑰必須秘密保管,只能為授權(quán)用戶所知, 授權(quán)用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。中最具代表性的算法。gongkaimiyue

23、加密技術(shù)采用兩個不同的密鑰進行加密和 個密鑰是公鑰和私鑰。 如果用公鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私鑰才能進行解密;公鑰是公開的,任何人可以用公鑰 用于解密其接收的用公鑰加密過的RSA算法及其變種Rabin算法用私鑰對數(shù)據(jù)進行加密,則只有用對應(yīng)的公鑰才能解密。 加密信息,再將密文發(fā)送給私鑰擁有者。私鑰是保密的, 信息。目前比較安全的采用公開密鑰加密技術(shù)的算法主要有 等。6.4入侵檢測技術(shù)入侵檢測是對入侵行為的檢測,它通過收集和分析網(wǎng)絡(luò)行為、安全日志、審計數(shù)據(jù)、其它網(wǎng)絡(luò)上可以獲得的信息以及計算機系統(tǒng)中若干關(guān)鍵點的信息,檢查網(wǎng)絡(luò)或系統(tǒng)中 shifou存在違反安全策略的行為和被攻擊的跡象。用于入侵檢

24、測的軟件與硬件的組合便是入侵檢測系統(tǒng),入侵檢測系統(tǒng)被認為是防火 墻之后的第二道安全閘門,它能監(jiān)視分xiyonghu及系統(tǒng)活動,查找用戶的非法操作,評估重要系統(tǒng)和數(shù)據(jù)文件的完整性,檢測系統(tǒng)配置的正確性,提示管理員修補系統(tǒng)漏洞;能實時地對檢測到的入侵行為進行反應(yīng),在入侵攻擊對系統(tǒng)發(fā)生危害前利用報警與防護系統(tǒng)驅(qū)逐入 侵攻擊,在入侵攻擊過程中減少入侵攻擊所造成的損失,在被入侵攻擊后收集入侵攻擊的相關(guān)信息,作為防范系統(tǒng)的知識,添加入侵策略集中,增強系統(tǒng)的防范能力,避免系統(tǒng)再次受到同類型的入侵攻擊。入侵檢測作為一動態(tài)安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時保 護,在網(wǎng)絡(luò)系統(tǒng)受到危害之前攔截和

25、響應(yīng)入侵,它與靜態(tài)安全防御技術(shù)(防火墻)xianghu合可構(gòu)成堅固的網(wǎng)絡(luò)安全防御體系。6.5 安全掃描安全掃描就是對計算機系統(tǒng)或者其它網(wǎng)絡(luò)設(shè)備進行安全相關(guān)的檢測,以找出安全隱 患和可能被攻擊者利用的漏洞。安全掃描是把雙刃劍,攻擊者利用它可以入侵系統(tǒng),而管理員利用它可以有效地防范攻擊者入侵。安全掃描常采用基于網(wǎng)絡(luò)的主動式策略和基于主機的被動式策略。主動式策略就是 通過執(zhí)行一些腳本文件模擬對系統(tǒng)進行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏 洞;而被動式策略就是對系統(tǒng)中不合適的設(shè)置,脆弱的口令以及其它同安全規(guī)則抵觸的對象進行檢查。利用被動式策略掃描稱為系統(tǒng)安全掃描,利用主動式策略掃描稱為網(wǎng)絡(luò)安全掃描。目前,安全掃描主要涉及四種檢測技術(shù):基于應(yīng)用的檢測技術(shù)、基于主機的檢測技術(shù)、 基于目標的漏洞檢測技術(shù)、基于網(wǎng)絡(luò)的檢測技術(shù)。6.6 安全審計網(wǎng)絡(luò)安全是動態(tài)的,對已經(jīng)建立的系統(tǒng),如果沒有實時的、集中的可視化審計,就 不能及時評估系統(tǒng)的安全性和發(fā)現(xiàn)系統(tǒng)中存在的安全隱患。網(wǎng)絡(luò)安全審計就是在一個特定的而運用各種技術(shù)以便集中報警、分網(wǎng)絡(luò)環(huán)境下,為了保障網(wǎng)絡(luò)和數(shù)據(jù)不受來自外網(wǎng)和內(nèi)網(wǎng)用戶的入侵和破壞, 手段實

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論