首页 理论教育 解决网络安全问题的办法

解决网络安全问题的办法

时间:2023-11-23 理论教育 版权反馈
【摘要】:图7-2网络攻击行为分类1.主动攻击主动攻击会导致某些数据流的篡改和虚假数据流的产生。恶意程序的种类繁多,对网络安全威胁较大的主要有以下几种。在网络环境中,计算机之间的相互访问为病毒的传播提供了滋生的基础。拒绝服务攻击问题一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为攻击者的终极手法。

解决网络安全问题的办法

计算机网络所面临的威胁来自很多方面,而且会随着时间的变化而变化。从宏观上看,这些威胁可分为自然威胁和人为威胁。

自然威胁来自各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等。这些威胁是无目的的,但会对计算机网络通信系统造成损害,危及通信安全。

人为威胁是对计算机网络通信系统的人为攻击,通过寻找系统的漏洞,以非授权方式达到破坏、欺骗和窃取数据信息等目的。

两者相比,精心设计的人为攻击威胁难防备、种类多、数量大。

从对信息的破坏性上看,攻击类型可以分为主动攻击和被动攻击。如图7-2所示。

图7-2 网络攻击行为分类

1.主动攻击

主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、恶意程序和拒绝服务。

1)篡改

篡改是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,甚至把完全伪造的报文传给接收方。

2)恶意程序

恶意程序(rogue program)通常是指带有攻击意图的一段程序。这些威胁可以分成两个类别:寄宿程序和独立程序。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。

恶意程序的种类繁多,对网络安全威胁较大的主要有以下几种。(www.xing528.com)

计算机病毒(computer virus):是一种攻击性程序,它会“传染”其他程序,即通过修改其他程序来把自身或其变种复制进被“传染”程序,如此不断进行下去。计算机病毒属于寄宿程序。计算机病毒常都具有破坏性作用,它会破坏用户数据,甚至破坏硬件系统。每当受感染的计算机接触一个没被感染的程序时,病毒就将新的副本传到该程序中。因此,通过正常用户间的交换存储的文件,以及向网络上的另一用户发送文件的行为,感染就有可能从一台计算机传到另一台计算机。在网络环境中,计算机之间的相互访问为病毒的传播提供了滋生的基础。很多人把恶意程序都叫作计算机病毒。我们在进行专业学习时,需要在概念上根据它们不同的特点做细致的分类。

蠕虫(worm):一种通过计算机网络的通信功能将自身从一个结点复制发送到另一个结点并自动运行的程序。它可以无限制地复制感染下去,严重地占用计算机系统和计算机网络通信资源。

特洛伊木马(Trojan horse):特洛伊木马是一个有用的或者表面上有用的程序,它包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它的危害性是可以用来非直接地完成一些非授权用户不能直接完成的功能。它可以悄悄地删除用户文件,甚至帮助恶意入侵者获取系统控制权。

逻辑炸弹(logic bomb):一种当运行环境满足某种特定条件时执行其特殊功能的程序。它是在病毒和蠕虫之前最古老的恶意程序威胁之一。逻辑炸弹一旦触发,它的危害主要表现为改变或删除用户文件,或者完成某种特定的破坏工作。

3)拒绝服务

拒绝服务即常说的DoS(Deny of Service),是指攻击者向因特网上的某个服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。如果从因特网上的多台计算机同时集中攻击一个服务器,则称之为分布式拒绝服务(Distributed Denial of Service,DDoS)。

拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实,对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP 欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。

最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击。

带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

常用攻击手段有:同步洪流、Ping 洪流等等。

2.被动攻击

被动攻击是指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。在被动攻击中,攻击者只是观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察协议数据单元的控制信息部分,了解到通信双方所交换数据的部分信息。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