攻防技术

2024-10-14

攻防技术(精选12篇)

攻防技术 篇1

0 引言

在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的i地址来进行互联网络中的路由选择。可见,把数据报顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据报传送给众多同时运行的进程中的哪一个呢?为了解决这个问题,我们引入了端口机制。"端口"是英文ort的译义,我们可以认为是计算机与外界进行信息交换的出口。在数据报传送过程中,本地操作系统首先会为需求的进程分配逻辑端口,每个逻辑端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。

1 端口的分类

逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:

1.1 按端口号分布划分

1.1.1 动态和/或私有端口(Dynamic and/or Private Ports):端口的范围从49152到65535,理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

1.1.2 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

1.1.3 公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务,比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。通常这些端口的通讯明确表明了某种服务的协议。

1.2 按协议类型划分

按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:

1.2.1 TCP端口

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

1.2.2 UDP端口

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等。

2 端口攻击分类

如果把服务器比作房子,那么端口则是通向房子中各个房间的门,入侵者要占领这间房子,只需打开这道门。显然,端口在网络攻击过程中是攻防双方必争的一座重要堡垒。“端口侦听”与“端口扫描”是黑客攻击和防护经常要用到的两种端口技术。在黑客攻击时利用它们可以准确地寻找攻击的目标,获取有用信息。

2.1 端口侦听(Ports Listening)

“端口侦听”是利用某种程序对目标计算机的端口进行监视,查看目标计算机上有哪能些端口是空闲、可以利用的。通过侦听还可以捕获别人有用的信息,这主要是用在黑客软件中,但对于个人来说也是非常有用的,可以用侦听程序来保护自己的计算机,在自己计算机的选定端口进行监视,这样可以发现并拦截一些黑客的攻击。也可以侦听别人计算机的指定端口,看是否空闲,以便入侵。

2.2 端口扫描(ort scanning)

“端口扫描”(ort scanning)是通过连接到目标系统的TCP协议或UDP协议端口,来确定什么服务正在运行。现在有许多人把“端口侦听”与“端口扫描”混为一谈,根本分不清什么样的情况下要用侦听技术,什么样的情况下要用扫描技术。现在的软件也似乎对这两种技术有点模糊了,有的干脆把两个功能都集成在一块。“端口扫描”与“网络扫描”是同一所指,只不过因为“网络扫描”最终还是通过对网络端口的扫描来达到目的,所以也就通俗地称之为“端口扫描”。

“端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。“端口扫描”行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。

3 端口安全防御

计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1234端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此情景。在默认状态下,Windows会在你的电脑上打开许多服务端口,嘏黑客恰恰利用了这些端口来实施其入侵行为的。因此,有效进行端口安全防御是保证网络安全的重要基础。常见端口防御工作如下:

3.1 关闭不需要的端口

对一般上网用户来说只要能访问Internet就行了,并不需要别人来访问你,也就是说没有必要开放服务端口,在WIN 98可以做到不开放任何服务端口上网,但在Win XP、Win 2000、Win 2003下一些服务端口是默认开放的,因此,我们可以关闭不必要的端口。

3.1.1 关闭137、138、139、445端口

这几个端口都是为实现网络资源共享而开的,是NetBios协议的具体应用,通常作为普通的网络用户是不需要别人来共享你的资源的,而且上述也是漏洞最多的端口。关闭这几个端口的方法就是关闭系统默认共享。

3.1.2 关闭123端口

有些蠕虫病毒可利用UDP 123端口,关闭的方法手动停止系统的windows time服务。

3.1.3 关闭1900端口

攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包,就可能会造成这些Win XP主机对指定的主机进行攻击(DDoS)。另外如果向该系统1900端口发送一个UDP包,令'Location'域的地址指向另一系统的chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时需手动开启)。关闭1900端口的方法是停止SSDP Discovery Service服务。

3.2 安装并启用防火墙。

安装防火墙的作用通俗的说就像你不管住在一所结实的好房子里还是住在一所千疮百孔的破房子里,只要你在房子的四周建了一堵密不透风的墙,那对于墙里的房子就是安全的。对于一般用户来讲有下面三类防火墙

3.2.1 系统自带的防火墙

关于Win XP与Win 2003自带防火墙的设置请参阅系统帮助文件,此处不再赘述。

3.2.2 ADSL防火墙

通过ADSL上网的,如果有条件最好将ADSL猫设置为地址转换方式(NAT),也就是大家常说的路由模式,其实路由与NAT是不一样的,权且这么叫吧。用NAT方式最大的好处是设置完毕后,ADSL猫就是一个放火墙,它一般只开放80、21、161等为了方便用户对ADSL猫进行设置而开放的端口。如果不做端口映射,一般情况下很难从远程实现攻击的。

3.2.3 第三方防火墙

前面说过,反弹型木马而且会使用隐避性较强的文件名,像iexiore.exe、exlorer等与IE的程序IEXPLORE.EXE很想的名字或用一些rundll32之类的好像是系统文件的名字,但木马的本质就是要与远程的计算机通讯,只要通讯就会有连接。如下所示:正常连接是IEXPLORE.EXE发起的,而非正常连接是木马程序exlorer发起的。一般的防火墙都有应用程序访问网络的权限设置,在防火墙的这类选项中将不允许访问网络的应用程序选择X,即不允许访问网络。

3.2.4 用Tcview结束可疑连接

我们可以用Tcview观察当前连接情况,如果怀疑哪个连接有可能是不正常的连接,可在Tcview中结束该连接,斩断一切有可能的非法连接在一定程序上可以保证网络的安全性能。

3.3 扫描

作为扫描工具软件,常见的有端口扫描(Suerscan)、漏洞扫描(X-scan)等,利用这些扫描工具软件做完上述相应的安全检测措施后,我们还可以在网上找个在线测试安全的网站测试一下你目前系统的安全情况,如千禧在线、蓝盾在线检测、天网安全在线、诺顿在线安全检测等,都提供了相就的在线检测功能,通过相应的在线检测,有助于网络用户做安全防御设置工作。

4 端口入侵检测系统的几点反思

从技术的层面上说,端口入侵检测系统还有些未能解决的问题,主要为:

4.1 对入侵检测系统的评价目前还没有统一的客观标准,各种评价的标准不统一导致了端口入侵检测系统不能够互联。对于这种新的技术手段,伴随着科学技术的发展,还会面对更多的新型的攻击手段,因此我们必须保证端口入侵检测系统的不断更新,以适应新的网络环境。

4.2 网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。

4.3 目前的网络设备多种多样,网络的设置越来越复杂多变,这就对入侵检测系统提出了更高的要求,使它们能适应更多的网络环境。

4.4 如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等着名ICP的攻击事件中,我们明白了网络安全形势是以紧张,不法分子的攻击手段不断的更新,攻击工具也呈现了多样化的特点,攻击手法越来越多变,这就要求入侵检测系统提高安全指数,不断地完善并且改进。

4.5 对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

4.6 采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

4.7 随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。

5 结束语

随着计算机硬、软件的不断发展,Internet网络技术的日新月异、计算机网络已经成为社会生活中不可或缺的一部份。同时,黑客技术也在“与时俱进”,形形色色的病毒、木马在网络中漫延,严重影响了我们正常的工作、学习。端口的安全作为网络安全的重要组成部分显尤其重要,如何做好端口安全防御工作将成为网络安全研究人员一个永不过时的命题。

参考文献

[1](美)John Chorrillos著,李宏平译.黑客攻击防范篇[M].北京:机械工业出版社,2003年3月,(第2版).

[2]程秉辉,John Hawke著,防毒防黑全攻略[M].北京:科学出版社,2004年3月.

攻防技术 篇2

【摘要】现阶段人们对计算机网络技术的应用依赖愈来愈强,计算机网络技术的应用给人们的生活以及工作带来了诸多便利,但是在技术的应用中由于多方面因素影响,存在着安全隐患,其中x客的攻击是比较突出的安全威胁。本文主要就计算机网络x客的攻击进行阐述,并就计算机网络安全防护技术应用加以详细探究。

【关键词】计算机网络;x客攻击;防护技术

引言

在网络技术的迅猛发展过程中,随着技术的广泛应用,网络安全问题也愈来愈突出,x客攻击的形式以及活动也呈现出多样化的趋势,加强x客攻击网络的防护技术应用就显得比较关键。通过从理论上深化x客攻防技术的应用研究,就能为解决实际x客攻击问题起到一定启示作用。

一、计算机网络x客攻击的问题分析

在计算机网络的应用过程中,x客攻击问题是比较突出的,随着x客自身的技术水平提高,网络攻击的方式也呈现出多样化,主要的网络攻击形式有以下几种:其一,阻断服务攻击方式。在计算机网络x客的攻击方式当中,阻断服务是比较常见的,这一攻击的方式不是以获得信息作为目的,而是进行阻断主机某服务,使用户不能正常的上网,这一攻击多是利用系统漏洞进行,在将系统的有限资源占用尽之后就会造成不能提供正常服务[1]。当前出现的阻断服务的方式也向着多样化方向迈进,如分布式阻断服务攻击,给计算机用户正常使用网络带来直接影响。其二,监听攻击方式。计算机网络x客通过网络监听的方式实施攻击,这也是比较常见的攻击方式之一。监听网络攻击,主要是对计算机系统以及网络信息包监听来获得相应信息,这一攻击方式对计算机系统并不会造成破坏,但这是攻击网络前的准备动作,通过获得想要的信息如账号及密码等,随后进行展开网络的攻击来实现其不法目的。其三,恶意程序代码攻击方式。在计算机网络的应用过程中,在恶意程序码的因素影响下,对计算机系统的破坏就比较严重[2]。x客在利用这一方式进行展开攻击的时候,主要是通过外部设备以及网络将恶意程序代码安装到系统当中,这一攻击的方式应用主要是通过病毒以及后门程序来实施,病毒的复制性越强,造成的破坏力度就越大,在将病毒安装到系统后,通过病毒来进行破坏以及感染其他计算机系统,这样就达到破坏系统的目的。而在后门程序的攻击方式实施下,主要是入侵后为方便下次侵入安装后门程序。其四,漏洞攻击方式。在计算机网络x客的攻击方式应用过程中,漏洞攻击也是比较常见的,这是因为程序在设计实现以及操作上存在漏洞,x客利用了这些漏洞获得用户权限甚至是系统管理者权限,或是对计算机系统进行破坏。缓冲区溢出是程序实现上比较常见的错误,x客正是利用这些漏洞侵入系统来获得自己想要的信息。

二、计算机网络x客攻击防护技术应用

计算机网络x客攻击防护要注重其适用性,结合实际的情况针对性的应用,笔者就x客防护技术的应用提出几点措施:第一,密码技术的应用。计算机网络x客攻击的防护措施中,密码技术的应用是比较关键的,为实施加密,中间起到媒介作用的就是密钥,密钥有公钥和私钥之分。私钥就是对称密码,公钥是非对称密码。加强计算机网络系统的密码技术应用,对计算机的通讯数据就能实施加密处理,这样能防止x客的监听以及攻击,能有效保障数据的安全可靠性[3]。当前使用比较广泛的是RSA。第二,加强安全监控技术的应用。在计算机网络x客攻击防护技术应用过程中,安全监控技术的应用是比较重要的,这是通过实时监控网络以及主机活动的方式,对用户以及系统的状态行为进行监视,这样就能及时发现计算机系统的配置以及漏洞,并能及时性的.对数据完整以及系统完整加以评估,有效识别攻击行为,能对异常的行为实施统计以及跟踪,这样就能保障计算机系统网络的安全使用。第三,身份认证技术的应用。计算机网络x客防护技术的应用当中,采用身份认证技术也能起到良好作用,这是确认操作者身份的技术[4]。计算机网络中的信息都是采用一组特定数据进行表示的,计算机识别用户数字身份,对用户授权,也就是针对用户数字身份授权,通过身份认证技术的应用,就能有效保障操作者物理身份以及数字身份的对应,身份认证技术的应用也是网络资源防护的首要关口,对保障网络应用的安全有着积极作用。

