防御技术范文10篇

时间:2024-01-23 18:00:09

导语:这里是公务员之家根据多年的文秘经验,为你推荐的十篇防御技术范文,还可以咨询客服老师获取更多原创文章,欢迎参考。

防御技术

网络安全主动防御技术研讨

1.多阶段的非合作动态博弈

1.1攻防博弈树的形成

攻防博弈树被应用与完全信息的网络攻防动态博弈中,可以对其进行有效的描述。攻防博弈树可以对攻击方和防御方的动态策略选择进行描述和了解。为有效的发挥相应的集合的概念需要将网络的攻防图转变成攻防的博弈树T。要对攻防图中的两种子图进行转化,包括入度为n(n>1)的节点子图,以及包含环图的子图。处于非合作动态博弈理论下的网络安全通过攻防博弈树来进行描述和分析。由于攻防博弈树可以对攻击方或者是防御方的动态策略选择进行秒描述,可以知道参与者会在什么时候采取什么活动进行行动,并且企图通过这个活动产生什么效益和信息。要对网络的攻防图和网络的攻防博弈树上的结构差异进行消除,需要将虚拟节点的技术引入才能够实现。网路的攻防图通过引入虚拟节点技术可以将攻防的博弈树的节点结构进行进一步的规范。在此阶段需要采取的算法包括完全信息的多阶段博弈理论的逆向归纳算法,以及非完全信息的多阶段动态博弈的逆向归纳的方法。

1.2应用实例

通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过运算的方式1得出逆向归纳的路径的集合,并且找到最佳的攻防路径,根据运行的结果来计算出攻击方最有可能采取的策略集以及对路由器进行拒绝攻击的服务。防御方要据此来进行最佳的补丁的安装。攻击博弈树的形状和结构图如下:假设理性的人被违背,那么攻击者采取的措施就会突破防火墙,并且对实验的服务帐号进行尝试破解的工作,这时防御的一方就要采取最佳的防御措施以修复系统的补丁或者是对文件的数据进行恢复。算法1提出的是动态的博弈模型,该模式可能在进行实际的攻击策略时会与预期的攻击策略出现一定的差错或者是不对应的情况,导致在又一个新的节点上采取新的动态博弈的措施,所以算法1可以在攻击的意图发生变化的时候仍旧计算出最佳的攻击集合,并且除此之外,算法1提出的方法能够对整个的状态空间进行全面的博弈局势的掌握,由此便可以推测出最优化的防御措施。这样就可以在全局的大范围内对防御的措施进行最优化的选择。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。

2.结语

查看全文

防御技术安全防护论文

摘要:该文阐述了调度自动化系统安全防护现状,依据动态信息安全P2DR模型,结合主动防御新技术设计了调度自动化系统安全防护模型,给出了具体实现的物理架构,讨论了其特点和优越性。

关键词:P2DR模型主动防御技术SCADA调度自动化

随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。

从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。

1威胁调度自动化系统网络安全的技术因素

目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。

查看全文

计算机病毒防御技术

一、计算机病毒的定义及其特点和分类

(一)计算机病毒的定义

在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒(ComputerVirus)被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

历史上,计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

其实,和其他生物病毒一样,计算机病毒有独特的复制能力,它可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(二)计算机病毒的特点

查看全文

计算机网络安全现状和防御技术

在信息技术完善及发展的过程中,需要将网络安全管理作为基础,通过对计算机安全防御措施的构建,提高网络环境的整体质量。由于现阶段社会发展中,计算机网络逐渐运用到了各个领域之中,如电子商务、信息服务以及企业管理等环境中,这种现象的出现也就为计算机网络安全提出了更高要求。对于计算机系统维护人员而言,需要通过对计算机安全运行状态的分析,进行防御技术的确立,明确计算机安全网络的运行机制,从而为网络安全问题的优化及措施构建提供良好支持。

1计算机网络安全的基本特征

1.1计算机网络安全的真实性

在计算机网络系统运用中,其网络安全的真实性主要是针对用户群体,也就是在计算机网络安全分析中,实现真实信息的合理授权。通过真实性网络环境的营造,可以避免网络环境中出现虚造信息的现象,所以,在现阶段网络信息安全资源整合及分析中,需要将真实性的信息鉴别作为基础,满足用户的基本需求。通过真实性、可靠性网络系统条件的构建,满足网络系统运行的基本需求,从而实现计算机网络运行的安全性防御。

