网络攻击和防御技术研究.docx
《网络攻击和防御技术研究.docx》由会员分享,可在线阅读,更多相关《网络攻击和防御技术研究.docx(64页珍藏版)》请在冰豆网上搜索。
网络攻击和防御技术研究
毕业设计(论文)
题目:
网络攻击和防御技术研究
摘要
网络在人类社会生活中的应用越来越广泛和重要,Internet已经把人们的学习、工作和生活紧密地联系在一起,但其中潜在的安全问题也越来越严峻,各种攻击手段层出不穷。
其中拒绝服务攻击以其攻击范围广、隐蔽性强、简单有效、破坏性大和难以防御等特点成为最常见的网络攻击技术之一。
尤其分布式拒绝服务攻击其破坏性更大,严重威胁着Internet的安全,受到这种攻击的损失是无法计量的。
为其建立有效的防御机制是当前维护网络安全的重要目标之一。
本次毕业设计的主要工作是研究网络攻击与防御技术,并在此基础上重点研究分析拒绝服务攻击,并对其防御策略进行研究。
主要研究成果如下:
(1)研究计算机网络攻击与防御的原理与技术。
(2)研究网络安全现状、发展趋势,常见网络攻击方法以及典型网络攻击技术。
(3)在上述研究基础上,主要研究拒绝服务攻击,详细分析研究了SYNFlood攻击、Smurf攻击、Teardrop攻击等拒绝服务攻击的原理和防御策略。
(4)在对拒绝服务攻击分析研究的基础上,采用Java多线程技术实现对某个网站的SYNFlood拒绝服务攻击并分析了其防御方法。
关键词:
拒绝服务攻击,防御策略,SYNFlood,Smurf,Teardrop
ABSTRACT
Networkinhumansociallife,moreandmoreextensiveandimportant,Internethasbeenthepeople'slearning,workingandlivingcloselytogether,butpotentiallymoreserioussecurityissues,allkindsofattacksoneafteranother.Denialofserviceattackinwhichawiderangeofitsconcealmentandstrong,simpleandeffective,destructive,andsolargeanddifficulttodefendthemostcommonnetworkattackstechnologies.Inparticular,thedistributeddenialofserviceattacksmoredamaging,aseriousthreattothesecurityofInternetbythelossofsuchattackscannotbemeasured.Defensemechanismfortheestablishmentofeffectivemaintenanceofnetworksecurityiscurrentlyoneoftheimportantgoals.
Themaingraduationworkistostudythenetworkattackanddefensetechniques,andfocusonresearchandanalysisonthebasisofdenialofserviceattacks,andtostudytheirdefensestrategy.Themainresultsareasfollows:
(1)Studyofcomputernetworkattackanddefenseoftheprinciplesandtechniques.
(2)Studyofnetworksecuritysituation,developmenttrends,commonnetworkattackmethodsandtechniquestypicalofnetworkattacks.
(3)Basedonthesestudies,themainresearchdenialofserviceattacks,detailedanalysisoftheSYNFloodattacks,Smurfattacks,Teardropattackstheprincipleofdenialofserviceattackanddefensestrategies.
(4)IntheanalysisofdenialofserviceattacksbasedontheuseofJavamulti-threadingtechnologyonaWebsiteoftheSYNFlooddenialofserviceattacksandanalysisofitsdefenses.