三、结语

综上所述,加强计算机网络x客攻击防护技术的科学应用,就要从多方面进行考虑,保障防护技术应用的作用充分发挥。通过此次对计算机网络x客的攻击形式的研究分析,以及提出几点防护的措施,希望能有助于解决实际的网络安全问题。

参考文献

[1]陈万,王曙霞,朱思志,孙焕胜,吴江.浅谈x客入侵网站的攻防策略[J].电脑知识与技术.(20)

[2]王萍霞.网络x客休想靠近我[J].电脑应用文萃.(09)

[3]梁斌.x客攻击网站常用的技术及方法[J].中国高新技术企业.2016(08)

攻防技术 篇3

[关键词] 网络 攻击方法 防护技术

0 引言

网络在现在人们的日常生活中已不断的普及,应用信息网络技术的领域已从传统的小型业务系统逐渐向大型、关键业务系统扩展。但网络安全的威胁也是日益增长的。瞄准网络系统可能存在的安全漏洞,黑客们所制造的各类新型的风险不断产生。严峻的形势促使我们去探索网络的安全保护问题。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

1 网络攻击方式

网络攻击通常是从网络中大量存储和传输的数据中盗用、暴露或者篡改方式进攻的,以下是黑客通常攻击的几种方式。

1.1 监听

通过各方网络进行交谈时,如不采用任何保密措施,别人就有可能“偷听”到通信的内容。这种攻击通过监听电脑系统或网络信息包以获取信息。黑客利用监听来获取他想攻击对象的信息,如网址、用户帐号、用户密码,造成重要保密信息的泄漏。

1.2 扫描

入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。

1.3 假冒

假冒分内部和外部两种,假冒和伪造是金融系统中常见的攻击手段。利用假冒的身份,伪造业务应用等行为。如伪造各类业务信息,篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息的完整性,假冒合法用户肆意篡改信息,假冒合法用户实施金融欺诈等。

1.4 篡改

常见的方式有,数据在公网上传输,容易被人截获,截获后篡改部分数据,然后重新发送给系统进行处理:在交易过程中或在交易完成后,信息存储在数据库中,攻击者通过改变数据库中的信息来攻击系统。

1.5 恶意攻击

除了上述通信中的信息安全阎题之外,网络本身也容易遭受到一些恶意程序的攻击,如computervirus,computer worm,TroJan horse,logic bomb 等。入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。内部不怀好意员工,通过上传一些破坏程序,也可能危机内部网络的安全。入侵者通过发电子邮件或内部人员自已投放病毒软件,感染某主机,进而通过网络传播,影响整个网络的正常运行,并可能破坏网络系统。

1.6 阻断服务

这种攻击方式是通过阻断被害主机的某种服务,使得正常用户无法接受网络主机所提供的服务,让服务无法继续。例如TCP同步信号洪泛攻击(TCP SYN flood attack)是把被害主机的等待队列填满。阻断服务攻击的模式,当前流行的是分布式阻断服务攻击(DDoS,Distributed DoS)。黑客从client端控制handler, 而每个handler控制许多agent,因此黑客可以同时命令多个agent来对被害者做大量的攻击,而且client与handler间的沟通是经过加密的。

2 网络安全防护技术

网络安全防护技术有以下5种:

2.1数据流加密

对于网络的安全性,其中考虑的方法之一有应用数据进行加密, 相对之下比较流行的密钥加密算法主要有DES、RSA等,根据实际情况,可以选用网络中的一对路由器作为Peers,对其中通过的某些数据进行加密/解密。

相对重要的数据,系统可采用RSA算法进行数据加密。为了提高效率,我们将RSA和DES结合起来使用。加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。解密时,首先依据私有密钥解密DES密钥,然后再用DES密钥解密DES加密信息,得到最终的解密信息。

2.2访问控制

网络加密并不能完全解决存在的问题。提议采用动态自适应路由的网络,一个被攻击者掌握的节点可以被设法更改路由,这样将导致大量信息的泄漏或网络瘫痪。

我们可以在用户登录上任何一个网络节点的时候就实现初步的安全性控制,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。

如果有任何人企图登录到网络中的任何节点,都必须先得到一台专用的安全服务器的认可,从而保证了网络中的节点的安全性。

2.3数据流过滤

根据过滤的层次不同可分为三种:基于MAC地址的数据流过滤、基于网络层的数据流过滤和基于高层的数据流过滤,这些都可以通过对流经主干网络的数据流进行过滤来进一步实现网络的安全性。

例如如何实现基于IP流的安全性控制?我们先看一下IP分组的格式:

分组的第四、五字节分别是源站IP地址和目的站IP地址,我们在进行IP流限制的时候是通过对源IP地址的过滤来实现。

另外的一种安全控制机制是基于MAc地址的。在我们的网络中,并不是每一个用户都是直接连接在路由模块上的,因此如果不对网络上的数据流进行更低层的限制,用户有可能冒充其它主机的IP地址对网络进行非法访问。在网络交换机中,一般都支持基于源MAC地址的数据流过滤功能,以确保只有有限的被确认的合法主机访问本网络。还可以通过对传输层的数据进行过滤来实现更高层的安全性。

2.4入侵检测技术

近年来,新型网络安全技术引进可入侵检测技术,通常采用实时检测方式,其目的是提供实时的入侵检测及采取相应的防护手段。这种技术能够对付来自内部网络的攻击,且能够缩短黑客入侵系统的时间。采取的入侵检测系统可分为两类。

(1)基于主机:入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯人等,并且提供对典型应用的监视如Web服务器应用。这种方式比较占用系统资源,但它可以比较准确的判断入侵行为,并针对入侵立即进行反应。

(2)基于网络:人侵检测系统用于监视本网段的任何活动,且实时的监视网络,但是其精确度较差,因此防入侵欺骗能力较差,但对于防火墙来说监控得更细致。

2.5安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术,其与防火墙、安全监控系统互相配合能够提高网络安全性。安全扫描工具源于黑客在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。对网络设备、操作系统、数据库等进行安全漏洞检测和分析,对整个网络实施实时监控。

网络攻防关键技术解析 篇4

目前, 网络已经得到了广泛使用, 大大提高了工作效率, 同时也为人们的日常生活提供了诸多便利, 比如视频聊天、购物、阅读新闻、资源共享等, 此外, 也为百姓参与政治提供了便捷的通道, 有利于推动我国民主政治建设。但是, 网络自身也存在着不足, 网络活动面临巨大考验。近年来, 一些不法分子通过网络倒卖公民信息、传播谣言、盗取企业私密信息等, 给人们的日常生活和工作带来威胁, 同时也不利于社会稳定。网络本身具有开放性特征, 加之系统本身存在缺陷, 从而给不法分子带来了可乘之机。为了及时恢复系统安全、避免黑客入侵, 就必须要对网络环境进行不断优化, 采取一系列措施进行攻防。只有做好这两点, 才能将网络使用者的损害降到最低。

二、网络防御面临的挑战

随着计算机网络的快速发展, 人们通过网络完成更多活动, 与此同时, 网络攻击技术也层出不穷, 个人和企业面临的风险越来越大。在现代社会, 网络攻击的技术更先进, 速度也越来越快, 让人难以防备。从目前来看, 黑客普遍采用扫描模式, 根据扫描结果对用户计算机进行控制, 一些安全防护等级较低的网络最容易成为黑客的攻击目标。当计算机遭到黑客入侵后, 就会中毒, 并向癌细胞一样迅速扩散, 破坏计算机系统内所有软件, 盗取用户重要信息[1]。因此, 作为计算机使用者, 我们有必要对当前网络防御面临的挑战进行了解, 只有如此, 才能采取更科学、更安全的防护措施。

三、网络攻防关键技术

1.入侵技术

1.1信息搜集技术。所谓信息搜集技术指的就是对网络漏洞进行攻击的一种技术, 目的在于将目标的网络系统攻破, 从而盗取目标用户的重要信息。信息一直以来关系到企业生存和发展, 在信息化时代, 企业信息都被存储在计算机中。为了确保信息安全, 企业都会采取一系列措施对数据进行加密。伴随行业竞争的不断加剧, 竞争对手往往会聘请黑客入侵企业计算机, 执行相应操作, 盗取重要信息。由于信息搜集技术不会给计算机带来较大影响, 所以很难察觉。

1.2攻击技术。攻击技术就是借助搜集到的信息, 在技术上进行一些改造, 在目标用户完全不知情的情况下, 对目标用户计算机进行远程操作, 通过制造信代码让对方中招, 这也是黑客经常使用的一种入侵技术。一旦成功入侵目标用户计算机, 就会导致计算机瘫痪, 黑客就可以随心所欲地盗取和破坏信息。

2.防御技术。既然有入侵技术, 也就有防御技术, 两者是地共生体。最先出现的是入侵技术, 为了防止黑客入侵, 才出现了防御技术。防御技术主要是对系统漏洞进行修复的一种技术, 能够实时对网络环境进行检测和保护, 确保网络安全。从目前来看, 我国最常应用的防御技术有两种, 一种是监控技术, 另一种是检测技术。

2.1监控技术。所谓监控技术, 指的是的对用户网络运行环境进行实时监控的一种网络技术, 主要目的在于防止黑客搜集用户网络信息, 破坏用户网络环境。当用户在网络上进行操作时, 监控技术可以通过数据接法对网络环境进行监控, 有效防止了黑客窥探用户信息, 是预防网络入侵的有效措施。

2.2检测技术。随着计算机的普及和发展, 网络安全问题也是层出不穷, 加强网络安全越来越重要。检测技术在防止黑客入侵的应用上也非常广泛, 能够实时监视用户网络运行环境, 不给黑客以可乘之机。一旦发现存在黑客攻击行为, 能够在第一时间制止, 击退黑客[2]。检测技术的应用能够最大程度保障用户网络信息安全, 为用户网络提供安全技术保障。

结语

综上所述, 本文就当前网络攻防的关键技术进行了探讨。随着网路技术的发展, 越来越多的人们通过网络进行购物、观影、工作等, 给人们的生活和工作带来诸多便利。但是在网络广泛使用的情况下, 一些不法分子利用网络技术, 对用户网络系统进行恶意的攻击和破坏, 使得人们的切身利益受到严重的威胁。在这个高速发展的经济时代, 保障网络安全, 不断满足人们生活的需要已经变得越来越重要了。针对网络入侵技术, 采用相应的防御技术, 做到攻防相应, 才能有效地保障网络安全, 维护广大人们的利益, 促进社会的发展。

参考文献

[1]王聪, 张安琪, 赵雅欣.网络攻防关键技术研究[J].硅谷, 2014 (11) .

