1、本科生毕业论文(设计) 论文(设计)题目:基于对抗的网络攻防实践 分 院: 理工学院 专 业(方 向): 软件工程 年 级、班 级: 0801 学 生 学 号: 学 生 姓 名: 指 导 老 师: 杨婷婷 2012 年 5 月 17日三亚学院毕业论文摘 要 当今世界,信息是无形的重要资源,信息网络化促进现代社会的快速发展,正在影响到商业、工业、教育、政府、国防等各个领域的变革,电子商务、电子政务、远程教育、电子军务、数字地球等相关新概念不断出现。目前,信息网络的日益发展已让“地球”降格变成了“村”,天涯近在咫尺,一切近可企及,沟通肆意畅快.正是因为网络的飞速发展,在给人们带来巨大的利益和便捷生
2、活的同时,也伴随着许许多多安全问题,这些问题有的可以顷刻间造成数十亿乃至数百亿的经济损失,有的甚至可以危害到某个国家的国防机构,对地球生命造成致命的危险,以致于酿成一场灾难。所以网络安全的研究,在当代社会,是一个不容忽视的课题,网络安全的更好的发展,可以为以后地球科技进化的方向和发展提供更加完善的环境。网络攻防作为网络安全领域中的一个子集,对于它的研究是非常有价值的。网络攻防技术在对抗中的螺旋式发展,很大程度决定了网络安全领域的前进方向及各种安全标准的制定。由于网络攻防技术是目前唯一不能从实践中反馈信息的工程技术,所以为了减少学习攻防技术的成本,攻防技术的仿真模拟就显得更加重要和迫切。【关键词
3、】网络 信息 对抗 攻防 安全AbstractNowadays,informations is the important and invisible resource,the modem society have been rapidly progress and fast development by the information networking, and the information networking is effecting revolution of many area of modem society,such as education,commerce,indust
4、ry,government,national defense,as result of the new concept was born one after another,such as e-business,EG,e-military affair,remote eduction,digital earth. At present,the rapid development of information network have made theearth jumped into village,everything is just close enough to touch.As the
5、 rapid development of the network ,network become a double edge.it can bring huge profit and convenient life,but it have many security issues,some of the issues can lose billions and even ten billions property in a moment,some even can threat institution of national defense,its a disaster for life o
6、f earth.Therefore,the research of network security is a task which cant be ignored in modem society,the better it is developed,the more perfect milieu for the technical progress and development.It is a much valuable research for network attack&defense(A&D) which is a subclass of network security.The
7、 network A&D technique has a spiral development by counterwork,then,it is so important for the network security to where it will go,and draft a variety of security standards.Because network A&D technique is a unique project technique which can not get feedback from practice,we should use the simulat