朗读
显示对应的拉丁字符的拼音
字典
Keywords:
Denialofserviceattacks,defensestrategy,SYNFlood,Smurf,Teardrop
第1章绪论1
1.1网络安全的现状及发展趋势1
1.1.1网络安全现状1
1.1.2网络安全发展趋势2
1.2网络安全的基本概念3
1.3常用的网络安全防范措施和策略4
1.4本次毕业设计的任务6
第2章网络攻击技术研究7
2.1网络攻击7
2.2网络攻击模型概述13
2.3几种典型的攻击模型14
2.3.1攻击树模型14
2.3.2特权图模型15
2.3.3攻击图模型15
2.3.4供/需模型16
2.3.5基于Petri网的模型16
第3章典型网络攻击与防范技术研究18
3.1Web欺骗攻击18
3.2分布式拒绝服务攻击19
3.3缓冲区溢出攻击22
3.4IP地址欺骗25
3.5网络监听27
3.6电子邮件攻击29
第4章基于拒绝服务攻击的实现与防御策略的分析32
4.1拒绝服务攻击原理32
4.2基于拒绝服务的SYNFlood攻击的实现36
4.2.1SYNFlood攻击实现功能37
4.2.2SYNFlood攻击过程的实现37
4.2.3拒绝服务攻击(DoS)对策44
4.2.4任务小结46
第5章总结47
参考文献48
致谢.............................................................49
第1章绪论
随着计算机网络技术在各领域的普遍应用,现代社会的人们对于信息网络的依赖性正与日剧增。
网络的用户涵盖了社会的方方面面,大量在网络中存储和传输的数据承载着社会的虚拟财富,这对计算机的安全性提出了严格的要求。
然而与此同时,黑客技术也在不断发展,大量黑客工具在网络上广泛流传,使用这些工具的技术门槛越来越低,从而造成全球范围内网络攻击行为的泛滥,对信息财富造成了极大的威胁。
因此,掌握网络安全的知识,保护网络的安全已经成为确保现代社会稳步发展的必要条件。
1.1网络安全的现状及发展趋势
过去的数年中,互联网遭受了一波又一波的攻击——传播速度超快、影响范围广泛、造成损失巨大的恶意攻击不断出现。
面对这些攻击,人们一次又一次的予以坚决的阻击,同时网络安全形势也在攻击与防护的相互较量中不断地发生着变化。
2008年7月24日,中国互联网络信息中心(CNNIC)在京发布了《第22次中国互联网络发展状况报告》。
报告显示,截止2008年6月底,我国网民数量达到了2.53亿,首次大幅度超过美国,跃居世界第一位,与此同时,互联网的开放性和安全漏洞带来的安全风险无时不在,恶意攻击、信息篡改、信息泄密等影响国家政治、经济、军事和文化等各个领域。
1.1.1网络安全现状
目前,各种网络安全漏洞大量存在和不断被发现,漏洞公布后利用漏洞的攻击代码出现时间缩短至几天甚至一天,使开发、安装相关补丁及采取防范措施的时间压力增加,总体来说,网络面临的重大威胁主要来自下面几个方面。
1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和利用。
目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。
2.管理的缺陷
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。
事实上,很多企业、机构及用户方的网站或系统都疏于这方面的管理。
据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。
目前,美国75%~85%的
网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业的损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网络中信息安全存在先天不足,因为其赖以生存的TCP/IP族缺乏相应的安全机制,而且因特网最初的设计考虑的是该网不会因局部故障而影响信息的传输,基本上没有考虑网络安全问题,因此因特网在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX,几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。
可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全面临重大威胁的原因之一。
5.企业网络内部缺陷
网络内部存在用户误操作、资源滥用等恶意行为,即使再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
所以企业内部的网络安全也成为了目前网络安全范围中较为明显的一部分。
1.1.2网络安全发展趋势
在短短的几年时间内,网络与信息安全已经成为当今社会关注的重要问题之一,正是因为安全威胁的无处不在,才使得安全这个字眼频繁出现。
目前威胁主流系统的安全漏洞已经数以千计,即使在一个小型的企业网当中,也难于对每个可能发生安全问题的地方进行监控,而在浩瀚的互联网世界,更是存在难以计数的危险。
现在,不管是企业还是个人用户在使用信息产品和服务的时候,都开始对安全问题表现出了不同程度的担忧,安全性及安全功能已经成为关心重点,在未来的几年中,安全将成为信息网络的必要组成部分。