网络协议欺骗攻防小结 篇5

一、ARP欺骗

ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中,若ARP缓存表被他人非法修改,则会导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机。ARP欺骗(ARP spoofing),也叫ARP毒药(ARP poison),即可完成这些功能。

假设攻击者和目标主机在同一个局域网中,并且想要截获和侦听目标主机到网关间的所有数据。当然,对于使用集线器的局域网环境,攻击者只需要把网卡设置为混杂模式即可。但是现在的局域网都是交换机了,不仅可以提高局域网的容量,而且可以提高安全性。在这种情况下,攻击者首先会试探交换机是否存在失败保护模式(fail-safe mode),是交换机所处的特殊模式状态。交换机维护IP地址和MAC地址的映射关系时会花费一定处理能力,当网络通信时出现大量虚假MAC地址时,某些类型的交换机会出现过载情况,从而转换到失败保护模式。若交换机不存在失败保护模式,则需要使用ARP欺骗技术。

攻击者主机需要两块网卡,IP地址分别是192.168.0.5和192.168.0.6,插入交换机的两个端口,准备截获和侦听目标主机192.168.0.3和路由器192.168.0.1之间的所有通信。另外攻击者主机还需要有IP数据包转发功能,此项功能在Linux下只需要执行命令echo 1>/proc/sys/net/ipv4/ip_forward就可以。以192.168.0.4的网络通信为例,正常的ARP转换如下:

1.主机A192.168.0.4想要与路由器192.168.0.1通信,从而接入Internet。

2.主机A以广播的方式发送ARP请求,希望得到路由器的MAC。

3.交换机收到ARP请求,并把此请求发送给连接到交换机的各个主机。同时,交换机将更新它的MAC地址和端口之间的映射表,即将192.168.0.4绑定它所连接的端口。

4.路由器收到A的ARP请求后,发出带有自身MAC地址的ARP响应。

5.路由器更新ARP缓存表,绑定A的IP地址和MAC地址。

6.交换机收到了路由器对A的ARP响应后,查找它的MAC地址和端口之间的映射表,把此ARP响应数据包发送到相应的端口。同时,交换机更新它的MAC地址和端口之间的影射表,即将192.168.0.1绑定它所连接的端口。

7.主机A收到ARP响应数据包,更新ARP缓存表,绑定路由器的IP地址和MAC地址。

8.主机A使用更新后的MAC地址信息把数据发送给路由器,通信通道就此建立。

ARP欺骗需要攻击者迅速地诱使目标主机192.168.0.3和路由器192.168.0.1都和它建立通信,从而使自己成为中间人MiM(Man in Middle)。换句话说,攻击者的主机此时相当于一个被攻击者完全控制的路由器,目标主机和路由器之间的所有数据通信都要由攻击者主机转发,攻击者也就能对数据作各种处理。要达到同时欺骗目标主机和路由器的目的,攻击者应打开两个命令界面,执行两次ARP欺骗:一次诱使目标主机认为攻击者的主机有路由器的MAC地址,这可以利用IP地址欺骗技术,伪造路由器的IP地址,从攻击者主机的一块网卡上发送给目标主机ARP请求包,则错误的MAC地址和IP地址的映射将更新到目标主机;另一次使路由器相信攻击者的主机具有目标主机的MAC地址,方法和前面相似。

ARP欺骗的防范:

中毒的网络,就会一直有发送arp病毒包的,这些arp病毒包会误导你的机器对网关mac地址的解析。所以需要绑定mac地址。两种方法:

1、列出局域网内所有机器的MAC地址。

# arpAddress HWtype HWaddress Flags Mask Iface

192.168.1.1 ether 00:07:E9:2A:6F:C6,然后,绑定MAC地址, #arp -s 192.168.1.1 00:07:E9:2A:6F:C6

注意:假如用户的网关设置了hostname的话,这里192.168.1.1就有可能需要换成hostname。

2、创建一个/etc/ethers文件,比如你要绑定网关,那就在/etc/ethers里写上:192.168.1.1 00:07:E9:2A:6F:C6,然后执行 #arp -f ,每次重启机器后需要重新绑定MAC地址。

另外,mac地址的绑定需要双向的,即机器a绑定了机器b,机器b也要绑定机器a,这样arp病毒才会被彻底挡住。

二、IP地址欺骗

IP地址欺骗就是攻击者假冒他人IP地址,发送数据包。因为IP协议不对数据包中的IP地址进行认证,因此任何人不经授权就可以伪造IP包的源地址。

IP包一旦从网络中发送出去,源IP地址就几乎不用,仅在中间路由器因某种原因丢弃它或到达目标端后,才被使用。这使得一个主机可以使用别的主机的IP地址发送IP包,只要它能把这类IP包放到网络上就可以,

因而,如果攻击者把自己的主机伪装成被目标主机信任的好友主机,即把发送的IP包中的源IP地址改成被信任的友好主机的IP地址,利用主机间的信任关系和这种信任关系的实际认证中存在的脆弱性(只通过IP确认),就可以对信任主机进行攻击。注意其中所说的信任关系是指一个被授权的主机可以对信任主机进行方便的访问。例如Unix中的所有的R*命令都采用信任主机方案,所以一个攻击主机把自己的IP改为被信任主机的IP,就可以连接到信任主机,并能利用R*命令开后门达到攻击的目的。

想要实现IP地址欺骗要注意以下两个问题:

1.因为远程主机只向伪造的IP地址发送应答信号,攻击者不可能收到远程主机发出的信息,即用C主机假冒B主机IP,连接远程主机A,A主机只向B主机发送应答信号,C主机无法收到;

2.要在攻击者和被攻击者之间建立连接,攻击者需要使用正确的TCP序列号。

攻击者使用IP地址欺骗的目的主要有两种:

1.只想隐藏自身的IP地址或伪造源IP和目的IP相同的不正常包,而并不关心是否能收到目标主机的应答,例如IP包碎片、Land攻击等;

2.伪装成被目标主机信任的友好主机得到非授权的服务。解决办法:目前最理想的方法是使用防火墙,防火墙决定是否允许外部的IP数据包进入局域网,对来自外部的IP数据包进行检验。假如来自外部的数据包声称有内部地址,它一定是欺骗包。如果数据包的IP地址不是防火墙内的任何子网,它就不能离开防火墙。

三、路由欺骗

TCP/TP网络中,IP包的传输路径完全由路由表决定。若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成侦听,篡改等攻击方式。

1.RIP路由欺骗

RIP协议用于自治系统内传播路由信息。路由器在收到RIP数据报时一般不作检查。攻击者可以声称他所控制的路由器A可以最快的到达某一站点B,从而诱使发往B的数据包由A中转。由于A受攻击者控制,攻击者可侦听、篡改数据。

RIP路由欺骗的防范措施主要有:路由器在接受新路由前应先验证其是否可达。这可以大大降低受此类攻击的概率。但是RIP的有些实现并不进行验证,使一些假路由信息也能够广泛流传。由于路由信息在网上可见,随着假路由信息在网上的传播范围扩大,它被发现的可能性也在增大。所以,对于系统管理员而言,经常检查日志文件会有助于发现此类问题。

2.IP源路由欺骗

IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。

主机A(假设IP地址是192.168.100.11)是主机B(假设IP地址为192.168.100.1)的被信任主机,主机X想冒充主机A从主机B获得某些服务。首先,攻击者修改距离X最近的路由器G2,使用到达此路由器且包含目的地址192.168.100.1的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗(把数据包的源地址改为192.168.100.11)向主机B发送带有源路由选项(指定最近的G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在的网络,X可在其局域网内较方便地进行侦听,收取此数据包。

防范IP源路由欺骗的好方法主要有:

1.配置好路由器,使它抛弃那些由外部网进来的、声称是内部主机的报文;

2.关闭主机和路由器上的源路由功能。

四、TCP欺骗

实现TCP欺骗攻击有两种方法:

1.非盲攻击

攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。以下是其攻击步骤:

(1)攻击者X要确定目标主机A的被信任主机B不在工作状态,若其在工作状态,也使用SYN flooding等攻击手段使其处于拒绝服务状态。

(2)攻击者X伪造数据包:B->A:SYN(ISN C),源IP地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包,请求建立连接。

(3)目标主机回应数据包:A->B:SYN(ISN S),ACK(ISN C),初始序列号为S,确认序号为C。由于B处于拒绝服务状态,不会发出响应包。攻击者X使用嗅探工具捕获TCP报文段,得到初始序列号S。

(4)攻击者X伪造数据包:B->A:ACK(ISN S),完成三次握手建立TCP连接。

(5)攻击者X一直使用B的IP地址与A进行通信。

2.盲攻击

由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探工具捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤(3)中无法使用嗅探工具,可以使用TCP初始序列号预测技术得到初始序列号。在步骤(5)中,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。

蛋蛋攻防战 篇6

说起掏蛋贼,首当其冲就想到了老鼠!老鼠作为一种家系古老、“鼠丁”兴旺的小型哺乳类,不但聪明机警,而且是杂食性动物,人类的食物它们几乎都爱吃,或许这也是不少种类的鼠群都乐于毗邻人类而居的原因之一。老鼠生性行动敏捷,善于攀爬和挖掘,甚至可以攀爬垂直角度的树干和建筑表面。许多鸟类将窝筑在离地面距离极高的树上,可以躲避老鼠的侵扰,但一旦条件允许,老鼠不会放过任何吃到美味鸟蛋的机会。

在乡村,由于家鸡的眼睛缺少视杆细胞,导致先天夜盲,无法正常保护鸡蛋,夜幕降临后的鸡笼俨然就是鼠群大食堂。民间有歇后语曰:老鼠偷鸡蛋—连滚带爬。单只老鼠偷鸡蛋,两只后爪行走助力,头部和前爪推滚着鸡蛋便可前行;成群出动时,它们竟还发明了更巧妙的运蛋方法。鸡蛋个头不小,老鼠无法用嘴或爪携带,鸡笼又离地面尚有高度,若是鸡蛋直接坠地,必然蛋碎当场。为将蛋蛋完整地带回窝,老鼠开展了分工协作—一只老鼠从鸡笼中将鸡蛋滚到笼口,另一只仰面朝天躺倒地面准备接蛋,当鸡蛋被推下掉在鼠肚上,不但得到了柔软鼠肚的充分缓冲,同时接蛋鼠迅速抱住并固定鸡蛋。最后,同伴咬住抱蛋鼠的尾巴,如拉车般连鼠带蛋倒拖回洞中,真是一次有勇有谋、天衣无缝的默契合作!

吃鸟蛋倒吐蛋壳

树丛间,沿树干攀援而上的蛇也在寻找美味的鸟蛋。面对蛇这样凶残的对手,鸟父母毫无还手之力,只能哀鸣着离去。蛇没有可以咀嚼的牙齿,面对食物唯一的吃法只能是囫囵吞下,鸟蛋太大时也自有一番绝技。蛇的下颌骨可以脱臼,从而放大整个口腔容积;若是毒蛇则会向后收起毒牙,将远远大于头部的鸟蛋整个吞下。更特殊的是,蛇并不打算消化蛋壳,等蛋缓缓进入胃道深处,蛇会收紧肌肉,靠盘绞的力量压碎蛋壳,只吸收蛋液,随后胃道肌肉反向蠕动,将压成扁长条的蛋壳回吐出体外。这副吃相令人印象深刻,在所有偷蛋贼中,也是别有特色的。

绅士遇到贼

与鸟类建筑大师相比,南极企鹅的窝简陋得连四面墙都没有。雄性企鹅不辞辛劳,从海边石滩上衔来一颗颗小石子,在选定的自家宅基地上堆起一个周边稍高、中间平坦、整体略微高出地面的圆形石子堆,甜蜜的家便建好了。尽管只是仅能容纳一只肥屁股的石子堆,但在成千上万企鹅争先恐后同时垒窝的求偶季节,石子成了相当紧俏的物资。建筑材料不够时,心急如焚的雄企鹅还会从邻居家偷偷衔走几颗。为了宝贝蛋蛋,企鹅爸爸也是蛮拼的。

企鹅妈妈顺利产蛋,简陋的石子窝无法提供更多保护,加上孵蛋的温度要求较高,企鹅把蛋滚到脚背上,挺胸收腹又放下,用肚皮盖住蛋进行孵化。企鹅的天敌海豹此时并不会对蛋造成威胁,但另一位邻居却虎视眈眈——南极贼鸥,体型壮硕,翼展长达一米,这个名字上都带着贼标记的大型海鸟性格相当凶悍,企鹅蛋正是它们美味的盘中餐。短暂离开窝的企鹅父母,一回身就发现蛋蛋被贼鸥推出巢外,滚到远处争抢着啄开吃掉。甚至还会有贼鸥大摇大摆走到企鹅面前,从它身下明抢。因此企鹅妈妈在下蛋之后,把蛋安全交接给爸爸后才会外出觅食。它们也会大量群集在一起,减少互相间的距离防止贼鸥窜入。有单只贼鸥靠近企鹅群时,附近的成年企鹅会多只一起冲上来攻击,将它赶走。虽然仍会有不幸的蛋蛋落入贼鸥口中,但大多数都能幸免于难。