8、ion condition to learn the network A&D technique ,then,we also cut down much cost for leaning technique.【Key Words】 network information security counterwork attack defence目录1 绪论11.1 选题背景11.2 研究现状21.3 论文的主要工作22 网络攻防与安全32.1 网络攻防32.2 网络安全52.3 攻防与安全的关系63 网络攻击分类73.1 主动攻击73.2 被动攻击73.3 仿真网络中的攻击实践84 网络防御分类1
9、24.1 被动式静态网络防御124.2 主动式动态网络防御144.3 仿真网络中的防御实践155 总结与展望165.1 网络攻防的现状及发展趋势预测165.2 网络安全的现状及发展趋势预测17参考文献19致 谢19- IV - -1 绪论1.1 选题背景以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,网络信息资源的安全备受关注。保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就显得非常重要。目前,因为网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严
10、重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。使得攻防成为一堆对立且统一的矛盾体,攻防实验也成螺旋状态不断地发展变化。 正是因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了一把“双刃剑”:用得好(安全可靠)就获益良多,用得不好(漏洞百出)就会贻害无穷。在全球化竞争的大环境之下,作为最为重要的信息、载体的支撑平台一一计算机网络,其自身安全已日益成为备受关汪的核心和焦点。网络安全作为国家安全战略的重要组成部分,其重要性毋庸置疑也自不必说。1.2 研究现状世界各国(机构、组织等)当前对网络安全
11、的研究仍然侧重于技术和管理方面的传统层面探讨,但是传统的研究思路几乎雷同、鲜有新意,无非是技术或管理方面的宣讲。总体上给人以“不识庐山真面目,只缘身在此山中”的感觉,不能从宏观上全局把握网络安全的现实尺度。国内对网络攻防的研究表现为信息战、网络战等,其注意力是军事战场上的信息和网络系统的较量,代表性的成果是我国著名学者沈伟光的信息战思想。大多研究侧重在管理层面上讨论,涉及的技术层面相对较少。国外对网络攻防的研究明显倾向于理工科式的逻辑思维,不少专家、学者从各自学科领域的角度阐述网络对抗的思想,出现了许多对抗模式、模型来解析对抗这一博弈过程;将攻防看成是跨领域的课题予以探讨,重点仍是孤立地研究单
12、独的攻击或防御的数学模型、体系结构等,对攻防的整体性把握仍有欠缺。对于网络安全,比较而言,国内研究的是重点领域(军事),国外探索的整个人类社会的全过程、多领域,前者比较细致但不精确,后者比较全面但不专一。很少有人专门把攻击和防御作为一个整体、一对矛盾单独考察,也鲜有文献或著作把攻防当作一门独立的学问或艺术予以研究。以前的研究总是将这本是一体的事物割裂开来加以讨论,得出的结果往往就是“矛与盾”的评价。网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范(或参照)。1.3 论文的主要工作计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防
13、实验来模拟网络入侵。本文阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。2 网络攻防与安全在网络领域里,安全和攻防有着天然的联系。在网络对抗上,攻防最终的效果直接决定了网络的安全结果和性能。2.1 网络攻防攻防本是一体:攻击即是防御,防御也可以是攻击;二者你中有我、我中有你。在网络安全领域,攻防(攻击+防御)具有天然的、身份突出的“非对称性”。攻击者总可以“攻其一点,不及其余”,
