Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3973
  • 博文数量: 7
  • 博客积分: 230
  • 博客等级: 二等列兵
  • 技术积分: 60
  • 用 户 组: 普通用户
  • 注册时间: 2011-09-21 15:36
文章分类
文章存档

2011年(7)

我的朋友
最近访客

分类: Delphi

2011-09-28 14:15:47

 要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。

  反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径()来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

  一、攻击的主要方式

  对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下几类:

()非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

( )拒绝服务攻击:一般情()况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。

()协议解码:协议解码可()用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,FTU UserPortmapper Proxy等解码方式。 

  ()预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

  ()可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,IP Unknown ProtocolDuplicate IP Address事件等。

阅读(246) | 评论(0) | 转发(0) |
0

上一篇:武汉做网站新手如何设计制作网站Logo

下一篇:没有了

给主人留下些什么吧!~~