强盗也有父母心

强盗贼鸥在偷企鹅蛋上用尽心思,而保护起自己的蛋也不遗余力。和企鹅不同,贼鸥常会把巢建在地势较高的区域、有苔藓类植物的地表,这让它们的巢穴底部厚实柔软,给了蛋蛋舒适的孵化环境;同时巢穴靠近企鹅所在区域和海边,便于贼鸥父母觅食和及时返巢。行进在繁殖地附近的科考人员有时会遭到贼鸥从天而降的猛烈攻击,人和摄影器材都会遭受相当凶暴的啄咬和扑打,这让他们意识到不小心来到了贼鸥巢穴的附近。贼鸥还会对靠近的侵入者发出警告的鸣叫,或者在空中盘旋,以示监视和防御。在严密的保护下,蛋蛋们受到的侵扰较少,得以成功地孵化出小贼鸥。

懒成精的鸟

大多数动物掏鸟蛋皆为一饱口福,而有一种动物却是为了偷懒。杜鹃是一种典型的巢寄生鸟类,从不亲自筑巢,雌杜鹃产蛋前,就盘算着怎么在养儿育女上找人代劳。一旦锁定某个鸟巢作为目标,杜鹃便会首先模仿猛禽的姿态吓走巢主,随后产下自己的蛋放到巢里鱼目混珠。为了保持数量不变,这种狡猾的鸟类竟会将巢主的一只蛋推出巢外或者叼走吃掉。而杜鹃蛋的孵化也会比其他蛋更快,小杜鹃会把剩下尚未孵化的鸟蛋推出巢,把其他雏鸟也挤出巢。可怜的养父母面对唯一幸存的雏儿,自然更是百般呵护,而无情无义的小杜鹃只会在羽翼丰满之后扬长而去。

养父母们真的就那么笨,认不出自己的孩子吗?如果放入非杜鹃的其他种类鸟蛋,养父母也同样认不出来吗?养育子女耗费了父母巨大的精力和资源,岂容他人随意得利。其实杜鹃换蛋的过程斗智斗勇,远非理论上这般简单。杜鹃选择的养父母通常是体型比自己小很多的鸟类,为了保持蛋形一致,杜鹃通常会产出和小型鸟大小一致的蛋。此外,杜鹃并非选择一种固定的鸟类做养父母,而不同鸟类蛋的外壳颜色花纹都有很大差别,有的是纯白的,有的是白底带棕色、金色斑点的,有的是棕色、黄色蛋带不规则花纹,还有的甚至是绿色或蓝色。这些统统难不倒杜鹃。科学家曾在近百种鸟类的窝中都发现了杜鹃蛋,很难想象这些五花八门的蛋都是杜鹃蛋,这些杜鹃蛋的颜色、花纹和大小都呈现出和寄生巢鸟蛋完全一样的外观。这样令人惊叹的模仿能力,也难怪养父母无法辨识出蛋的真伪了。

大自然的动物为了护蛋和掏蛋,展开了延续千万年的蛋蛋攻防战,但若是面对人类,这一切努力和技巧都显得脆弱无力。为了鸟儿们多彩的鸣叫能继续装点人类的生活,让我们主动参与到保护蛋蛋的队伍中来吧!

攻防技术 篇7

网络对抗是指战争双方旨在以信息为主要武器, 以网络为作战平台, 打击敌方的指挥控制系统及信息安全系统, 在影响和削弱敌指挥控制能力的同时确保自己的指挥控制体系免遭类似破坏的网络对抗战。DDo S攻击作为网络对抗的一种攻击手段, 是目前最简单最广泛的网络攻击方法。本文对网络对抗的特性进行了分析, 对DDo S攻击的主流技术进行了归纳, 对DDo S攻击的主要防御策略进行了深入分析, 探讨了DDo S攻击在网络对抗领域的进一步发展方向。

1 网络对抗特点

(1) 作战空间无国界:网络战场疆域距离概念将消失, 网络所能覆盖的都是可能作战地域, 而所有网络都是可能作战的目标。

(2) 信息对抗无痕迹:网络对抗不见刀光剑影, 炮火隆隆, 阻断网络通道, 引爆网络炸弹可瞬间完成, 网络攻击具有很大的欺骗性和隐蔽性, 难以监测和预防。

(3) 战争效果难评估:网络攻击行动, 可能对敌丝毫无损, 也可能完全瘫痪其信息系统, 导致其社会混乱, 经济崩溃, 达到不进行火力战而屈人的目的。

(4) 作战策略易转变:通过点击鼠标而改变重大作战方案, 作战模式由人力和物力集中变为技能和智能的汇集。

2 DDo S攻击

2.1 DDo S攻击过程

图1为DDo S攻击模型示意图, 一个完整的攻击过程如下:

(1) 探测扫描大量主机以寻找可入侵的傀儡机:攻击者 (Attacker) 运行扫描程序来扫描 (scanning) 网络中的有安全漏洞且防护弱的主机作为下一步的入侵目标。

(2) 入侵有安全漏洞的主机并获取控制权:利用系统安全漏洞入侵上一步确定的目标, 并植入控制程序以便后续控制。被攻击者控制的主机称为傀儡主机 (Zombie Host) 。傀儡主机又分为控制傀儡机 (Handler) 和攻击傀儡机 (Agent) 。Attacker通过控制少量的Handler, 由Handler去控制大量Agent。Handler从Attacker那里接受指示, 控制直接攻击源Agent进行攻击。攻击者和傀儡主机构成了协同攻击网。

(3) 安装攻击程序:选取少量傀儡机用来作为Handler, 在其中安装DDo S攻击控制程序, 在Agent上安装攻击程序。

(4) 发动攻击:Handler在接受来自Attacker的攻击命令后命令Agent展开攻击。大量Agent在接收到攻击命令后同时向被攻击者 (Victim) 发送攻击报文, 使得受害主机或网络无法提供正常服务, 从而达到拒绝服务攻击的目的。

2.2 DDo S攻击特点

DDo S攻击操作简单, 可控制规模庞大的僵尸网络, 其破坏力几乎可以摧败已有的任何防御系统。而恢复被损坏的信息系统所耗费的周期长, 难度大。由于DDo S攻击是基于网络协议或系统漏洞的欺骗性攻击, 给入侵检测系统的攻击检测带来相当的难度。目前网络设备或者传统的边界安全设备, 诸如防火墙、入侵检测系统等安全策略, 都不能够十分有效的提供针对DDo S攻击的完善防御功能。

2.3 DDo S攻击技术

DDo S攻击技术在信息战场上的应用随着网络的进一步升级呈现出多种模式, 目前主流DDo S攻击技术主要有三类:

(1) 传统DDo S攻击

传统DDo S攻击方式一般是利用洪水般的垃圾信息抢占网络带宽;传输错误数据;发送特殊命令进行路由欺骗等手段, 使服务器或路由器对合法请求不响应或宕机。典型的DDo S攻击如Synflood攻击 (图2) , Synflood攻击是以多个虚假随机的源地址向目的主机发送SYN包, 而在收到目的主机的SYN ACK后并不回应, 目的主机消耗了大量系统资源为这些源主机建立连接队列, 从而影响了正常服务。类似的攻击还有Smurf攻击 (图3) , Smurf攻击是通过采用ICMP技术找出网络上有哪些路由器会回应ICMP请求。然后用一个虚假的IP源地址向路由器的广播地址发出讯息, 路由器将讯息广播到网络上所连接的每一台设备。这些设备马上回应, 同时产生大量讯息流量, 从而占用所有设备的资源及网络带宽, 而回应的地址就是受攻击的目标。

另外还有将被攻击机陷入死循环的Land-based攻击、借助TCP/IP协议漏洞造成被攻击机宕机Ping of Death攻击、利用IP数据包分片偏移量原理的Teardrop攻击等种类繁多的攻击形式。常用的攻击工具有Trinoo、TFN、TFN2K、Stacheldragt等。

(2) 分布式反射拒绝服务 (DRDo S) 攻击

DRDo S攻击模式是近年来发现的一种更加难以防范的DRDo S攻击, 除了要像DDo S控制一批傀儡机外, 还利用到网络中路由器、各种服务器等第三方实体作为反射器。第三方实体不被攻击者直接控制, 攻击者在被控制的傀儡机上安装攻击程序, 各攻击程序不直接向攻击目标发动攻击, 而是先用攻击目标的地址作为源地址、反射器地址作为目的地址伪造一个IP请求包 (如ICMP请求) , 发送到发射器, 这样反射器受到请求后, 就会同时向目标系统发送应答包, 造成目标系统拒绝服务。

(3) 低速率拒绝服务 (LDo S) 攻击

LDo S攻击是一种很难被现有攻击检测手段发现的新型Do S攻击方式。LDo S攻击是利用TCP/IP超时重传 (RTO, retransmission time out) 机制的漏洞, 以正常TCP流的RTO为周期, 发送周期性的短脉冲 (pulse) 攻击, 其最终表现形式是降低被攻击目标的服务质量, 亦称为“降质” (reduction of quality, Ro Q) 攻击。LDo S攻击进一步延伸为LDDo S攻击后比DDo S攻击具有更大危害性。

3 DDo S防御体系

构建DDo S攻击的防御体系是目前应对DDo S攻击的较好办法。DDo S防御体系包括被动防御和主动防御两个方面。

3.1 DDo S攻击的被动防御

被动防御的主要措施是构建检测过滤系统。即在不影响合法流量的前提下监测到攻击数据包并对其进行包过滤。目前检测方法主要有两类:基于流量监控的方法和基于统计特性的方法。

(1) 基于流量监控方法的一般策略是把DDo S攻击当作拥塞控制问题或者资源管理问题, 在网络的不同位置通过过滤恶意流量来防御DDo S攻击。这种方案的主要思想是识别攻击流量, 并且对攻击流量进行限速。如通过服务器网络外的路由器来控制发送到服务器的通信量;通过运行时自适应包过滤对数据包分类并主动过滤恶意包;基于路由的分布式包过滤等。但这种方法也会影响合法的流量。基于流量监控缓解攻击方法的典型例子是基于集中拥塞控制 (A C C) 和pushback, 另外文献提出利用Web服务的基本特征、图灵测试、Web代理和客户端授权等保证受到DDo S攻击时合法用户对Web服务的正常访问。也属于流量监控的策略。

(2) 基于统计特性的方法通常通过统计、抽样、分析来建立一个正常流量的样本空间来判断当前流量中的攻击流量, 也称为模式检测 (Pattern Detection) 。由于攻击流量中往往存在一些正常流量所没有的如随机的假冒源地址、TTL值、TOS和其它属性等特征。因此可将网络中合法流量的特征与各类攻击模式作比较, 从而将一些攻击数据包丢弃。采用这种方法的策略有基于历史的过滤和Packetscore。基于历史的过滤是允许来自定期访问网络的源的数据包通过而丢弃来自未受攻击时很少与目标系统进行交互的源的数据包。Packetscore则是使用贝叶斯理论判断数据包所携带的属性值, 为每个可疑数据包“评分”, 从而过滤攻击数据包。

3.2 DDo S攻击的主动防御

攻击源追踪是主动防御DDo S攻击的良策。目前所研究的比较有价值的攻击源追踪技术有下列几种:

(1) 随机数据包标识技术 (PPM)

该方法的主要原理是路由器以固定概率P (推荐值是0.04) 用其IP地址或IP地址的一部分随机标识经过它的数据包。收到数据包后, 目标主机根据标识信息重建数据包所经过的整条路径。