14、为达攻击目的甚至可能“无所不用其极”;而防御方却不得不面面俱到,时刻担心哪怕有极小的疏忽大意便会导致满盘皆输。1、攻防技术非对称操作系统、应用软件、网络协议等不可避免地存在和隐藏了大量漏洞和脆弱性,而这些漏洞信息和脆弱性资料在Internet上几乎完全公开。针对这些漏洞和脆弱性,攻击者不但自行开发了有力、针对性强的攻击工具、入侵软件,还完善了详尽的教程,使得计算机应用初级水平的人都可以掌握这些看起来很复杂的攻击行动。攻防技术之间的知识不对称,即攻击者所获得的攻防对抗知识总是大于防御者。这个不对称包含两个方面的原因:每个防御措施必定针对一个漏洞或者攻击技术,但并非每漏洞或者攻击形式都存在相应的有
15、效防御,同一漏洞可能存在很多种攻击方式,增加了对攻击行为的预测难度,相对于攻击知识,防御措施总是有一定滞后。虽然是从攻防对抗中获取知识,但由于攻守地位的不同,防御者需要掌握所有的攻击技术和漏洞信息才能达到与攻击者相平衡。2、攻防成本非对称一台再普通不过的计算机、一条极不起眼的网线就可以组成有效的攻击工具,一个普通的攻击者可能顷刻间就能使许多人花费大量人力、物力、财力建设起来的网络失效或瘫痪,入侵成本极低。如在一个销售攻击工具的网站价目表中,一个分布式拒绝服务(DDoS)攻击软件为1500元,除去计算机等一次性购置成本和微不足道的网络资费外,这几乎是一个攻击者所需要花费的全部成本,但DDoS 造
16、成的破坏则可以使一个电子商务网站在数天内损失几百乃至上千万元的营业额。除技术成本低廉外,攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络系统的攻击不需要物理、位置上的接近。攻击者可以来自世界上的任何地方,跨越多个通信网络,可以有效掩盖其身份和位置,而追踪这些攻击却非常困难且耗时极多。就当前的技术水平而言,针对网络攻击还缺乏卓有成效的反击和跟踪手段。一些经验丰富的攻击者往往通过控制“宿主”机实行远程跳跃式跨国、跨洲入侵,防范难度大为增加。对国家安全来说,攻防成本的非对称性还有着特殊的意义。一些实力弱小、尚不发达的国家(或地区)很难承受军事进攻的巨额成本,但借助网络攻击,他
17、们获得了极大的攻击机会和空间。他们不用劳师动众、兴师远征,也不费一枪一弹,就可以轻易撕破对手依靠传统国防力量构筑的国家安全屏障。3、攻防主体非对称网络攻击者掌握主动权,而防御者被动应付,攻击者与防御者处于非对称状态,前者占据有利位置。另外,依靠网络的级连和放大作用,单独的个体就可以向信息对抗中强大的另一方发起攻击。4、攻防信息不对称攻击者在攻防对抗知识上有自身的优势,但在目标系统信息获取上往往还只是一个盲目搜索和攻击试探的过程;而防御者虽然熟悉自己的安防系统,但却无法预测攻击在何时、何地以何种方式进行,只能全面考虑所有可能的攻击,针对存在的弱点处处设防、时时警惕。 正是由于攻防中这些“非对称性
18、”的存在,致使网络安全的衡量需要一个“有效”的标准,所谓“有效”保证网络的安全,是指为了有效保护网络的资源(有形或无形资产),应尽可能地降低资产受危害的潜在代价;与此同时,由于采取了安全措施,也要付出相应的安全的操作代价(安全成本)。过高的安全强度带来过高的安全代价,有时甚至得不偿失,而过低的安全强度又不能对攻击(入侵)产生足够的压制和打击,危险并不能抵御和消除,二者皆不可取。因此,必须综合权衡管理的复杂性、对系统的整体影响性、对不同平台的支持性、技术的可实施性用户的方便程度等诸多因素,在安全强度和安全代价之间找到合理的平衡点,达到最高的“安全性价比”。2.2 网络安全网络安全是安全在网络中的
19、反映,直接反映网络的可靠性、可信度。绝对的网络安全是永远都不存在的,能有效抵御外部入侵和攻击的网络系统是可接受的“安全”。总之,网络系统是否安全,最终都必须接受网络攻击的检验。网络自上世纪90年代后期迅猛崛起和高速发展以来,对于世人还是个新鲜事物,有许多未知和混沌的领域等待人们去发现和研究。网络本身不断变化、延伸、发展,和诸多学科交叉、融合,衍生出众多新概念、新体系、新技术。对网络的攻击总是层出不穷、花样繁多,网络的防御同样也是应运而生,网络安全就在这样的交替中动态地演变、发展。网络安全问题的产生很有戏剧性:多协议、多应用、多用户、多系统组成的网络环境,复杂性高(越复杂,安全性就越低),开放性
20、强(越开放,入侵就越容易,保密就越困难),分布性好(越分散,越难发现攻击者),可用性高(应用越多,潜在漏洞就越多),互联互通性良(联通越容易,攻击也就越容易),跨平台强(操作系统越多,自身安全脆弱点就越多,防不胜防)可是,假如去掉了网络的这些优越性,网络马土失去了最核心的价值,其强大的生命力立即丧失!网络安全网络是不断发展、永远变化的事物,而安全系统必须跟上这一变化并随着同步发展,这就要求安全对抗、攻防技术也不断进化、发展,自身必须象人一样不断地学习、“充电”,否则就会过时、落后而遭到无情淘汰。网络安全象人一样拥有记忆性、智能性、是安全系统必然的选择:不断学习新的对抗机理、新的安全技术、新的攻
