下载后可任意编辑计算机网络的防备技术探究 摘要:要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深化的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来讨论如何对攻击行为进行检测与防备。 关键词:网络攻击防备入侵检测系统 反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来猎取信息,一种是通过网络侦听的途径来猎取所有的网络信息,这既是进行攻击的必定途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。 一、攻击的主要方式 对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过 2024 种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类: (一)拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难应付的入侵攻击之一,典型示例有 sYnFlood 攻击、pingFlood 攻击、land攻击、winnuke 攻击等。 (二)非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。 (三)预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括 sAtAn 扫描、端口扫描和 ip 半途扫描等。 (四)可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如 ipunknownprotocol 和 DuplicateipAddress 事件等。1下载后可任意编辑 (五)协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如 Ftuuser 和 portmapperproxy 等解码方式。 二、攻击行为的特征分析与反攻击技术 入侵检测的最基本手段是采纳模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。 (一)land 攻...