图5为该方法的示例。攻击者A向目标B发动攻击假设数据包经过的路径是R1-R2-R3-R4, 每个使用PPM的路由器接收并标识数据包然后转发。这样当B接收到足够多带有标识信息的数据包时它就能够重建攻击数据包经过的整条路径。

(2) ICMP追踪技术 (i Trace)

被称为i Trace的ICMP追踪方法是由Bellovin等人提出的, 这种方法是每个路由器以一定的取样率P (一般为1/20000, 每20000个数据包取样一次) 产生ICMP信息包。该ICMP包拥有和被跟踪包相同的目的地址、相同的IP头以及路由器的入口和出口IP地址, 路由器向采样到的数据包的目的地址发送ICMP追踪 (irace) 报文, 当目标机受到DDo S攻击时, 在获得足够的itrace报文条件下, 就能确定攻击数据包所历经的路由器IP地址。进而依照TTL字段获得整个攻击路径。

(3) 源路径隔离引擎技术 (SPIE)

这种方法由数据产生端 (Data Generation Agents, DGAs) , 数据收集和压缩端 (collection and reduction agents, SCARS) 和追踪管理端 (Traceback Manager, STM) 三部分组成。DGA的功能是在路由器中捕获通过它转发的数据包的关键信息, 然后依据哈希函数生成并存储摘要表。SCAR连接到该区域中的每个DGA并根据必要的信息对它们进行排队, 作为SPIE追踪管理者STM负责与目标机上的入侵检测系统IDS (Intruder Detection System, IDS) 和SCARS进行通信, 而SCARS会从对应的DGA中查询相关数据包的特性, SCAR判定攻击包经过的路由器并在本区内重构攻击路径然后向STM报告。STM根据各个SCARS汇集来的信息分析这些结果来重构每条路径。借助TLT (转换查找表) , SPIE可以追踪每个数据包。

4 DDo S攻击在网络对抗中的发展趋势

(1) DDo S攻击将混合其他攻击模式, 攻击方式将更加复杂, 各类病毒木马的入侵和快速扩散将成为DDo S攻击的先导, 其破坏力和威力将更加巨大。

(2) DDo S攻击的手段将更加的隐蔽, 在IPv6技术的不断拓展应用下, DDo S攻击手段趋向多样化, 攻击过程将更加自动化。

(3) 主动防御措施将是应对DDo S攻击的最好策略。攻防之间的协调管理功能将进一步增强。

5 结束语

多年来各国的网络安全专家都在着力研究DDo S的攻防策略, 虽然已取得了很多成果, 但目前研究结果与现实之间仍有很大差距, 基本上只停留在理论和模拟试验阶段, DDo S攻击仍然是网络攻防研究的重点之一。

摘要:本文针对网络对抗的特点, 系统的阐述了网络攻击中DDoS攻击原理和攻击类型, 并从相应的网络对抗技术角度对构建DDoS攻击防御系统所用方法及策略进行分析。

关键词:DDoS攻击,网络攻击,网络对抗

参考文献

[1]刘锋.网络对抗.国防工业出版社.2003.

[2]荆一楠.分布式拒绝服务攻击中攻击源追踪的研究.复旦大学信息科学与工程学院.2006.

[3]KUZMANOVIC A, KNIGHTLY E W.Low-rate TCP-targeted de-nial of service attacks-the shrew vs the mice and elephants[A] Proceed-ings of ACM SIGCOMM 2003[C].Karlsruhe.Germany.2003.

[4]GABRIEL MACIA-FERNANDEZ, JESUS E, DIAZ-VERDEJO, et al.Evaluation of a low-rate DoS attack against itera-tive servers.Computer networks[J].The International Journal of Computer and Telecommunications Networking.2007.

[5]ZHANG Y, MAO Z M, WANG J.Low-rate tcp-targeted DoS attack Disrupts Internet routing[A].Proc 14th Annual Network&Distributed System Security Symposium (NDSS'07) [C].San Diego.CA.USA.2007.

[6]Y.Kim, W.Lau.M.Chuah J.Chan.PacketSeore:A statistical-based ovcdoed control against DDoS attacks, in Proc.IEEE INFOCOM2004。Hong KoIlg.China.March.2004.

[7]Vrizlynn.Enhanced ICMP Traceback with Cumulative Path [J].IEEE Communications Magazine.2005.

[8]D.Mooce, G.Voelker and S.Savagel.Inferring Intemet Deni.al-of-Servis Activity.Proc.10th USENIX See.Symp.2001.

攻防技术 篇8

为应对网络安全以及信息化战争的攻击, 许多国家都开始建立网络武器训练场——“靶场”。2008年美国防高级研究计划局发布关于展开“国家网络靶场” (National Cyber Range Program) 项目研发工作的公告[2];2010年诺·格公司在英国的首个商用联合赛博试验靶场法汉姆 (Fareham) 工厂正式成立[3]。“靶场”被用来模拟大型的复杂网络, 并在安全可控的试验环境下进行基础设施生存能力和可靠性方面的试验评估。我国开展网络战研究已有20年的历程, 但由于经费投入和技术水平有限, 网络战研究需要的条件还不完善。

当前国内用来模拟网络对战的方法主要有两种类型:一是通过OPNET、NS2等网络仿真软件来实现, 另一种则是通过真实的物理主机来搭建实验网络环境[4]。网络仿真软件存在仿真对象单一、平台制约多以及采集数据少等问题, 而使用真实的物理平台则存在价格昂贵、管理困难和模拟规模有限的问题。该文使用虚拟化技术来设计网络攻防平台, 将两者的优点进行结合, 不仅可以在较少主机规模的情况下模拟较大的网络环境, 还可以采集大量真实的数据信息用于后续分析, 实现硬件资源部署自动化、虚拟资源管理自动化、实验网络构建自动化, 并为结果评估自动化的部署基础模块, 具有一定实用价值。

1 需求分析

基于虚拟化技术的网络攻防平台需求体现在四个方面:功能需求、主机需求、网络需求和软件需求。

首先, 在功能方面, 平台需具备:1硬件管理功能, 即通过平台可灵活增加、删除主机和交换机等硬件资源, 对硬件资源进行统一管理, 并在数据库中进行相应的更新;2虚拟机管理功能, 即在指定物理主机上增加、删除虚拟机, 对虚拟机的启动、关机与使用等状态管理;3操作系统管理功能, 指对虚拟机的系统镜像进行管理;4攻防实验管理功能, 一个攻防平台绝不是用来完成一次实验就不再使用, 极有可能要在调整攻击或防御手段后重复历史实验, 因此系统需要对已经进行过的实验配置进行记录和管理, 便于后续使用;5监控管理功能, 监管并采集平台中运行实验的主机性能指标, 用于分析攻防代价;6自动部署功能, 自动部署功能是平台最复杂的功能, 它包括自动部署主机和自动部署网络两部分, 平台需提供简便的网络设计界面, 在用户设计完网络拓扑后自动选择合适主机进行实验并配置网络。

其次, 在主机选择方面, 由于攻防平台中的虚拟机都是运行在真实的物理主机上, 因此物理主机的性能直接决定了其上运行虚拟主机的数量, 继而决定攻防实验的网络规模。在物理主机选型时, 该物理主机上运行的虚拟机CPU总和, 不超过物理主机的CPU核心数为宜。此外, 物理主机的网卡数目不能少于两个, 充当路由器的物理主机网卡数目不能少于三个。

再次, 在网络需求方面, 需配置管理网络和实验网络两部分, 管理网络用于完成各主机的配置、增删等管理功能, 实验网络则为用户根据实验需要定义的网络, 需要配备两台或以上交换机来组建平台。

最后, 软件需求包含操作系统和应用软件两部分。Linux操作系统集成了FTP、TFTP、DHCP等平台搭建所需要的服务, 且配置简单快捷, 因此Linux系统为首选;应用软件部分主要有虚拟机软件VMware、性能监控软件Ganglia、低交互蜜罐软件Honeyd、网络拓扑绘制软件Netlab Client等。

2 攻防实验流程

攻防实验过程包括系统初始化、准备实验、检查实验资源、配置实验资源、开始实验五部分组成, 如图1所示。

1) 系统初始化。确认各类资源是否正常启用, 并以列表显示可用的物理主机、系统镜像, 保证这些资源可远程登录与管理。

2) 准备实验。使用Netlab Client软件绘制实验网络拓扑 (如图2) , 并给拓扑中的节点指定系统镜像、IP地址等信息, 结果导出为.ns文件, 用于解析网络结构及节点配置信息, 如图3所示。

3) 调整实验拓扑。实验拓扑是由实验操作人员任意绘制生成, 因此无法保证当前的有效实验资源能满足其需求, 在首次提交实验拓扑时, 并不会进行步骤, 只有当步骤 (4) 报错时才需要进行实验拓扑的调整。

4) 检查实验资源。从步骤 (2) 和 (3) 得到的.ns文件中, 解析实验需要用到的虚拟主机以及路由器数量, 将其与数据库中可用的资源进行对比, 当请求数目小于可用数目时, 则进入步骤 (5) , 否则报错, 提示用户修改实验拓扑。

5) 配置虚拟资源。在平台初次进行实验时, 物理主机上并没有虚拟机, 此时首台物理主机将从管理控制主机的FTP目录下载需要的虚拟机镜像, 当首台物理主机上的虚拟机达到可容纳的最大量时, 下载工作转到第二台物理机上, 直到下载的镜像数目和类型完全满足实验所需。接下来管理服务器上发送指令启动这些虚拟机, 并通过轮询的方式判断虚拟机的启动状态。完全启动所有虚拟机后, 系统通过管理网登录到各虚拟主机上, 给其实验网卡配置与第 (2) 步生成的.ns文件对应的IP地址, 然后与实验交换机进行交互, 划分出对应的VLAN。当虚拟主机和网络全部顺利配置完成后, 提示用户开始攻防实验, 否则报告错误, 关闭所有虚拟主机, 并退出配置过程。

6) 开始实验。用户在第 (5) 步完成后, 就可以在已构建的实验网络中开始攻防演练。通常攻击方会通过远程连接登录若干主机, 在其上面进行一些攻击武器的部署, 然后通过监控工具收集实验中各主机产生的数据。

3 平台设计与实现

基于虚拟化的网络攻防平台从硬件结构上来看由四部分组成:管理控制服务器、管理交换机、实验交换机和物理主机, 如图4所示。

1) 管理控制服务器。管理控制服务器是整个平台的核心服务提供者, 是一个安装了Linux操作系统的服务器, 它提供的主要服务有:

n Kick Start服务:用于物理主机操作系统的自动安装;

n TFTP服务:用于存放使用Kickstart自动安装物理主机操作系统时的系统安装软件及引导文件;

n DHCP服务:用于物理主机和虚拟主机的控制网IP自动获取;

n My SQL数据库:用于存放系统所需要的数据表;

n HTTP服务:构建Web基本环境, 为安装Ganglia做准备;

n FTP服务:用于存放物理主机和虚拟主机所需要的软件以便下载;

2) 管理交换机。管理交换机的主要功能是实现所有物理主机的管理网连接, 并使之与实验网完全隔离。在实验进行时, 虚拟主机的实验通信部分都由实验网卡互联, 管理网卡则全部绑定到所在的物理主机管理网卡上实现互联。

3) 实验交换机。实验交换机的作用是在实验配置阶段, 根据实验网络拓扑结构形成的对应网络, 这一过程通过管理控制服务器上自动解析实验拓扑并划分VLAN的程序来实现。

4) 物理主机。物理主机是平台中可伸缩的部件, 可以随时增加和删除一台物理主机。其作用是运行一台或多台虚拟机实例, 让所有的虚拟机组建成一个群组供实验调用。

平台实现共分六个步骤完成:

步骤 (1) :规划管理网络和数据库。设定管理网络为192.168.20.0/24, 按图4的平台结构连接各设备, 设定物理主机的第一块网卡为管理网卡, 将其与管理交换机进行连接, 第二块网卡为实验网卡, 将其与实验交换机进行连接。

步骤 (2) :配置管理控制服务器。在管理控制服务器上安装好Cent OS 6.0操作系统及DHCP、FTP、TFTP、My SQL等服务, 其中管理网IP地址为192.168.20.101/24。

步骤 (3) :配置实验交换机和管理交换机。本设计使用Linux系统的expect命令可以用来执行用户预定义交互, 基于Tcl语言编写执行, 如图5代码展示了如何自动登录远程思科交换机并获取VLAN信息。系统开发时, 还需要准备若干类似脚本用于查看VLAN、配置VLAN、配置IP地址等操作。

步骤 (4) :建立并配置虚拟机镜像。配置虚拟机镜像的过程, 实际上就是在管理控制服务器上使用虚拟机安装若干种操作系统的过程。可以设定几种不同的虚拟硬件配置或部署的软件进行组合, 如虚拟硬件内存为512兆的镜像、安装了Honeyd的镜像、启用了防火墙的镜像等。最重要的是, 所有的镜像在安装完成后, 需要安装性能监控软件并编号录入数据库。

步骤 (5) :增加物理主机并连接网络。这一步主要在已有的平台上新增物理主机时使用。需要做的操作非常简单, 连接好新增主机的管理网卡与管理交换机, 并打开机器电源选择从网卡启动即可。

步骤 (6) :自动安装和配置物理主机。当新增加的物理主机从网卡启动后, 将自动从管理控制服务器获取IP地址并自动安装操作系统。Linux系统比较常用的自动安装方法为使用Kickstart和PXE来完成[5,6], 图6展示了一台物理主机自动安装的流程。

实验中可能要构建较为复杂的网络拓扑, 因此需要路由器来建立不同网络之间的联系。使用硬件路由器需要编写更多的硬件管理程序, 本设计另辟蹊径, 通过安装Linux操作系统的双网卡计算机来虚拟路由器, 不仅节约了设备成本, 还可以便捷地获取虚拟路由的负载信息用于后续分析。假设要连接网络1:192.168.2.0/24和网络2:192.168.1.0/24, 网络1的网关为192.168.2.1, 对应的物理网卡为eth0, 网络2对应的网卡为eth1, 只需要在命令行使用管理员 (root) 用户执行如图7命令即可实现该主机的路由功能。

4 实验测试

为验证平台设计的合理性, 该文使用5台服务器实现流程搭建平台, 并进行简单的网络攻防实验。

1) 实验配置

平台使用的软硬件配置如下所示:CPU:至强E5-2600系列的8核心, 主频2.2GHz;内存:32GB;硬盘大小:1TB;互联网络:双网卡, 千兆, 千兆/百兆自适用H3C交换机2台;操作系统:Cent OS 6.0;虚拟机版本:VMware Workstation 7.0 for Linux;其它软件使用操作系统自带版本。

2) 实验过程

按照上节步骤先安装好管理控制服务器的操作系统及软件, 并将其它4台主机的物理网络连通, 运行物理主机监控程序。如图8所示, 由于管理控制服务器之外的主机尚未安装系统, 所以其系统的状态无法获取, 此时的IP地址则是通过Master上的DHCP服务器获取到的。由于此时TFTP服务中用于引导的内核没有放置, 所以机器不会自动安装。

接下来可以对这些物理主机安装操作系统, 如图9所示。

从图9可以看出, 当系统安装完成后, 再次运行phy_stat则可以获取编号为002的主机状态。使用同样的方法安装其它三台主机, 如果较长时间系统仍未安装成功, 则需要查看日志文件来诊断问题, 或将显示器连接到正在安装的主机上查看进度。

设计一个简单的攻防实验:3台攻击主机, 2台被攻主机, 这5台实验主机位于同一个局域网中, 被攻主机上提供FTP文件下载服务, 攻击主机则采用频繁请求服务的方式造成被攻方网络延迟, 甚至无法响应更多的合法请求。所有虚拟机的配置均为1个CPU, 主频2.0GHz, 内存2GB。根据设计的实验, 使用Netbuild软件绘制拓扑图并生成NS文件simpletest.ns。将此文件做为虚拟机控制命令的输入用于生成实验环境, 如图10所示。

完成以上步骤后, 就可以使用远程桌面的方式登录到攻防节点上部署对应的武器。在防守方的两台Windows节点上安装Serv-U软件用于提供FTP文件下载服务, 并放置两个3GB的文件用于下载测试, 在攻击方则同时开启多个下载任务。图11和图12展示了攻防开始前后的各虚拟节点基本状态信息, 其中v001、v002和v003为攻击主机, 状态为alive, IP地址分别为192.168.10.1、192.168.10.2、192.168.10.3, 分别位于物理机002、005和004上, 在实验开始前, 其实CPU和内存利用率都比较低。v005和v006为被攻击的主机, 在实验启动后, 无论是攻击方还是被攻击方, 其CPU和内存的利用率都明显增长。

3) 结果分析

从实验过程的图8至图12可以看出, 在没有开始攻防实验之前, 各主机的CPU和内存利用率都处于比较低的状态, 当攻防实验开始后, 防守主机在攻击主机的攻击下, CPU使用率和内存使用率都变得非常高, 而攻击主机使用率则相对较低, 通过这些数据可以方便的得出攻防的代价信息。此次实验的重点并不在攻防, 而是用于验证论文所做设计的可行性以及合理性, 因此攻防两方的设计都较简单, 通过此次实验测试, 可以证明平台的设计是可行且合理的, 平台的设计目标得以检验。

5 总结与展望

本文设计利用虚拟化技术来实现网络攻防平台的搭建, 其中使用到的技术可适用其它许多的类似的场景, 如计算中心的上千台物理主机自动部署、数据中心的计算机性能监控、云计算中心的虚拟主机管理等, 平台各部分的实现流程中许多技术的结合方法以及实现技巧都可以被相似的应用场景借鉴, 在实际的攻防演练中可以发挥一定的作用。但其存在一些需要改进的地方, 如将单纯的命令行操作转为WEB操作;在权限管理上引入用户角色, 实行用户等级制度, 控制使用资源的优先级;当部署的主机数量庞大时, 如何调度资源使整个系统的利用率达到较高的水平也是非常值得研究的问题。

摘要:随着因特网的飞速发展, 网络安全问题已成为关乎国家安全与稳定的重大问题。为了研究网络攻防武器, 需要一个既能代表真实网络主机对战的环境又能快速完成网络部署的攻防平台。使用仿真软件将使实验脱离真实网络环境, 直接使用物理设备搭建平台则面临着开销大、管理难等问题。该文使用虚拟化技术设计网络攻防平台, 将有限的物理资源进行整合, 模拟出一个易于扩展和可自动化配置的实验环境, 实现硬件资源部署自动化、虚拟资源管理自动化、实验网络构建自动化, 具有较大的实用价值。

关键词:虚拟化,网络安全,网络攻防

参考文献

[1]2011-2012中国互联网安全报告[EB/OL].http://wenku.it168.com/012.shtml.

[2]The National Cyber Range:A National Testbed for Critical Security Research[EB/OL].http://www.whitehouse.gov/files/cyber/DARPA CyberRange_FactSheet.pdf.

[3]诺格英国赛博安全试验靶场[EB/OL].www.cannews.com/2010/1028/80856.html.

[4]Singh, Sankalp.Automatic verification of security policy implementations[D].University of Illinois at Urbana-Champaign, 2012.

[5]YAO Luo-ye.Implementation of Large-scale Rapid Deployment Linux[J].Computer and Modernization, 2011 (05) .

攻防技术 篇9

关键词:信息安全,攻防技术,数据库应用,实验室组建

1 信息安全攻防实验室概述

1.1 目标

信息安全实验室的建立主要是针对网络攻防技术的应用, 主要是为了促使安全攻防实验在互联网的应用能够顺利实现, 以便搞好互联网应用安全管理工作, 展现出其中的威胁和漏洞, 管理好安全风险的威胁、漏洞, 做好培训和攻防实验, 更好的针对信息系统做出安全测评, 更好的针对生产系统做出渗透测试。

1.2 建立的必要性

为了更深刻的认识信息安全威胁及其漏洞, 就务必要针对信息安全促使其防范技能的不断提高。因而很有必要将一个科学的信息安全实验室建立起来, 作用主要有:针对某些特定领域集中管理信息安全威胁, 以及对信息安全脆弱性的管理;可视化地对某些特定领域的信息安全威胁和脆弱性进行再现或展示;根据需要将特殊的攻防演练环境搭建起来, 支持信息安全攻防演练, 尤其是某些有特定要求的;针对信息安全攻防技术, 提供某些具有特定需求的培训、实验;进行信息安全攻击实验的展示, 进一步认识信息安全;提供特殊的研究和学习实验平台。

1.3 研究领域

信息安全包含着十分广泛的领域, 此次建设构想主要涉及了四个方面:包括了网络、主机、应用以及数据库等的安全领域[1]。

2 信息安全攻防实验室组件

2.1 总体架构

信息安全攻防实验室的组成主要包括了六个子系统, 分别是网络以及操作平台, 攻击、检测与防御、目标等系统, 还包括培训和展示平台。其中的网络平台主要是对不同的实验网络进行仿真, 同时对平台进行互联。其中的操作平台主要是用于攻守双方的网络操作, 为系统操作提供一个终端, 或是用于攻守双方接入各自的自带设备。攻击系统主要是为攻击方供给常用攻击工具。检测和防御系统主要是为防守方提供一个工具用来检测和防御攻击行为。目标系统提供的是一个应用系统用来提供仿真和数据库系统等。培训与展示平台主要是方便教官讲课和进行实验演示等。

2.2 网络平台

网络平台的组成部分主要包括:路由器、三层交换机、防火墙、二级交换机等[2]。

2.3 操作平台

操作平台是为学员和攻防实验人员提供的终端系统主要用于学习和进行实验。操作平台可按照实验需要来划分成两个子系统, 即防御与攻击两大操作平台。其中防御操作平台是为防守方提供一定的操作环境, 攻击操作平台则是为攻击方提供一定的操作环境。

2.4 攻击系统

本实验室建设方案攻击系统的组成包括两部分, 分别为漏洞扫描工具和攻击工具系统, 其中前者运用的是Web应用以及数据库的弱点扫描器, 此外还包括主机扫描器产品和第三方网络;后者将多数常见攻击工具都包括在内, 实验人员可借助软件库中的软件来安装自己所需的攻击工具, 从而作为自己的设备, 或者是将这一系统中工作环境虚拟机开启, 对其中的攻击工具进行直接的使用。一些常见的攻击工具主要有BT5、CAIN和Netcat等等。

2.5 检测与防御系统

2.5.1 防火墙

防火墙就是一种保护屏障, 主要是用于内外部分的网络以及专用和公共网络之间, 组合部分包括了软、硬件设备。这是一种比较形象的称呼, 能够取得一定的安全性。其体现了计算机硬软件的良好结合, 建立了一个存在于互联网之间的安全网关, 进而内部网受到保护, 不再被非法用户的随意入侵。防火墙的构成主要包括四个部分:分别是访问规则、包过滤、验证工具、应用网关[3]。

2.5.2 Web应用防火墙

Web应用防火墙主要是针对http/https, 并据此执行了一系列安全策略, 从而为Web应用进行专门的保护。总体而言, Web应用防火墙的功能主要包括四大方面:一是审计设备:主要是对全部http数据的截取或只是提供一些规则的服务会话;二是访问控制设备:主要是为了对Web应用的访问进行控制, 这将主动安全模式和被动安全模式都包括在内。三是架构/网络设计工具:在反向代理模式运行状态下, 可进行职能的分配、对基础机构的虚拟以及集中控制等等。四是Web应用加固工具:促使Web应用的安全性得到增强, 不但能将Web应用的固有弱点屏蔽掉, 还可以对因编程错误造成的安全隐患进行保护。

