摘要:信息时代飞速发展,互联网成为人们生活中不可或缺的内容,相应的带来的网络安全问题尤为突出。该文通过对计算机网络中主要攻击手段的分析,提出了几种现今比较流行的网络安全防御技术。
关键词:计算机网络防御;拒绝服务攻击;ARP欺骗;虚拟专用网;防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)15-3534-02
1 计算机网络主要攻击手段
网络攻击的手段多种多样,其中大部分攻击都得到了很好的解决。这些攻击方式主要有以下几种:
1.1 拒绝服务攻击
DoS即拒绝服务攻击,它是指攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接受新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。当前最流行的DoS攻击方式是SYN Flood,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽的攻击方式。
1.2 漏洞扫描攻击
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。入侵者一般利用扫描技术获取系统中的安全漏洞侵入系统,而系统管理员也需要通过扫描技术及时了解系统存在的安全问题,并采取相应的措施来提高系统的安全性。漏洞扫描技术是建立在端口扫描技术的基础之上的。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。所以漏洞扫描技术也是以与端口扫描技术同样的思路来开展扫描的。
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。
1.3 缓冲区溢出攻击
缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行费授权指令,甚至可以取得系统特权,进而进行各种非法操作。
1.4 ARP欺骗
ARP在进行地址解析的工作过程中,没有对数据报和发送实体进行真实性和有效性的验证,因此存在着安全缺陷。攻击者可以通过发送伪造的ARP消息给被攻击对象,是被攻击对象获得错误的ARP解析。例如,攻击者可以伪造网关的ARP解析,使被攻击对象将发给网关的数据报错误的发到攻击者所有主机,于是攻击者就可以窃取、篡改、阻断数据的正常转发,甚至造成整个网段的瘫痪。
1.5 特洛伊木马
特洛伊木马简称木马,常常会伪装成正常的软件程序进入用户的计算机,在感染用户计算机后伺机窃取用户资料传递给攻击者,或者使攻击者可以控制用户计算机。木马由两部分组成:服务端和控制端。感染木马、受远程控制的一方称为服务端,对服务端进行远程控制的一方成为控制端。当主机被装上服务端程序,攻击者就可以使用控制端程序通过网络来控制主机。木马通常是利用蠕虫病毒、黑客入侵或者使用者的疏忽将服务端程序安装到主机上的。
1.6 蠕虫
蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒的技术。虽然很多人习惯于将蠕虫称为蠕虫病毒,但严格来说计算机病毒和蠕虫是有所不同的。病毒是通过修改其他程序而将其感染。而蠕虫是独立的一种只能程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。同事具有蠕虫和病毒特征的程序称为蠕虫病毒。由于蠕虫病毒有着极强的感染能力和破坏能力,它已成为网络安全的主要威胁之一。
2 计算机网络安全防御技术分析
2.1 虚拟专用网
所谓虚拟专用网(Virtual Private Netw