1、网络安全中主要的攻击手段和防范措施摘要:网络的重要性日益突出,网络应用中的安全问题也愈发引人关注,网络安全中对于密码的威胁与相关的防范是最重要的部分之一,因此,了解网络安全体系中密码相关的一些术语与协议,以及常见的攻击软件与攻击手段能有效的避免大部分的威胁与攻击,减少因为密码信息泄露而造成的财产损失。关键词:网络安全,协议,算法,用户,密码The main means of attack in the network security andpreventive measuresAbstract:The growing importance of networks , network appl
2、ications, security issues also become more concentrate,the password for the network security threats and related prevention is one of the mostimportant part , therefore , to understand the network security system in a number ofpassword-related terminology and protocols , and common means of attack a
3、nd attack software caneffectively prevent most of the threats and attacks , reducing the password information leak causeddamage to property .Key words:n etwork,security,algorithm,user,password1 引言计算机网络正在以惊人的速度向其他领域扩展,网络的应用,将各个原本不相关的科目与技术联系在了一起,随着技术的发展,安全问题也变的越来越复杂和突出,解决网络安全问题,安全协议是十分有效的手段。密码学是集数学、计算
4、机、电子和通信与一身的交叉学科,保护通信网络的信息和计算机系统,确保信息的真实、安全、保密、防止信息被篡改,伪造假冒,而相关的加密算法是一种高互通协议,是安全协议的基础和核心,所谓加密,就是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程;而解密则是把已加密的信息恢复成“明文”的过程。加密和解密都要使用密码算法来完成这些工作。密码算法是用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是不可缺少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,结果密文就越安全。安全协议是加密算法的纽带和桥,日常生活中安全协议通常也被人称为加密协议,
5、这种说法未必准确,但是足见加密算法在安全协议中的地位的重要。2 网络攻击概览2.1 基本攻击类型和防范措施2.1.1 监听监听的目的是从网络通信中窃取数据。这种行为被称为数据嗅探或者网络嗅探。在网络嗅探中,难的是有目标的监听。在想要窃听的线路上安插设备或者控制路径上的路由器,虽然可以做到,但是较为困难。监听无线网则相比显得十分轻松,只要使用的他特制的无线接收器,便可做到。防止监听的有效方法便是将数据加密后再传输2.1.2 破译指的是在不知道密钥的情况下,得到原文的过程,破译密文的一个重要路径是直接从加密算法入手,利用数学理论和高性能计算机来找出原文。防止破译的重要方法便是设计一套更加安全的算法
6、,使用更长的密钥,加强对密钥的管理和存储,还有就是确保软件和硬件没有问题。2.1.3 盗窃登录密码第一种方式就是使用传统的登录名和密码。用户名和密码组成的字符串往往由用户自己设定,用来登录系统或者特殊的软件。第二种方式就是特殊的生物特征识别器,不过这种设备造价昂贵,应用不广泛。第三种方式就是基本形式就是授权的数字签名通行证。应用在复杂的身份验证中。目前最普遍的方式就是第一种,所以如何保护第一种的密码显得尤为重要。一般的方式为密码参测、密码嗅探、社交工具和调取攻击。2.1.4 身份盗窃和登录身份盗窃和诈骗是指利用计算机手段冒充受害人欺骗受害人的好友及其亲属,诱骗他们上当,常见的方式有软件剥削、中
7、间人攻击、旧信重放,网络诈骗等2.1.5 抵赖抵赖的目的是为了逃避法律责任,数据的传播者抵赖否认自己产生数据的行为,或者抵赖自己曾经收到过信息。利用软件或者系统的漏进行抵赖和否认重要的防止抵赖的途径就是使用严密的身份验证协议和密码学方法。2.1.6 入侵入侵是一种非法进入到计算机的技术措施,其目的就是获得计算机或者网络内的资源,或者执行非授权的行为等,其表现是取得进入系统或者多次进入的权限;取得访问系统资源的权利;获得在系统中运行程序的权限等。应对方法主要包括关闭不必要的端口和使用入侵检测系统来及时发现非法的入侵。2.1.7 流量分析流量分析的目的是发现参与通信的各方和其的通信。通过分析数据包