1.2计算机网络安全的保密性及完整性

在计算机网络安全系统分析中,其中的保密性以及完整性作为计算机网络信息保障中的基础,是营造安全网络环境的基础条件。第一,保密性主要是在计算机网络系统运行的背景下,将计算机信息作为基础,保证机密信息不泄露,而且,在网络信息安全性资源分析中,也需要通过对信息资源的及时接受,保证信息使用的合理性及科学性。第二,计算机网络安全的完整性,主要是在计算机网络资源的运行过程中,通过对信息资源的保存,保证网络信息储存、资源传输以及信息处理的完善性,提升网络信息技术的运行管理机制。同时,在完整性信息资源结构优化的同时,需要保证计算机网络信息储存以及改变的完整性。通过完整性信息资源的优化构成,需要对网络信息进行科学整合,充分保证网络信息不被泄露现象的出现,所以,需要将计算机网络安全中的保密性以及完整性作为核心,通过对网络信息资源结构的优化,满足计算机网络信息安全的保密性以及完整性[1]。

查看全文

计算机网络防御策略关键技术分析

摘要:随着我国计算机网络技术的不断发展,其在我国各行各业中的应用范围也变得愈加广泛,计算机网络技术更是在我国经济的发展中发挥了重要作用,因此为了保证计算机技术的安全运行,计算机网络防御策略的相关应用就显得极为重要,在这种背景下,本文就计算机网络防御策略的关键技术进行相关研究,希望能够以此推动我国计算机网络技术的安全发展。

关键词:计算机;网络防御;关键技术

随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。

1我国计算机网络安全现状

在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。

2计算机网络的常见攻击方式

查看全文

计算机网络安全威胁及防御技术

计算机网络技术发展迅速,计算机网络在社会的众多领域都扮演着日益重要的角色。然而,计算机网络也面临着多种安全威胁。在应用计算机网络时,须要重视安全问题。

1网络安全的基本要求

安全的网络环境有以下基本要求:(1)机密性及保密性:机密性是指网络信息不能被非授权访问;保密性是指网络信息不会泄露给非授权用户。(2)完整性:完整性是指网络信息不能被非授权改写,即网络信息在存储或传输时不会发生被偶然或蓄意地修改、删除、伪造、插入等破坏。(3)可用性:可用性是指网络信息资源随时可以提供服务,即授权用户可以根据需要随时访问网络信息资源。(4)可靠性:可靠性是指网络信息系统能够在规定的时间里和规定的条件下完成规定功能的特性。可靠性又包括硬件可靠性、软件可靠性、环境可靠性及人员可靠性等。(5)不可否认性:不可否认性是指在网络系统的信息交互过程中,参与者的真实与同一是肯定的,即所有参与者都无法否认或抵赖曾做过的操作和承诺。(6)可控性:可控性是指对网络信息的内容和传播都具有控制能力的特性。

2网络安全的威胁

安全威胁的源头有很多,系统漏洞、线缆连接、身份鉴别等许多方面都带有安全隐患。安全威胁可以分为故意的和偶然的两类,故意的如系统入侵,偶然的如自然灾害。自然灾害和意外事故会对计算机网络设备造成破坏,并会使计算机网络中信息的安全性、完整性及可用性受到威胁。说到故意威胁,故意威胁主要来自于两大类攻击,分别是主动攻击和被动攻击。被动攻击不对网络信息进行修改和破坏,只对信息进行监听,而主动攻击会对信息进行篡改和破坏。若从攻击对象的角度对网络攻击行为进行分类,可以分为对通信本身的攻击和利用网络对计算机系统的攻击。攻击者对网络通信的攻击有四种基本的攻击形式:(1)截获:攻击者通过网络窃听他人通信的内容;(2)中断:攻击者恶意中断他人的网络通信;(3)篡改:攻击者恶意篡改通过网络传送的信息;(4)伪造:攻击者伪造虚假信息并通过网络传送。攻击者通过网络可进行的对计算机系统的攻击则有更多的形式,例如拒绝服务攻击和恶意程序攻击等等。仅仅恶意代码攻击就有很多种形式,举几个例子:(1)计算机病毒:计算机病毒是可自我复制的、可传染的破坏计算机功能及数据的代码;(2)网络蠕虫:网络蠕虫是通过网络传播的可以扫描和攻击网络上存在系统漏洞的结点主机的恶意程序或代码;(3)特洛伊木马:特洛伊木马是具有隐蔽性的由远端控制的执行非授权功能的恶意程序。