2.5.3 网站安全监测平台

网站安全监测平台体现了软硬件的一体化, 借助远程监测技术实时的监测Web应用, 服务时间达7×24小时。经过不间断的检测网站, 进而促使网站具有更强的安全防护能力和更好的服务质量, 借助平台的事件跟踪功能还可以将长效安全保障机制建立起来。

2.6 目标系统

目标系统作为一种信息系统设施, 拥有不同的漏洞。主要包括主机、应用系统和数据库系统之类。系统都是运用了虚拟化技术, 借助设计来合理的排布一些常见漏洞, 使其进入虚拟机系统中, 同时固化这些虚拟机系统, 使其成为一个映像, 借助重启可至原始状态。

3 信息安全攻防实验室功能

3.1 信息安全攻防对抗演习

信息安全攻防实验室建设构想可以进行信息安全攻防对抗演习, 由攻防双方进行的攻防演习主要是在仿真平台上加以应用[4]。攻方可以借助所有可用的手段或工具来进攻目标系统。而防御方则可借助检测和防御系统来抵御, 同时防御攻击的手段还包括安全加固信息系统。信息安全攻防对抗演习作为一项很有实效的方法, 主要是用于对安全防御和攻击的能力进行评估, 还可以很好的验证信息系统是否安全。

3.2 安全验证

安全验证针对的信息系统, 主要是对其进行全生命周期的安全测评[5]。其涵盖的工作内容主要是相关的测评工作, 涉及信息系统的验收测试、上线前和生产环境中的测评。就信息系统上线前的测评工作来说, 主要是为了在投运系统前、升级改造后, 可以全面的进行运行环境的安全测评, 同时对其安全加固进行协助, 从而确保系统上线运行的时候能够使有关安全要求得到满足。

3.3 渗透测试

要想针对生产系统采取风险评估, 就有必要对其开展渗透测试。而信息安全攻防实验室创设了这样一个接口, 测试人员可借助实验室的攻击系统来采取渗透测试, 还可借助攻击系统来监控和评估这一测试。文中提出的信息安全攻防实验室构想这方面比较完善, 有的接口可以直接连接Internet网络, 渗透测试工程师可借助实验室提供一些工具来进行渗透测试, 诸如应用系统弱点以及数据库弱点的扫描器等攻击工具。借助实验室来针对生产系统开展渗透测试, 其具有两点益处:第一, 实验室具有较为齐全的扫描和测试工具;第二, 实验室拥有不同的信息安全的漏洞以及威胁, 还包括了验证实验环境。这些条件对实施渗透测试工作是非常有帮助的。

3.4 信息安全及网络技术培训

信息安全攻防实验室可创造良好的教学培训平台, 这是在虚拟化技术基础上建立的平台, 可以进行专业的攻防演练, 还拥有专门的考试系统。借助这一系统, 可以对攻防过程加深理解, 从而促使技术人员更好的提高自身的安全技能。这一系统能够借助大屏幕来为观摩的人员展示攻防的过程, 从而为其参观和考察提供方便, 还能录制攻防过程的实况以及进行实况回放。该平台对有关信息安全技术的培训和考试很有帮助, 要与相关培训活动相结合, 诸如仿真系统安全防护演练等。对于信息安全人才的培养来说是很有帮助的, 可进行信息安全意识教育和竞赛等活动。此次构想的教学培训平台还会创设一个考试与验证的功能给学员提供便利, 教官也能够借助系统这一平台来评价学员的实验。

3.5 信息安全威胁与漏洞概念验证

通常我们易理解信息和信息技术存在安全风险。然而普遍人员往往对于威胁和信息技术的脆弱性无法直观的体会和了解。攻防演练平台可以很好的验证信息安全威胁和漏洞的概念。对于攻击路径和具体操作方法也能通过比较直观的方式呈现出来。借助攻防平台形象直观的演示, 能够促使参观人员对于一些抽象的内容更直观的了解, 诸如威胁、脆弱性、作用原理等等。

4 结语

总之, 文章提出建设信息安全实验室主要是借助了网络攻防技术;主要是致力于研究Web应用以及数据库的安全, 从而将必要的科研环境创造出来, 为相关安全研究提供方便, 诸如Web应用、数据库和主机等的安全研究。希望最终能够有相关工作的开展提供一定的借鉴。

参考文献

[1]王文君.Web应用安全威胁与防治——基于OWASPTop10与ESAPI[M].北京:机械工业出版社, 2013.

[2]吴翰清.白帽子讲Web安全[M].北京:电子工业出版社, 2012.

[3]陈越.数据库安全[M].北京:国防工业出版社, 2011.

[4]诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社, 2012.

攻防技术 篇10

一、网络攻防技术分析

(一) 网络平台分析

网络攻防技术是由很多部分组成的, 网络平台就是其中非常重要的一项组成部分, 主要包括:路由器、3层交换机、防护墙、二级交换机等各个部分。其实网络平台主要为实验人员提供了良好的网络服务端口, 并且在操作的过程中, 大致可以分为两大部分: (1) 防御系统; (2) 攻击系统。其中防御系统主要是为网络平台提供了良好的操作环境, 避免一些病毒入侵, 产生不必要的损失。另外, 攻击系统主要是对其病毒进行有效地攻击和解决, 为实验工作人员提供了良好的操作环境。

(二) 攻防技术

1.防火墙。防火墙在网络攻防技术运用的过程中, 起到了重要的保护作用, 主要是在外部的网络以及专用和公共网络之间有软件系统和硬件系统两大部分, 这在很大程度上提升了网络攻防技术运用的安全、稳定等性能。并且, 防火墙主要存在互联网的安全网关, 进而在内部的网络起到了良好的保护作用, 避免违法分子的随意入侵。

2.安全检测。在网络攻防技术运行的过程中, 安全检测主要将软件和硬件系统, 有效地相结合。并且通过利用远程系统, 对网络攻防技术的运用形式, 进行全面地监测。但是, 在监测的过程中, 应当对其时间进行设定, 一般情况下, 网络安全监测的时间可以达到7×24小时。同时, 在安全监测的过程中, 可以有效提升安全防护等性能, 更为信息安全实验室提供重要的安全保证。

二、信息安全实验室建设构想分析

(一) 信息安全实验室的总体架构

在信息安全实验室建设的过程中, 总体架构的成形是信息安全实验室建设构想的第一步, 也是非常重要的一步, 其中主要包括网络平台、攻击系统、网络安全检测、防火墙防御系统等各个方面, 如图1所示。其中, 在信息安全实验室建设的过程中, 网络平台主要是将其相关的信息与互联网有效地结合, 并且形成一个良好的网络实验子系统。同时, 在信息安全实验室建设的过程中, 实验室工作人员通过网络平台终端将其子系统进行有效的连接, 并且再通过利用相应的安全检测系统, 对信息安全实验室建设的整个过程中, 进行全面地监测, 这样在一定程度上提升了信息安全实验室的安全、稳定等性能。

图1是信息安全实验室建设的总体架构。

(二) 攻击系统

攻击系统是信息安全实验室建设过程中非常重要的组成部分, 主要是利用漏洞扫描和信息安全实验室的攻击工具等系统组成的。其中, 漏洞扫描系统通过利用Web应用弱点扫描数据库的形式, 对其网络平台和主机进行全面的扫描工作。另外一部分主要是利用网络攻防技术, 对外界网络中的一些的病毒, 进行有效地防御, 从而为信息安全实验室的建设, 提供良好的网络环境, 这也是信息安全实验室建设中最为常见的应用系统。

(三) Web防火墙系统

1.对网络中的一些危险数据进行有效的拦截, 从而满足了信息安全实验室中规则会话的原则。

2.对网络中一些访问活动进行有效控制, 从而有效地实现了网络中的安全模式。

3.对一些编程错误的系统, 启动了屏蔽的功能, 将其安全隐患尽可能的排除。

(四) 信息、数据安全验证功能

1.在信息安全实验室建设的过程中, 要在满足我国一些法律中的规定, 达到相应的安全标准。

2.信息安全实验室对病毒入侵、业务中断、信息数据破坏等方面, 进行了有效的防御, 避免一些信息和数据破坏等现象, 提升了信息安全实验室的安全、稳定、可靠等性能。

3.对于一些网络中的安全漏洞, 应当进行及时地监测和修补, 这样可以在原有的基础上提升网络运行的安全性, 为信息安全实验室的运行提供良好的网络环境。

(五) 漏洞库管理功能

漏洞库管理功能, 主要是对信息安全实验室运行过程中, 所产生的漏洞, 进行全面的整理, 并且建立一个相应的漏洞库。在管理的过程中, 由于其种类的不同, 对其漏洞产生的过程以及危害等各个方面, 进行详细地描述。同时, 在信息安全实验室建设构想的过程中, 通过漏洞库管理的形式, 对虚拟技术和仿真技术, 进行有效的模拟, 这样可以有效地提升了信息安全实验室的安全、稳定性能。

结语

综上所述, 本文对网络攻防技术进行了简要的分析和阐述, 并且从总体结构、Web应用防护墙、信息和数据安全验证功能、漏洞数据库管理、攻击系统等方面, 对信息安全实验室建设构建进行了简要的概述, 有效地提升了信息安全实验室建设的安全、稳定、可靠等性能, 同时也充分地体现了网络攻防技术和信息安全实验室实现的意义和作用。

摘要:本文对网络攻防技术与信息安全实验室建设, 进行了简要的分析和阐述, 其中主要包括有建设的目标、攻防技术等各个方面。同时, 在信息安全实验室建设构想可以从两个方面进行阐述, 第一是信息安全实验室的组建、第二是信息安全实验室的功能, 从而在最大程度上体现了网络攻防技术和信息安全实验室实现的作用和意义。

关键词:网络攻防技术,信息安全实验室,建设构想

参考文献

[1]陈威, 王刚, 陈乐然, 等.网络攻防技术与信息安全实验室建设构想[J].华北电力技术, 2014 (12) :55-59.

[2]刘东生.网络攻防技术与信息安全实验室建设构想[J].无线互联科技, 2015 (9) :57-58.

[3]高永明, 卢昱, 王宇.网络对抗与信息安全实验室建设构想[J].中国现代教育装备, 2016 (11) :11-13.

[4]蔡灿民, 邹瑞源.网络攻防实验室建设探究[J].科技广场, 2011 (5) :55-57.

[5]么利中, 文伟平.电力信息安全实验室攻防演练平台的设计与应用[J].信息网络安全, 2014 (6) :78-83.

