网络攻防手段浅析

2017-06-19 10:11孙丽娜
科技创新导报 2017年6期
关键词:防御缓冲区病毒

孙丽娜

摘 要:网络的资源是丰富可贵的,人们可以利用这些资源增长知识,从事电子商业活动,获得利润,等等。也正因如此,某些人为利益驱使,想要以非法的手段攻击网络,获取个人隐私,牟取暴利。这也是网络攻击、网络犯罪的主要原因。网络攻击短时期内难以彻底根除,要安全地使用网络,就要了解常见的网络攻击手段,有的放矢地进行防御。该文就网络中的攻击方法、方式进行了介绍并给出了可行的防御建议。

关键词:病毒 缓冲区 攻击 防御

中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2017)02(c)-0137-02

1 了解攻击手段与防御方法的重要性

网络攻击会非法侵入电脑系统,跨越权限获得文件的使用权。当黑客获得了管理员权限,就如同电脑的主人在使用电脑,那么所有的隐私都会暴露无疑,对个人造成侵害。網络攻击会造成网站的瘫痪,让企业和相关机构无法正常网络办公,造成巨大的损失。网络攻击还会冒充一些官方网站以及平台,欺骗人们登录,获得如电子银行账户、转账确认验证信息从而转走用户的存款。造成大量的经济损失。网络攻击的手段是多样化的,会损害人们的财产安全,暴露生活隐私,打乱企事业单位正常办公秩序。那么避免遭受损失的最有效方法就是掌握网络防御技术。网络防御技术的掌握,可以建立起网络碉堡,将攻击阻挡在外,保证网络安全;网络防御技术的掌握,可以让你对伪装的网站平台产生警惕,降低被欺骗的概率;网络防御技术的掌握,可以帮助你找出攻击源头,帮助被攻击者维权,降低损失。所以了解攻击手段并掌握网络防御方法是相当重要的。

2 网络攻击技术手段

(1)缓冲区溢出的攻击手段:要了解缓冲区溢出造成的危害,先要理解这个溢出的含义。缓冲区简单的说就是在计算机相关程序执行时,预先为它分配出的内存中的存储空间。但是如果这些预先分配的缓冲区不够,不能满足数据的存放,就如同碗中的水,碗满而溢。那么余下的数据就会直接进入到未分配的内存空间中进行存储。这种设计为了完成工作是相对合理的,但这恰恰给攻击带来了机会。首先,溢出的数据随意进入内存空间,那么原有的内存空间的数据就会丢失。造成数据混乱,网络瘫痪现象。其次,造成溢出后,将病毒数据注入,那么病毒就直接存储在内存中,使得病毒顺利进入,攻占了网络。所以这种攻击方式经常被使用。在程序执行过程中,常常是没有溢出数据验证的,因此一旦溢出,攻击就基本成功了。常用的C语言系列代码程序就是缓冲区溢出攻击的目标。早期的蠕虫病毒,就是利用这一方法进行网络破坏的。

(2)扫描端口攻击手段:计算机与其他终端或者网络通信,常常是利用端口进行数据接收。它要经过双方的协议验证,达成一致,然后开放端口准备传送与接收数据。例如三方握手验证方式。发送方发送请求,要求发送数据。接收方验证基本信息,回复。然后再次确认。保证一定的安全性以及发送与接收的同步性。但是确认之后端口就开放了,可以接收数据了。这时候如果开放提供的服务被攻击方发现,就会处于危险状态。所以攻击方不断地监听常用的端口,一旦发现开放状态,就窃取相关服务信息,目的是通过端口,伪造身份,侵入计算机获得权限。

(3)拒绝服务攻击:拒绝服务攻击就是攻击者想办法让目标主机无法访问资源或提供服务,是黑客常用的攻击手段。这些资源包括磁盘硬盘空间、线程、内存等。拒绝服务攻击是指对网络带宽进行消耗攻击。带宽攻击这一话题也并不陌生,它是指用大量的通信数据量来攻击网络带宽,从而使网络带宽中大部分资源都被消耗完了,以至于主机不能正常地处理合法用户进行的请求。攻击者产生拒绝服务攻击,从而导致服务器的缓冲区溢出,无法接收新的请求,同时攻击者还可以采用IP地址欺骗的方式,使合法用户的请求被攻击者窃取,无法正常达到信息请求的目的地,严重影响用户请求的连接。