21、防手段,能自动识别安全漏洞、潜在威胁等,网络系统才有可能保持生命力。2.3 攻防与安全的关系大量研究发现:网络安全的最终结果必然会归结到攻击和防御这对最为实际的行为上来,不论研发者如何研发“攻击”或“防御”的新技术、新手段,网络安全的质量和效(Quality&Benefit,记为QB)就是攻击(Attack,记为A)和防御(Defense,记为D)相互作用、彼此抵消的最后结果。用公式表达为:QB=D一A(即“安全质量效益一内部防御力量一外界攻击实力”)当DA时,QB处于正值,网络是安全、可信赖的;当DA时,QB降为负值,网络是危险、不安全的;当D=A时,QB为0,网络安全处于临界状态。实际上,
22、安全是非常复杂、多领域、多学科的网络问题,牵涉面非常广泛,绝不是这么简单的线性关系式所能准确表达的,但该公式在理论上仍具有一定的参考、概括价值。3 网络攻击分类软件危机的爆发,硬件设备的摩尔定律,各种技术知识的系统化和易学性,这些因素锁造成的环境成为了网络攻击技术的迅猛成长的助推器。虽然现在网络攻击的种类繁多,但是归纳起来也可以分为两类:主动攻击和被动攻击。3.1 主动攻击在网络攻击中,主动攻击是占绝大部分。对于主动攻击,要绝对预防是非常困难的,但是通常可以才去有效的检测手段进行保护。常见的主动攻击有以下几种:中断:以可用性作为攻击目标,毁坏系统资源(如硬件资源),切断通信线路,或使文件系统变
23、得不可用。篡改:以完整性作为攻击目标,非授权用户不仅非法获取信息,而且对信息进行篡改。伪造:以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。常见的主动攻击方式有DDOS攻击,中间人攻击3.2 被动攻击被动攻击虽然不是经常出现,但是其也是威胁很大的攻击。由于被动攻击不改变数据,所以它通常很难被检测出来。因此,对于被动攻击通常才去预防手段而不是检测手段。最常见的被动攻击方式是窃听。窃听是以机密性作为攻击目标,非授权用户通过某种手段(搭线窃听、非法拷贝等)获取信息。通常窃听又可以进一步分为信息窃取和数据流分析。尽管信息可以通过加密来保护,但是对手仍可以观察
24、数据流的模式、信息交换的频率和长度等,从而可以确知通信双方的方位和身份,甚至猜测出通信的本质内容。常见的被动攻击有3.3 仿真网络中的攻击实践此前关于网络攻击进行了大致的分类,以及对其基本定义和特征进行了比较详细的陈述。可以知道网络攻击的种类虽然很多,但是基本上也就是窃听、中断、篡改、伪造这四种攻击的形式上的丰富。本节的内容主要是通过实验的方式,具体介绍一种攻击方式,它能把这四个基本攻击方式融入进去,使大家能够更加的感性的认识网络攻击的本质,对于所学能有一个系统的认知,明白攻击的方式不是孤立的,而是相互可以很好衔接的。那么,至于这种具体实验,我选择的是无线局域网的密码破解。选择这个实验理由有如
25、下几点:1.无线网络是以后网络发展的趋势,据互联网中心的数据显示,移动设备的数量成井喷式增长。因此无线网络安全变的尤为重要。2.无线网络的攻击成本较有线低,因为无线网络的易组建性和移动设备的便携性,导致任何一台无线设备都可能作为攻击者进行攻击。3.无线网络本身的协议的不完善,也导致了其遭受攻击的几率。如开始的WEP的加密协议,采用的简单的散列算法,是很容易暴力破解的。“工欲善其事,必先利其器”。下面开始介绍实验的工具以及环境搭建。首先,我使用的工具是aircrack-ng的无线网络攻击集成包。实验环境参考下面拓扑图3-0:图 3-0testA是作为攻击者,testB是被攻击者。本实验的目的是使
26、testA获取testB与路由器test1之间的通信数据,获得无线网络的密码,从而通过路由器访问外网。其中testA和testB都是安装Windows 7的操作系统,而无线网络使用的WPA2-PSK的方式。环境和工具准备好了,下面就可以开始实验了。一般情况下,进行如下几步便可以获得密码,从而完成一次攻击。1.首先,必须把testA的网卡改成monitor的模式,这样便可以作为窃听,搜集testB和test1之间通信数据包。可以利用aircrack攻击包中的airserv-ng工具寻找匹配的无线网卡,并且载入。具体操作参照下图:图 3-12.载入之后,接下来就可以使用 airodump-ng 来