3防御技术

查看全文

计算机信息系统雷电防御技术探索

计算机信息系统主要是大规模集成电路构成,微电子器件绝缘强度不高,雷电来临时无法承受瞬间较大的电压而很容易受损,甚至导致系统崩溃,因此需要做好计算机信息系统的雷电防御。

计算机信息系统雷电入侵途径

(一)由交流电源供电线路入侵。计算机信息系统电源从室外电力线路输入到室内,对于很多架空线路而言容易受到直击雷与感应雷的袭击。当高压线路被雷电击中后,经变压器耦合到380V低压侧,对计算机信息系统的供电设备带来影响;而低压线路也容易感应出雷电过电压。在220V电源线中产生的雷电过电压能够超过10000V,进而对计算机系统系统带来严重损害。(二)由计算机通信线路入侵。雷电入侵通信线路一般来说有如下几种情况:首先是地面凸出物被雷电击中,强雷电压直接把附近土壤击穿,雷电流入侵并击穿电缆外皮,导致高压进入线路中;其次是雷云进行地面放电的情况下,线路能够感应到超过千伏的过电压,对线路临近的电气设备造成损坏,同时经由设备连线直接入侵通信线路,这种入侵方式危害程度高且涉及面广;最后如果一条多芯电缆与其他导线或多条电缆成平行铺设状态时,如果其中一条导线受到雷击,必然会影响到相邻导线,对电子设备造成损害。(三)地电位反击电压通过接地体入侵。雷击产生的雷电流通过引下线与接地体散布于大地中,在接地体四周呈放射状电位分布,如果某些电子设备与接地体距离较近,会形成高压地电位反击,瞬间产生的电压往往超过数万伏。目前很多建筑物所设置的避雷器引入雷电流经由引下行业曲线linkindustryappraisementDOI:10.3969/j.issn.1001-8972.2020.17.011可替代度影响力可实现度行业关联度真实度线入地,会引起四周空间出现很大的电磁场变化,从而造成相邻导线感应到雷电过电压,从而对计算机信息系统带来影响。