(4)木马漏洞攻击手段:特洛伊木马的名称引自古代战役,围攻城堡未果,于是打造木马,让部分士兵潜入在木马中,下令攻击部队撤退。城堡的防守者发现攻击方撤退,欢呼雀跃,把木马推进城,作为战利品。当夜,士兵从木马中走出,打开城门,里应外合攻取城池。计算机的木马也是一样,会以邮件、下载文件的方式存在。控制权限在木马制作者手中。木马的状态在不断检测中,发现木马进入到用户的计算机中,木马制作者就控制木马进行感染与破坏。

3 网络防御技术

3.1 硬件部件防护

在组建网络的时候,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、数据过滤;在内部网中进行安全域划分、分级权限分配。对外部网络的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大大提高效率,减轻线路负担。网络中的各个节点要相对固定,严禁随意连接,一些重要的部件安排专门的场地人员维护、看管,防止自然或人为破坏,加强场地安全管理,做好供电、接地、灭火的管理,使其达到与传统意义上的安全保卫工作的目标相吻合。

3.2 假冒网站检测防护

首先,通过第三方网站身份诚信认证辨别真实性;进一步说,核对网站域名,假冒网站一般和真实网站有细微区别,如在域名方面,假冒网站通常将英文字母“l”替换为数字“1”,CCTV换成CCYV等仿造域名;再进一步说,比较网站内容。假冒网站的字体样式与真实网站往往不一致;更近一步说,查询网站ICP备案查询;最后,使用官方的网站检测平台。

3.3 使用常见的网络防御技术软件防护

针对病毒、木马和一些网络攻击,对应的很多网络安全企业研发了相关的防护软件。从分类上说,首先,有杀毒软件,目的是对已经出现的病毒种类进行特征集合,通过杀毒软件可以检测当前计算机是否存在病毒威胁,如发现在讯问后,进行相应处理。杀毒软件成熟产品众多,只要使用一款可以更新的就可以满足基本要求。其次,防火墙,起到隔断的作用,阻断危险信息进入路径。常见的有天网等相关产品。可以搭建防火墙防护体系结构,提升安全性。最后,攻击检测与反向攻击软件,可以找出攻击方的IP地址,进行攻击行为记录,帮助维权。甚至一些软件还包含反击功能。入侵检测技术一般来说分为非正常检测和常规检测。非正常检测,就是通过检测系统中是否存在异常行为以此来达到检测目的,它能快速地检测出网络中未知的网络入侵者,漏报率非常低,但是由于在检测中无法确切地定义正常的操作特征,所以引发信息的误报率高。常规检测方法,这种检测方法最大的缺点是它自身依赖于函数特征库,只能检测出已存在的入侵者,不能检测未知的入侵攻击。

参考文献

[1] 郭婧.计算机网络安全问题中的病毒辐射攻防[J].电子测试,2016(20):91-92.

[2] 舒万畅,刘薇.计算机网络信息系统安全问题探讨[J].现代经济信息,2016(9):334.

[3] 应合理.计算机网络安全综述[J].西北建筑工程学院学报:自然科学版,2002(3):67-70.

[4] 吴志用.日志审计系统中预处理关键技术研究[D].浙江工商大学,2011.

[5] 宋浩.综合审计平台之后台日志处理服务的设计与实现[D].山东大学,2008.

[6] 孙磊.网络安全审计系统之信息检索及报表生成的设计与实现[D].山东大学,2005.

[7] 郝选文.空间信息网抗毁路由及网络防攻击技术研究[D].西安电子科技大学,2013.

猜你喜欢
防御缓冲区病毒
感冒病毒
嫩江重要省界缓冲区水质单因子评价法研究
关键链技术缓冲区的确定方法研究
地理信息系统绘图缓冲区技术设计与实现
AVS标准中的视频码流缓冲区校验模型分析