8、首部的信息来去推测别人的行为。添加网关来实现对首部的加密从而实现一定程度上防止流量分析。是现在比较常见的方法。2.1.8 服务阻断非法阻断合理用户的正常通信和使用计算机的资源。常见的这类攻击之一就是dos 攻击,利用漏洞和缺陷使服务器忙于一些无关紧要的事情,从而无法对客户提供正常的服务。2.1.9 恶意软件恶意软件指的是专门用于危害网络的软件。常见的包括,病毒软件、蠕虫病毒、木马软件和逻辑炸弹、后门、间谍软件和占比软件。2.2 攻击者类别2.2.1 黑客又称骇客,是一群对电脑有专业研究和爱好的人,热衷于探索计算机相关的机制的和程序漏洞的电脑专家。骇客根据行为的性质还可以分为一下三种:(1黑顶骇
9、客:简称黑客,只专门搞破坏的,谋取私利和制造伤害。删除他人的文件或者资料。(2白顶骇客:指具有良好道德的骇客,探索网络漏洞是为了提供针对性的防范,将措施和漏洞公之于众,以便提供及时的防范和补救。2.2.2 内奸是指职员利用工作之便,破坏雇主的网路安全。这类角色常常为了钱财出卖公司的利益或者在内部网络胡作非为,对公司打击报复。2.2.3 间谍为了集团或者国家的利益,利用计算机网络获取情报。例如美日的“中途岛战役”,就是电脑间谍发挥作用的结果。2.2.4 工具黑客是指利用黑客编写的工具,进行攻击和破坏的骇客,本身不具有十分深入的知识,只是借助现有的软件胡作非为。能制造一定的危害。是目前黑客的主体,
10、造成破坏重大。3 当下攻击软件的发展趋势3.1 攻击软件的分类目前认为,根据不同动机,软件可以分为犯罪软件,恐怖软件,故意破坏软件与勒索软件。(1犯罪软件:最令人担忧的软件,有具有高等知识水平的罪犯编写,以金钱为目的,目的十分邪恶,一旦广泛流传将造成及其恶劣的影响。(2恐怖软件:简单说是犯罪软件的变种,但是目的不再是针对某个个人或者组织,而是针对某个国家。目标也不仅仅只是资金而是各种可能的设施或者机关,影响人们对他们的信任。(3故意破坏软件:这种软件,相比之前的软件,一般不具有十分高超水平与技术的团队或者深厚的背景支持。但是仍然以破坏为目的,有时候出于商业或者政治因素,实施小破坏。(4勒索软件
11、:逐渐成为现在恶意软件的主流,一般都是捆绑式或者后台安装,更有一些有来头的软件,甚至能威胁到一个组织或者国家的稳定。主要目的为,除非受害者执行某种行为,不然就实施破坏,用心歹毒。3.2 攻击软件的平台3.2.1 信誉系统、简单应用程序、拍卖站点这种平台之所以能成为攻击的目标,一般有两种原因:(1攻击非主流玩家能收回足够的回报并且有实现这种犯罪行为的可能与方法。(2法律对这类领域的法律法规还很不完善,界定模糊,且犯罪行为极不容易追踪与调查。该平台盗窃的种类繁多,有时候,虚拟资产也会成为罪犯选择的对象。例如某商品交易网站的商店的信誉,利用该受信用的客户出售质量低劣的商品坑害消费者。3.2.2 知名
12、的社交网站或者社区罪犯通过盗取社交网站的用户的帐号信息或者对某些常规的软件实施掉包就可以轻松传播恶意软件或者恶意的链接。一旦该链接或者被软件被其他用户分享或者转用就可能造成难以估计的影响,就算被该社区封号,也不一定能挽回恶果。3.2.3 第三方应用程序就当前形势预计,罪犯的攻击目标将逐渐转向第三方程序。随着系统的愈加完善和改进,商家的不断强化,使得对系统的攻击变的越来越不容易。因此,功能强大,但是安全性低的第三方程序就成为了罪犯攻击和下手的目标。其中对罪犯最有吸引力之一的程序就是WEB,Javascript功能的强大此时将成为一把给用户带来方便的同时也带来威胁的双刃剑。利用WEB的漏洞,对用户
13、进行攻击从而造成威胁与损失。4 结论软件的强大使得,在日常生活中起了举足轻重的作用,影响着生活的方方面面。现在的计算机技术日新月异,使得防范威胁的的难度也越来越大,要彻底根除恶意软件的产生和流传是几乎不可能的。罪犯的原动力,无非就是为了利润,所以只要大家都提高意识,坚决抵制和使用恶意软件,断绝罪犯的利润来源,却能使这样的设想成为可能。希望本文能对大家提供微薄的帮助。参考文献(References1.Markkus Jakobsson and Zulfikar Ramzan Crimeware Understanding New Attacks and Defenses,POSTS&TELECO
14、M PRESS,20092.王杰,Computer network security;theory and practice,HIGH EDUCATION PRESS,20063.刘远生,网络安全技术与应用,清华大学出版社,20104.冯登国,安全协议理论与实践,清华大学出版社,20115.Forouzan, B.Data Communication and Networking.New York:McGraw-Hill, 2007.6.Stallings, W.Cryptography and Network Security.Upper Saddle River,NJ: Prentice Hall, 2006.7.Stinson, D.Cryptography: Theory and Practice.New York: Chapman &Hall /CRC, 2006.8.天杰等编著.计算机系统安全.北京:高等教育出版社,2003.99.Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.110.柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.511.吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷第4期2004年4月