计算机信息系统雷电防御技术

(一)直击雷防护技术。对于直击雷的防御一般来说整个系统包含了接闪器、引下线以及地网。接闪器也可称之为避雷针或者避雷网,雷电流经由引下线传递到地网,通过地网来对电荷进行疏散。避雷网一般来说选择Φ12镀锌圆钢,建筑物顶部四周选择4mm×40mm镀锌扁钢当成是引下线,相互之间距离保持在18m之内,引下线上部和避雷网直接相连,下部和地网相连。建筑物顶部其他金属设施需要和避雷带进行焊接,保持连通。如此一来即可发挥出很大的雷电流释放疏散作用,在遭遇雷击后能够在很大程度上保护计算机信息系统设备,也达到了国家相关防雷标准。(二)电源系统防雷技术。计算机信息系统电源不是独立的供电系统,依旧是电力线路输入,从理论上来说其可能受到雷电的影响。若直接击中电力线路,经由变压器耦合到低压端,借助于供电设备对计算机信息系统带来损害。根据目前计算机信息系统防雷相关规定,电源系统需要实施三级防护措施,在建筑总配电系统高压端设置高通容量的防雷设备,将其当成是第一级保护,同时低压侧设置阀门式防雷设备当成是二级保护,各个楼层配电箱中设置避雷箱来当成是三级保护。另外对于一些重要的计算机信息系统还需要设置更多的防雷技术措施,比如说在UPS电源输出端设置防雷器,对关键设备的输入端设置终端防雷设施。借助于多层次的防雷体系来实现更加有效的雷电防御,避免其对计算机信息系统的正常运行带来影响。(三)信号系统防雷技术。信号系统防雷属于计算机信息系统防雷体系中的重要一部分,首先需要对计算机信息系统具体拓扑结构以及相关设备参数有充分全面的掌握。光纤传输介质通常不会感应雷电流,往往经由室外传输的光纤中存在一条金属加强芯,当其进入房屋时,可以把金属加强芯进行接地处理。ADSL转化为一般网络后,通常是依靠交换机以及双绞线来和相关服务器进行连接,需对交换机端口进行有效保护。电话线路分布相对复杂,往往分散在建筑物的不同位置,各个线路都存在感应过电压的概率,按照雷电电磁脉冲理论,计算机和相关设备受到损害的关键性因素是雷电感应浪涌电压所导致的,它能够借助于信号引线将感应浪涌电压传递到设备之内,影响其芯片与接口的正常运行,因此可以在信号线之间设置防雷设备,避雷器串接于线路设备接口位置,设置信号浪涌保护器,确保满足信息设备的防雷需求。(四)均压和等电位接地。均匀以及等电位连接是避免地电位反击的重要手段,将进入房屋的相关金属管道以及线缆屏蔽层转变为等电位连接的方式,从而封闭状态的均压环,从而将具有加大破坏性的电位差予以消除。计算机机房的接地保护装置应当选择共用接地的模式,将房屋的防雷池、设备保护地、交流和直流工作地保持连接,需要注意的是要优先考虑房屋自然接地的方式,通过这样的方式来形成等电位系统,有效防止不同地网之间产生的电位差对计算机电子设备带来影响。计算机信息系统运行过程中会产生电磁波,电磁波感应金属导体之后让空气内的悬浮尘粒导线形成静电,另外带电的悬浮尘粒容易附着于电子设备的外壳上。如果电子设备外壳上的静电达到某种程度之后,正负电荷会形成高达几千伏的电压,会在很大程度上损害电子设备。所以可以在计算机机房中设置全钢防静电地板,同时在机房墙壁上安装铜排或铜网构成的均压带,把计算机机房中的所有金属机柜、桥架、光缆金属加强芯以及抗静电地板龙骨等保持就近连接,从而让计算机信息系统运行过程中产生的静电能够尽量泄入大地。(五)屏蔽与布线。屏蔽包含了对电子设备的屏蔽以及线缆屏蔽。电子设备屏蔽需要按照设备的抗压性实施多层次屏蔽,屏蔽过程中需要对金属导体、电缆屏蔽层和金属线槽等进行电位连接。针对非金属外壳的相关设备且机房屏蔽不符合设备电磁环境的标准的情况下,需要设置金属屏蔽网亦或是金属屏蔽室。而线路屏蔽通常来说指的是在需要雷电防护的范围内,选择屏蔽电缆时的屏蔽层应当在两端以及防护区域交接位置进行等电位连接。如果选择非屏蔽电缆的情况下,需要敷设于金属管道中,随后埋地引入,同时在雷电防护区交接位置进行等电位连接。如果各个建筑之间选择屏蔽电缆进行互联,同时电缆屏蔽可以承载一般雷电流,电缆能够不敷设于金属管道之中。计算机信息系统的线缆和其他管线之间的距离必须要满足相关技术标准,确保线缆的科学敷设。

总而言之,雷电会在很大程度上影响计算机信息系统的正常运行,也会对其中的电子设备带来非常大的损害。近年来计算机信息系统得以广泛应用,因此雷电防御工作也受到了更多的重视。唯有构建更加系统化的雷电防御体系,采取科学有效的防雷技术措施,才可以保障计算机信息系统的安全与稳定运行。

查看全文

计算机网络的防御技术探讨

摘要:要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。

关键词:网络攻击防御入侵检测系统

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。

查看全文

计算机网络的防御技术透析

摘要:要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。

关键词:网络攻击防御入侵检测系统

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。

查看全文

计算机网络的防御技术探索

摘要:要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。

关键词:网络攻击防御入侵检测系统

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

一、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

(一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击等。

查看全文