探析网络入侵的攻与防
2021-09-22魏钰潼陈奕州张艳朵
魏钰潼 陈奕州 张艳朵
摘要:计算机网络与Internet在推动了各国的政治、经济、科学、文化、教育与产业的同时也给人们带来了巨大的安全隐患。网络安全是网络技术研究中一个重要话题,涉及了技术、道德与法律法规,是一个系统的社会工程。本文从网络攻击的分类与主要类型出发对近年来网络安全受到的威胁进行了简单的介绍,同时对当前比较常用的应用性安全技术方法进行了阐述,例如安全过滤和隔离外网攻击、入侵的防火墙技术。
关键词:计算机网络;网络安全;网络攻击;防火墙技术
引言
由于计算机网络与Internet的持续高速发展,人们的日常生活中对网络安全越来越重视。受经济利益驱使,网络攻击从最初的恶作剧、寻求刺激等破坏性攻击,发展成了利用漏洞窃取用户个人信息,甚至逐步形成黑色产业链的网络犯罪。要想保证信息在网络环境中存储、处理与传输的安全性,必须不断对网络攻击技术与防火墙技术进行深入探究。
1、网络攻击的分类
1.1主动攻击与被动攻击
主动攻击是通过向网络节点或者服务器发送大量虚假信息,从而达到将这些信息的后续访问都指向受害者的攻击效果。主动攻击具有可控性较强、放大容易等特点。例如:拒绝服务、信息篡改、窃取信息、欺骗攻击等。
被动攻击是指通过修改客户端或者服务器软件,被动等待来自其他节点的查询请求,通过返回虚假响应来达到攻击效果。通常情况下,会采取一些放大措施来增强攻击效果,如部署多个攻击节点、在一个响应消息中多次包含目标主机等。例如:嗅探、漏洞扫描、信息收集等。
1.2服务攻击与非服务攻击
服务攻击是指攻击者对E-mail、Web或者DNS服务器发起攻击,造成服务器工作不正常,甚至造成服务器瘫痪。
非服务攻击不针对某项具体应用服务,而是针对网络设备或者通信线路。攻击者可能使用各种方法对网络设备与通信线路发起攻击,使得网络设备出现严重阻塞甚至瘫痪,或者造成线路阻塞,最终使网络通信中断。
2、网络攻击技术
2.1网络漏洞攻击
网络漏洞攻击是指,网络攻击者通过网络踩点、漏洞扫描等多种形式发现漏洞,利用网络系统的漏洞,非法访问网络、窃取信息的现象。
2.1.1技术漏洞
技术漏洞主要是:网络协议设计时存在的瑕疵、协议与应用软件的瑕疵,以及系统和网络的配置错误。例如:IP协议最初是专门为ARPANET网络设计的协议,缺乏对通信双方身份的认证,以及在IP网络上传输数据的完整性与机密性的保护,使IP协议存在数据被监听、捕获等漏洞。
2.1.2管理漏洞
管理漏洞包括网络使用与管理权限、密码保护措施的不足。黑客通过网络踩点来发现目标主机或网络;利用各种漏洞扫描工具,如ping、traceroute、tcpdump等常规网络管理与测试软件与专用的黑客工具,搜集和发现操作系统、网络拓扑、路由器与主机配置方面的漏洞,达到非法访问网络的目的。
2.2欺骗攻击
口令攻击是一种典型的渗入攻击,入侵者通过系统常用服务或对网络通信进行监听来搜集账号。当找到主机上的有效账号后,通过各种方法获取password文件,然后用口令猜测程序,破译用户账号和密码,或者就采用字典穷举法进行攻击。
同时网络攻击者还可以通过IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗、重发攻击、中间人攻击与陷门攻击等攻击方法达到非法访问的目的。
2.3 DoS与DDoS
2.3.1 DoS的特征
拒绝服务攻击(DoS)利用合理的请求,通过发送一定数量、一定序列的报文,使网络服务器中充斥大量需要回复的信息,从而达到消耗网络带宽或系统资源,导致服务器不能够正常工作,甚至瘫痪的目的。
2.3.2 DDoS攻击的特征
分布式拒绝服务攻击(DDoS)是目前最流行的一类DoS攻击。典型的DDoS攻击采用的是三层结构:攻击控制层、攻击服务器层、攻击执行器层。
DDoS攻击的特征主要有以下几点:
(1)被攻击主机上可能有大量等待应答的TCP连接。
(2)网络中充斥着大量的无用数据包,并且数据包的源地址是伪造的。
(3)大量无用数据包造成网络拥堵,使得网络工作不正常,甚至瘫痪。
(4)被攻击主机可能在攻击发起之后的的短短几秒钟后就处于瘫痪状态。
(5)攻击服务器与傀儡机都是在不知情的情况下参与攻击行动,而真正的攻击者早已消失。
3、防火墙技术
3.1防火墙的功能
防火墙包括硬件和软件是在网络之间执行控制策略的系统。防火墙保护内部可信任网络的资源不被外部非授权不可信任网络用户使用,防止内部受到外部非法用户的攻击。
防火墙的功能包括:检查所有从外部网络进入内部网络的数据包以及所有从内部网络流出到外部网络的数据包;执行安全策略,防止所有不符合安全策略要求的数据包通过;具有防攻击能力以保证自身安全性。
3.2防火墙系统结构
防火墙可以是一个包过滤路由器或应用级网关,但实际通常将包过滤路由器与应用级网关作为基本单元,采用多级结构和多种组态。
双归属主机作为应用级网关可以起到防火墙作用,但在这种结构中,应用级网关会完全暴露在外部网络中,应用级网关的自身安全会影响整个系统的工作。堡垒主机处于防火墙关键部位用来运行应用级网关软件的计算机系统。不同网络的安全策略与防护要求不同,防火墙系统的配置与结构有很大区别。对于安全要求较高的应用领域可以采用两个过滤路由器与两個堡垒主机组成的S-B1-S-B1防火墙系统。
结束语
习近平总书记在2014年提出,“没有网络安全就没有国家安全,没有信息化就没有现代化”。随着社会越来越依赖于网络,网络安全俨然已经成为影响社会稳定、国家安全的重要因素。因此网络安全问题应该像每家每户的防火防盗问题一样,做到防患于未然,避免造成极大的损失。
参考文献:
[1]王洪斌.防火墙技术在网络安全中的应用研究[J].电脑知识与技术,2021,(21):44-45.
[2]张健.现阶段网络攻击技术及网络安全探析[J].电脑知识与技术,2021,(18):70-71.
[3]刘敏霞;余杰;李强;陈志新.基于P2P系统的DDoS攻击及其防御技术研究综述[J].计算机应用研究,2011,28(05):1609-1613.