贝壳攻防大作战 篇11

贝壳可能是自然界中最美丽也最强大的“人工要塞”。漫长而激烈的演化史中,攻方演化出不计其数的方法来寻找、锁定并击破这些要塞,而守方当然也以五花八门的反制手段予以猛烈回击。

阶段A:侦测与隐蔽

情报战是任何战争的第一条战线,贝壳攻防战自然不能例外,识别并寻获猎物,是进攻方面临的第一项挑战。考虑到猎物通常只是零星出现、而且很多都装备有完善的反侦测技术,这项挑战并不轻松。

守株待兔是许多捕食者都喜欢采用的策略,但是考虑到贝壳并非以机动性而出名,因此在贝壳攻防战中,这一手法很少出现,大部分捕食者是自己主动出击的,而主动出击就需要情报。

视觉就是非常典型的情报来源,鱼类、鸟类、哺乳类都主要依靠视觉来判定猎物位置。但视觉发挥作用需要光,所以只能在洁净的浅水环境中,比如岩质海岸和珊瑚礁里生效。个别情况下,捕食者自带光源,在深海中也可以用用。

为了弥补这一缺陷,很多捕食者采用了化学感受器和触觉感受器。肉食性的海螺以及棘皮动物可以很容易地截获海水中的化学分子信号,而螃蟹的螯爪上有毛,能够感知到猎物运动所扰动的水流。不过有趣的是,淡水环境中几乎没有哪种捕食者是依靠化学信号来捕猎的,可能是因为淡水比体液要淡。使用化学信号意味着把小分子释放到水环境中,而捕捉化学信号则要求小分子渗透到体内,这两个过程都意味着体液和外界可能发生大量的离子交换。当水环境很淡、体液很浓时,这样的交换就意味着损失很多可溶性离子,对于动物而言,这个代价可能是太大了。

阶段B:追击与逃亡

躺在鱼市场上的蛤蜊之类的,一般都显得很傻很笨,但这其实只是因为一大堆蛤蜊挤在一起而已。要是换在它们熟悉的天然环境里,往往是不动则已一动惊人。所以捕食者也必须加快脚步,穷寇必追。

不过问题在于,火力和机动性常常难以兼顾。贝壳既然是坚固要塞,正面突破就需要强大的力量,这导致那些以贝壳为主食的动物,自己本身的速度就快不起来。譬如那些喜食贝壳的螃蟹常常有短粗、厚重而不对称的巨大螯爪,力大而缓慢;而以小鱼小虾为食的螃蟹则往往拥有细长、轻便、开合快速的螯爪,甚至肌肉组成都有差异。通常来说,这个速度追上贝壳是勉强够用了,但是别忘了比自己更强的捕食者往往还躲在自己背后呢……于是食贝壳的螃蟹们也不得不装备硬壳和尖刺等防御武器,进一步拖慢了速度。

阶段C:正面攻防

一旦成功发现了猎物并且没有让它跑掉,就进入了最精彩的一环:正面攻防。这时才是贝壳要塞真正发挥作用的时候。攻要塞的策略大体可分成四类:包围消耗、攻其弱点、钻孔作业和蛮力击破。

包围消耗的另一个更贴近日常生活的名字叫“带壳下肚”,基本思想类似于古代的围城战术:不分青红皂白先包裹起来,然后分泌消化液缓慢渗透进去,加上饿对方的肚子,迫使对方一段时间之后崩溃投降,但是这个过程中硬壳本身毫发无伤。孙子兵法教导我们,这种策略的前提是“十则围之”——兵力必须占据绝对优势,啊不,是我方的体积必须明显大于对方,不然肚子装不下。

要塞的最大弱点通常是城门(不,不是下水道,某电影场景是不算数的),捕食者可以从海螺的壳口或者贝类的两瓣壳之间入侵,吃掉对方,过程中壳本身依然完整。这就是攻其弱点策略,和包围消耗策略的重要区别是,全过程中猎物一直在自己的体外。比起简单包围,攻门就是一项技术活了,很多采取此策略的捕食者都是专业以此为生的。肉食腹足类通常会把自己的吻部从缝隙里伸进去,释放毒液使对方中毒或麻醉,然后再安心地开荤。一些海星拥有可伸缩的胃,对此最是擅长,哪怕双壳贝类的两瓣壳之间只有0.1毫米的间隙,海星也能把自己的胃送进对方壳内然后消化之。虽说是打弱点,自己没有实力也是不够的。东北太平洋的一种海星只比人的手掌大一点,但是当它用触手掰贝壳时,却能使出高达54牛顿的力量。

该方法的一个有趣变体是“打冷枪”:不以攻破要塞为目的,而是趁对方身体伸出壳外时,瞅准弱点来一发,啃完了就跑。比目鱼就是个中高手,别看它长得傻、嘴也小,但贴着海底游泳时速度极快,最适合突袭那些趴在海底毫无防备的贝类了。

钻孔作业这一策略比较类似于近现代的工兵爆破。骨螺和玉螺对此颇为擅长,它们有专门的钻孔器,可以分泌酸以及碳酸脱水酶来软化贝壳,再用小锉刀一样的齿舌挖出一个圆洞来,最后把吻深入其中,大快朵颐。某些章鱼也会使用类似的办法,不过孔就没那么圆了。

攻防技术 篇12

中国的传统武术主要有两种表现形式, 一种是套路演练形式, 另一种是格斗对抗形式。而散打即为格斗对抗形式的一种, 散打作为武术擂台形式的表现, 突出了散打是中华民族的优秀文化遗产, 它具有鲜明的民族特色。现如今的散打集中国武术与现代体育运动于一体, 相较于武术来说更精彩, 更具有观赏性。因此, 散打也被引入到职业学校的教学当中去, 学习散打课程既能够增强学生的身体素质, 同时还能够让我国的国标武术继续发扬光大。这也能够吸引到更多的学生参与到散打的教学中来, 使得中国传统武术能够一代代的传承接力下去。

1 散打在高职院校中教学特点分析

1.1 快

对于散打这项运动来说, 速度是十分重要的, 不管是“以快打慢”还是“以快打快”, 这两种都能够占据先机, 也只有迅速的出击, 并达到了先发先中, 或者后发先中的打击效果, 才能达到获取先机的目的。在散打中用好快字诀能够最大限度的扩大自身优势, 使得对手无招架之势。

1.2 长

所谓的长并不是指手长脚长, 这里所指的是身体的延展性, 在完成散打动作时, 要保证身体的中心和支点能够稳住, 这样才能够保证动作不变形, 当然在保证身体稳定性的同时还要尽可能的将肢体向外延展, 这样能够扩大供给范围, 同时限制对方的行为, 使得一寸长一寸强不会变成一句空话。

1.3 重

当然不是指体重, 这里说的是力量。在散打中对于技术性方面的要求虽然比较高, 但这并不意味着要放弃力量, 力量作为散打必不可少的一方面, 其最主要的是保证散打各个动作能够实施到位, 这才是散打的根源所在。

1.4 准

散打是一项高强度的体育运动, 因此在打击中身体是不断的在运动的, 想要赢得比赛就必须在比赛中准确的打击到对手, 并获得得分。与此同时, 准确的收缩全身的肌肉也是重中之重, 收缩肌肉的准确与否能够直接影响到着力点的准确性。散打的动作纷繁复杂, 各式各样的动作对着力点的要求也不一样, 因而对肌肉收缩的准确度也有很高的要求, 如果不能准确掌握好肌肉收缩的度, 很有可能会使自身受到伤害。

1.5 稳

进行散打动作时, 身体的稳定是十分重要的, 因为散打是一项擂台竞技, 这就反映出散打的身体对抗是十分激烈的, 因此, 只有提高身体动作的稳定性才能够控制好散打的动作, 也只有这样才能够保证好最终的胜利。

1.6 无

无是指没有根据, 毫无征兆。只有隐藏好自己的攻击意图, 在恰当的时机, 突然的给予对手一击, 让对手措不及防。这样能够最大几率的提高胜利的可能性。如果自己的攻击意图被对方识破, 那么就会陷入到被动的状态, 从而被对手掌握了进攻的节奏, 如此一来, 颓势便会显现出来。

1.7 活

所谓活即为灵活。一个灵活的动作转换或者脚步都能够最大限度的提升自己攻击成功的几率。将散打的每一个动作都灵活的衔接起来, 并使其能够灵活的转变, 这样能够让对手无法掌握自己的攻击意图, 从而给自己带来先机。当然, 在动作衔接的过程中, 要时刻保持自身的稳定性, 整个身体重心都要保持在下肢中间, 这样才能够保证动作的灵活衔接。

1.8 巧

散打对于动作的巧劲研究是十分考究的, 把这份巧性融入到散打技术中, 这样能够让自身更加容易捕捉对方的漏洞, 这样也容易取巧得胜, 既能够节省自己的体力, 同时又能够让自己的技巧提升一个层次。

2 针对高职学生的基本素质及散打专项基础实施有效攻防技术教学的方法手段

2.1 注重攻防技术和身体素质的同步提高

散打这项体育运动攻守兼备, 因而在初学者学习时并不能完全掌握其精髓所在, 在日常练习中, 尽管学生所使用的攻击技巧方法是正确的, 但其并不一定能够起到打击的效果。因此, 在教导学生时, 要让他们在能够发挥合理进攻技术的同时还能提高学生的反应速度和灵敏程度, 这样才能够提高他们的打击命中率, 提高学习者在散打中的爆发力。

在防守方面, 学生尽管应用了正确的防守姿势, 但也无法保证自己能够处在一个积极主动的位置。因而, 学生应该在防守的同时考虑如何还击, 在攻击的同时考虑如何防守, 这在散打中是十分重要的, 只有把进攻和防守结合起来, 做到攻守兼备才能够确保自己立于不败之地。

散打对于人的体能要求和身体抗击打能力要求很高, 拥有一个良好的身体素质能够让散打者完全发挥出自身的能力和技术, 这才是克敌制胜的根本条件, 因此, 对学生制定一个有针对性的训练计划势在必行, 在训练中要能够切实提高学生的耐力水平, 这对学生在今后的散打学习中起到了至关重要的作用, 只有身体适应了高强度的散打比赛, 才能够有可能获得比赛的胜利。

2.2 加强专业散打技术训练

散打的套路千变万化, 且十分激烈, 因而对练习者提出了极高的专业技术要求。而散打的攻防体系是建立在攻击技巧和抗击打能力之上的。所以, 为了能够有效提高学生的散打攻防能力, 应当在教学中训练学生们的动作协调性、出拳和出腿的速度和爆发性。散打比赛中, 选手往往需要根据对手一瞬间的位置及动作来判断自己应该做出什么动作, 而这就对学生在学习中提出了极高的要求, 因此, 想要解决这个问题就需要教师在授课时对攻防技术进行强化训练, 使得学生们能够下意识的做出应急的动作来, 同时还要尽可能的提高学生的动作速度和反应速度。

2.3 注意发挥学生的个人优势

高职学生众多, 因而在学习散打时所展现出来的能力也参差不齐。因此, 教师在教学时就应当注意到个体的差异, 具体问题具体分析。但所有的学生都需要注意并认真学习全面的攻防技术, 以避免技术不全面而导致一些弊端的出现。

也可以从个人的体能特点来区分学生的学习类别, 主要可以分为力量类、速度类和灵巧类三种力量类选手一般采用强打消耗战术压制对手;速度类型的选手多采用快速的攻守技巧来让对手猝不及防;灵巧型选手则应采用各种技巧来使对手就范。这三种技巧各有千秋, 其特点也各有所长。对于如何最大限度的发挥自身的优势而避免自己劣势的一面成为了每个练习散打学生的重中之重, 这也是能够发挥个人特点、克敌制胜的重要关键所在。因此, 对于个人的特点教师应做到胸中有数。

3 结束语

根据各项数据对比从而得出, 学生经过攻防重点训练后, 能够较为熟练的掌握散打攻防技术, 能够从一开始的畏惧转变到充分在实战中发挥自己的水平, 这是一个较为成功的转变。这也从侧面证明了在散打教学中重视攻防技术训练后能够大大提升教学质量和成果。

摘要:在高职院校的散打教学中, 对于教师如何能够快速高效的让学生准确的掌握散打的攻防技术是长此以往一直难以解决的问题, 而笔者经过一段时间的教学实践, 并通过与过去教学方法的比较, 本人认为, 在教学中融入有效的进攻、防守辅助于专项素质练习能够让学生更好的掌握攻防的技术。

关键词:散打教学,有效打击,积极防守,攻防转换

参考文献

[1]宋梁, 柯英俊.试论高校散打运动普及的现实困境[J].衡水学院学报, 2011 (04) .

[2]吴尚.试论散打运动中的防守反击技战术[J].少林与太极 (中州体育) , 2010 (05) .

上一篇:柞蚕场综合治理下一篇:CT成像