27、搜索当前无线环境了。注意,要另开启 一 个 CMD,再输入如下命令: airodump-ng 127.0.0.1:666 这里在 IP 地址处输入为本机即 127.0.0.1,端口采用的是默认的 666。 3.现在,就可以进行Deauth攻击了, 另开启一个 CMD,输入(如图 5-33 所示): aireplay-ng -0 1 -a APs MAC 127.0.0.1:666。 图 3-3进行 Deauth 攻击在个别情况下,可能会在上面命令结束时出现 wi_write:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程 调用被占用时
28、,Deauth 攻击在大多数情况下并不会受此影响。 再开启一个 CMD, 输入命令查看是否捕获到 WPA 握手数据包。 命令如下:aircrack-ng onewpa*.cap。aircrack-ng 捕获的数据包名,如果没有捕获到 WPA 握手数据包,就会有如图 5-34 所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。图 3-4 4.想知道有没有获取到 WPA 握手数据包 攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如图 5-35 所示的提 示 时,就表示成功截获到 WPA 握手数据包了。
29、 图 5-35 成功获取到 WPA 握手数据包此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA 的显示了,如图 5-36 所示,接下来便可以进行 WPA 本地破解了。 图 5-36 5.载入破解时成功识别出获得的 WPA 握手数据包 破解 WPA-PSK 输入命令如下: aircrack-ng -w password.txt onewpa*.cap 这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该 名称的所有数据包整合导入。回车后,显示如图 5-37 所示。图 5-37 在 CMD 下破解 WPA-PSK 加密 如同在 Linux 下破解
30、WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如 图 5-38 所示。4 网络防御分类 古人云:“只有千日做贼,没有千日防贼”,网络防御一直滞后于网络攻击。所以防御的进步幅度很大程度要取决于攻击的频率。根据大量的网络安全数据统计表明,传统的网络防御方法,已经不能满足现在企业及公共的网络安全需求,人们迫切的需要新的网络防御方法来拯救这个风险日益增大的网络世界,所以主动式动态网络防御也渐渐的建立与完善起来。下面就简单的介绍下传统静态的网络防御与动态的网络防御之间的差别。4.1 被动式静态网络防御传统的被动式静态网络防御主要集中在系统自身的加固和防护上,主要使用以下几种安全机制:(1)
31、加密机制:用于保证通信过程中信息的机密性,采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其它机制结合起来使用。加密算法可分成对称密钥系统和非对称密钥系统。(2)数字签名机制:用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证。(3)数据完整性机制:用于保证通信过程中信息的完整性,发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息进行验证。使用单向散列算法加密的认证信息具有不可逆向恢复的单向性。4)实体认证机制:用于保证实体身份的真实性,通信双方相互交换实体的特征信息来声明实体的身份,如口令
32、、证书以及生物特征等。(5)访问控制机制:用于控制实体对系统资源的访问,根据实体的身份及有关属性信息确定该实体对系统资源的访问权,访问控制机制一般分为自主访问控制和强制访问控制。(6)信息过滤机制:用于控制有害信息流入网络,根据安全规则允许或禁止某些信息流入网络,防止有害信息对网络系统的入侵和破坏。(7)路由控制机制:用于控制报文的转发路由,根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网,被攻击者窃听和获取。(8)公证机制:由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性。传统的被动式静态网络防御主要有以下特征:(l)主要采用了静
33、态网络安全技术,如防火墙,加密和认证技术等。(2)模型内各部件的防御或检测能力是静态的。(3)模型内各部件孤立工作,不能实现有效的信息共享、能力共享、协同工作。4.2 主动式动态网络防御 正是由于人们对网络防御系统要求的提高,主动式动态网络应运而生了。下面便简要的介绍下,主动式动态网络防御技术从总体上可以分为三大类。第一类:以入侵检测为代表的各种动态网络安全技术。此类技术主要包括各种漏洞检测技术、数据鉴别技术、流量分析技术、日志审计技术等。这类动态网络安全技术主要是以攻击者正在攻击为前提,实时的检测到攻击行为。网络安全技术在黑客正在进行攻击和攻击之后进行实时的主动式动态网络防御。第二类:以网络
34、伪装为代表的各种动态网络安全技术。此类技术主要包括主动伪装和被动伪装技术。网络伪装技术在黑客进行踩点,准备发动进攻的时候,通过在真实信息中加入虚假的信息,使黑客对目标逐级进行扫描之后,不能采取正确的攻击手段和攻击方法。因为对以不同的网络环境,小同的网络状态,将要采取不同的网络攻击手段。如果夹杂有虚假信息,攻击者将很难利用自己的攻击工具对现有的网络实施攻击。第三类:以网络诱骗为主的各种动态网络安全技术。此类技术主要包括,网络陷阱、网络欺骗、特洛伊木马、Honeynet和honeypot技术。网络诱骗技术是一种更加主动的防御技术,这种防御技术是在黑客没有实施攻击和破坏之前,就主动的设置了一些陷阱,
35、使那些在寻找目标的黑客,被吸引进入预先设计的陷阱,此后黑客便被监控,不断的获取黑客的信息,然后对黑客的攻击行为进行分析,为研究破解黑客技术积累资料,并且在必要的时候对黑客以警告,甚至进行反击。现代动态网络防御是在静态网络的被动防御的基础上增加了一些预测和反击的技术,但这并不是简单的添加一些功能,而是有自己一套理论体系。所谓“攻击是最好的防守”是主动式网络防御的最好诠释。4.3 仿真网络中的防御实践 网络诱骗技术是信息安全对抗中的重要课题之一,使用该技术可以起到消耗攻击者资源、迷惑攻击者的作用,并能形成威慑攻击者的力量。若攻击者的自身利益受到攻击时,就无从对目标系统安全构成威胁。通过网络诱骗可以
36、主动地诱骗攻击者,追踪攻击者的行为,掌握安全的主控权,从而实现保障信息系统安全的目的。本章首先研究分析网络攻击诱骗技术进展,侧重研究网络扫描诱骗问题,并进行了相关实验。本文将面向网络攻击诱骗技术研究网络攻击目标诱骗,防守者设计一个虚假系统,让攻击者进行攻击。网络攻击目标诱骗技术有蜜罐主机技术和陷阱网络技术,其中蜜罐主机技术包括空系统、镜像系统、虚拟系统等。(1)空系统是标准的机器,上而运行着真实完整的操作系统及应用程序,在空系统中可以找到真实系统中存在的各种漏洞,与真实系统没有实质区别,没有刻意地模拟某种环境或者故意地使系统不安全。任何欺骗系统作得再逼真,也决不可能与原系统完全二样,利用空系统
37、作蜜罐是一种简单的选择。(2)镜像系统攻击者要攻击的往往是那些对外提供服务的主机,当攻击者被诱导到空系统或模拟系统的时候,会很快地发现这些系统并不是他们期望攻击的目标。因此,更有效的作法是,建立一些提供敌手感兴趣的服务的服务器镜像系统,这些系统上安装的操作系统、应川软件以及具体的配置与真实的服务器基本上一致。镜像系统对攻击者有较强的欺骗性,并.月.,通过分析攻击者对镜像系统所采用的攻击方法,有利于我们加强真实系统的安全.(3)虚拟系统虚拟系统是指在一台真实的物理机上运行一些仿真软件,通过仿真软件对计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样一台真实的机器就变成了多台主机
38、(称为虚拟机)。通常将真实的机器上安装的操作系统称为宿主操作系统,仿真软件在宿主操作系统.卜安装,在仿真平台卜安装的操作系统称为客户操作系统。VMware是典型的仿真软件,它在宿主操作系统和客户操作系统之间建立了一个虚拟的硬件仿真平台,客户操作系统可以基于相同的硬件平台模拟多台虚拟主机。5 总结与展望5.1 网络攻防的现状及发展趋势预测网络攻防是目前唯一一个没有办法从实践中反馈信息的系统工程技术。正因为如此,网络对抗、攻防的实验、研究、分析对模拟、仿真的依赖是不可避免的。要提高攻击和防御水平,需要进行大量的演练,尤其是实兵、实况的针对性对抗训。在平时的网络境下由于攻击的发生时间、地点都是不确定
39、的,这种训练几乎是不可能的。攻防的仿真模拟演练应该能完全模拟大规模复杂的网络系统,应将现有已知的攻击和防御案例技术产品等包容进来,还应有丰富的攻防知识库方便人员的学习和领会。在模拟训练当中,学习者不但要掌握各种攻防技术,领会攻防要领,而且还要揣摩对手攻防心理,辨别攻防意图,学习应对策略手段。在模拟训练之后需要进行评估,进行实例分析总结以不断完善技术和改善水平。攻防的仿真模拟是非常必要、非常有价值的,它可以减少学习攻防技术的代价,缩短掌握攻防实战的时间,快速培养和造就大量的专业人员和技术队伍,为未来的网络攻防战未雨绸缪、防患未然。5.2 网络安全的现状及发展趋势预测互联网和网络应用以飞快的速度不
40、断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。网络的安全问题逐渐成为了大家关注的焦点,加解密技术、防火墙技术、安全路由器技术都很快成熟起来。因为网络环境变得越来越复杂、攻击者的知识越来越丰富,他们采用的攻击手法也越来越高明、隐蔽,因此对于入侵和攻击的检测防范难度在不断地加大。所以,
41、开始把主动防御技术应用到了网络安全领域,出现了入侵检测技术,它作为一种主动防御技术,逐渐成为了信息安全的主流,是传统的计算机安全机制的重要补充。网络的进一步发展,攻击技术的日益复杂和灵活,纯粹的入侵检测技术表现出了一定的局限性,受到了巨大的挑战。必须有新的技术作为现有入侵检测的有益补充和增强,所以很快就有了主动式动态网络防御的思想。而且动态网络安全技术、伪装技术、网络欺骗技术、黑客追踪技术已经成为了当今比较流行的几种主动式动态网络防御的新技术。特别是国际上不断有新的大量的关于Honeynet的研容组织涌现,比如说:Honeynet project、Honeynet Research Allia
42、nce等等,推动了整个主动式动态网络防御技术的快速发展。而且这种技术在向智能化、分布式、嵌入式、集成化的方向作进一步的完善。每天在各种邮件列表和网站上都会有新的思路提出、有新的理论的探讨。主动式动态防御技术正在以前所未有的速度向前迈进,而且主动式动态防御的思想也逐渐的应用到了整个网络安全技术的方方面面。比如说入侵防御技术,就是在入侵检测技术和防火墙技术中加入了主动式动态防御的概念,运用了集成化的思想。所以随着网络技术和安全技术的向前推进,主动式动态防御技术将成为网络安全的主流技术。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。安全问题已经摆在了非常重要的位置上,
43、网络安全如果不加以防范,会严重地影响到网络的应用。本课题虽然只是对于信息对抗中的网络攻击和防御的实践技术进行浅显的剖析,然而具有一定的意义:1.使人们看到了网络攻防在网络安全领域的重要地位和独特价值,改变了长期以来旧有的网络安全研究视野;2.在理论上和实践上使人们重新将攻击和防御作为一对不可分割的矛盾统一体来单独研究和探索;参考文献1 吴灏,2009:网络攻防技术,机械工业出版社。2 贺雪晨、陈林玲、赵琰,2006:信息对抗与网络安全,清华大学出版社。3 吴晓平、魏国珩、陈泽茂、付钰,2008信息对抗理论与方法,武汉大学出版社。4 孙兵,2008:基于对抗的网络系统攻防安全研究,浙江大学硕士论
44、文。5 杨正飞,2006:网络攻击分类及网络系统模型研究,兰州大学硕士论文。6 蒋建春,2004:面向网络环境的信息安全对抗理论及关键技术研究,中国科学院研究生院博士论文。7 张博,2004:主动式动态网络防御技术研究,西北工业大学硕士论文。8 高扬,2009:基于网络对抗的网络系统安全研究,科协论坛(下半月)第五期。9 杨力,2005:网络攻防模拟平台及防火墙的设计与实现研究,西安电子科技大学硕士论文。10 陈吉荣,2008:信息战中的网络攻防博弈研究,南开大学硕士论文。11 王希忠、王智、黄俊强,2010:网络攻防实践技术研究,信息技术01期。12 孟祥宏、王晓莉,2008浅议信息安全攻防
45、对抗,内蒙古自治区教育厅2008 年高校科研项目。致 谢 论文的工作是在杨婷婷老师的精心指导和悉心关怀下完成的,在我的学业和论文的研究工作中无不倾注着杨老师辛勤的汗水和心血。首先要向杨老师致以诚挚的谢意,在杨老师的悉心指导下,我不仅学到了扎实的专业知识,也学会了严谨治学的学习态度。同时他的积极热情、认真负责、耐心细致、实事求是的态度,给我留下了深刻的印象,使我受益非浅。在此我谨向杨老师表示衷心的感谢和深深的敬意。同时,我要感谢其他教育我帮助我老师,正是由于他们的传道、授业、解惑,让我学到了专业知识,并从他们身上学到了如何求知治学、如何为人处事。我也要感谢我的母校三亚学院,是她提供了良好的学习环境和生活环境,让我的大学生活丰富多姿,让我的人生有了一次新的飞跃。另外,衷心感谢我的同窗同学们,在我毕业论文写作中,与他们的探讨交流使我受益颇深;同时,他们也给了我很多无私的帮助和支持,我再次深表谢意。然后,衷心感谢我的家人。家人的关怀给了我巨大的动力和信心。是在他们的支持和关心下我才最终完成了这次毕业设计和这篇论文。最后向在百忙之中评审本文的各位老师表示衷心的感谢!14参考:毕业论文(设计)工作记录及成绩评定册题 目: 学生姓名: 学 号: 专 业: 班 级: 指 导 教 师: 职称: 助理指导教师: 职称: 年 月