网络与信息安全将呈现以下发展趋势。
1.安全需求多样化
随着我国信息化建设的推进,用户对安全保障的要求会越来越高,对网络与信息安全的需求会越来越大。
安全需求将会“从单一安全产品发展到综合防御体系”,“从某一点的安全建设过渡到整个安全体系的建设”。
网络与信息安全部署的重点开始由“网络安全”向“应用安全”嬗变,应用安全和安全管理会逐渐被重视起来。
2.技术发展两极分化:
专一和融合
诸如防火墙、IDS、内容管理等产品方案会越做越专,这是因为在安全需求较高的电信行业需应对复杂多变的安全威胁。
同时,融合也是一种趋势,基本的防火墙功能也被集成到了越来越多的网络设备当中,路由器和交换机设备越来越多地开始整合防火墙过滤功能。
除了防火墙功能之外,还有很多安全功能被整合进了各种产品中。
在软件领域,安全功能除了在软件系统中被越来越多地考虑之外,大量进行网络管理的软件都增加了防范恶意程序及行为的机制。
3.安全管理体系
“三分技术,七分管理”,管理作为网络与信息安全保障的重要基础,一直备受重视。
网络与信息安全管理正逐渐成为企业管理关键的一部分,越来越多的企业将在今后几年内逐步建立自身的信息安全管理体系(ISMS)。
1.2网络安全的基本概念
1.2.1网络安全定义
网络安全的一个通用定义是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
它涉及的领域相当广泛。
从广义上来说,凡是涉及网络上的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
网络安全在不同的环境和应用中会得到不同的解释,主要有如下三方面:
1.运行系统安全
即保证信息处理和传输系统的安全。
包括计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。
它侧重于保证系统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄露产生信息泄露,干扰他人(或受他人干扰),本质上是保护系统的合法操作和正常运行。
2.网络上系统信息的安全
包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。
3.网络上信息传播的安全
网络上信息传播的安全主要指信息传播后的安全,包括信息过滤等。
它侧
重于保护信息的保密性、真实性、和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。
本质上是保护用户的利益和隐私。
显而易见,网络安全与其所保护的信息对象有关。
其本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户却可以访问。
网络安全、信息安全和系统安全的研究领域是相互交叉和紧密相连的。
1.2.2网络安全目标
网络安全主要实现以下安全目标:
1.保密性
保密性指网络信息不泄露给非授权用户、实体、过程或供其利用的特性。
即信息只为授权用户使用。
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
常用的保密技术包括:
(1)物理保密:
利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。
(2)防窃听:
使对手侦收不到有用的信息。
(3)防辐射:
防止有用信息以各种途径辐射出去。
(4)信息加密:
在密钥的控制下,用加密算法对信息进行加密处理。
即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效的信息。
2.完整性
完整性指数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3.可用性
可用性指可被授权实体访问并按需求使用的特性。
即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
4.可控性
可控性指对信息的传播及内容具有控制能力。
1.3常用的网络安全防范措施和策略
针对互联网上的这些不良信息和安全问题,可以从加强安全管理、设置权限对访问进行控制、对数据进行加密处理等方面来防范,增强网络的安全性和可信任性,保护网络数据不受到破坏。
同时,也要注意数据的备份和恢复工作,在受到攻击之后也能尽快恢复系统状态,将损失控制在最小范围。
所谓安全策略,是针对那些被允许进入某一组织、试图访问网络技术资源和信息资源的人所规定的规则。
或者说,是指网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安全性需求、易用性、技术实现所付出的代价和风险、社会因素等许多方面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、人事管理等方面的规定。
网络安全防范措施和策略主要有以几种:
1.访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。
访问控制措施为网络访问提供了限制,只允许有访问权限的用户获得网络资源,同时控制用户可以访问的网络资源的范围,以及限制可以对网络资源进行的操作。
访问控制主要有以下两个方面:
(1)用户名和口令的识别与验证是常用的访问控制方法之一。
然而由于人们在创建口令和保护口令时的随意性,常常使得口令没有真正起到保护计算机系统的作用,安全有效的口令应该是:
口令的长度应尽可能长而且应该经常换口令。
在口令的识别与管理上,还可以采取一些必要的技术手段,如严格限制从一个终端进行非法认证的次数;对于连续一定次数登录失败的用户,系统自动取消其账号;限制登录访问的时间和访问范围,对限时和超出范围的访问一律加以拒绝。
(2)防火墙技术也是网络控制技术中很重要的一种访问控制技术,它是目前最为流行也最为广泛使用的一种网络安全技术。
在构建网络环境的过程中,防火墙作为第一道防线,正受到越来越多的关注。
所谓防火墙就是由软件和硬件设备组成,处于企业与外界通道之间,限制外界用户对内部网络的访问,并管理内部用户访问外界网络的系统。
防火墙为各类企业网络提供必要的访问控制,但又不造成网络的瓶颈。
实现防火墙技术的主要技术手段有数据包过滤、应用网关、代理服务。
2.数据加密技术
数据加密技术是保障信息安全的最基本、最核心的技术措施之一。
这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的保护。
按作用不同,数据加密技术一般可分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。
3.数据备份
数据备份是在系统出现灾难事件时重要的恢复手段。
计算机系统可能会由于系统崩溃、黑客入侵以及管理员的误操作而导致数据丢失和损坏,所以重要系统要采取双机热备份,并建立一个完整的数据备份方案,严格实施,以保证当系统或者数据受损害时,能够快速、安全地将系统和数据恢复。
1.4本次毕业设计的任务
网络存在着诸多安全问题,只有深入研究网络的攻击与防御技术,才能有效地做好网络和系统的防护。
因此,本次毕业设计的主要任务是研究网络攻击技术,并在此基础上研究其防御策略,论文的具体安排如下:
1.研究网络安全现状及发展趋势,常用的防范措施和网络安全策略;
2.研究网络攻击技术;
3.研究典型网络攻击与防范技术;
4.重点研究基于拒绝服务攻击的SYNFlood攻击及其防御策略。
5.对本次毕业设计做总结。
第2章网络攻击技术研究
网络安全领域一直是网络攻击与防御的战场,入侵与防入侵对抗的大舞台。
本章重点研究网络攻击的基本概念,网络攻击分类,以及几种典型的网络攻击模型。
2.1网络攻击
网络攻击是指网络中用户XX的访问尝试或者XX的使用尝试。
网络与系统的主要目标是破坏网络或系统信息的保密性、信息的完整性、服务的可用性、信息的非否认性和运行的可控性。
2.1.1网络攻击分类
从20世纪90年代以来,Internet得到了迅猛的发展,各种商业机构及政府部门都纷纷接入Internet,并提供各种各样的网络应用服务,逐步实现全球范围的信息共享。
但Internet也是一把双刃剑,在给人们带来巨大便利的同时,也带来了一些负面影响,网络信息的安全问题便是其中一个不容忽视的问题。
但目前网络与系统攻击方面还没有一个非常完善的分类方法。
目前存在如下的一些分类方法:
1.基于攻击术语分类
一种简单的网络攻击分类方法是罗列攻击术语定义,Icove给出了下面的例子:
(1)窃听(8)蠕虫(15)特洛伊木马
(2)陷门(9)口令窃听(16)未授权复制数据
(3)潜入(10)会话拦截(17)IP欺骗
(4)隐藏信道(11)扫描(18)超越特权
(5)电磁泄漏(12)隧道(19)逻辑炸弹
(6)病毒(13)伪造(20)流量分析
(7)拒绝服务(14)软件盗版(21)数据扰乱
从上述术语列表中,通常很难看到非常清晰的分类。
这些术语不具有相互排斥的特性,例如“病毒”和“逻辑炸弹”,病毒可能包含逻辑炸弹,因此,这种分类是重叠的。
2.基于攻击种类分类
相对术语定义列表而言,种类列表是一种改进,因为它提供了某种结构。
(1)窃取口令(5)协议失效
(2)社交工程(6)信息泄露
(3)错误和后门(7)拒绝服务
(4)认证失效
3.基于攻击效果分类
这种方法通过攻击效果对攻击进行分类,本质上说,这是列表方法的一种变体。
4.基于弱点分类矩阵
这种方法是由Perry和Wallicht提出的一种基于弱点和攻击者的二维结构的分类方案,具体见表2-1所示。
表2-1攻击分类表
5.基于攻击过程分类
Stallings基于攻击过程,定义了如下4种攻击:
(1)中断(Interruption)(3)篡改(Modification)
(2)拦截侦听(Interception)(4)伪造(Fabrication)
6.基于多维角度分类
一般认为网络攻击的全过程是由攻击者发起,攻击者应用一定的攻击工具,包括攻击策略与方法,对目标网络和系统进行合法与非法的访问,达到一定的攻击效果,实现攻击者预定的攻击目标。
基于以上分析,扩充上述网络与系统攻击操作序列图,进而给出一种多维角度的攻击分类方法。
(1)攻击者与其目标
Russell和Gangemi将攻击者分成两大类:
内部人员和外部人员。
在此倾向于根据攻击的动机与目的,将攻击者分为以下6种:
黑客、间谍、恐怖主义者、公司职员、职业犯罪分子、破坏者。
这6种类型的攻击者和他们的主要攻击目标如图2-1所示:
图2-1攻击者与攻击目标的分类
(2)攻击访问
攻击者为了达到其攻击目的,一定要访问目标网络和系统,包括合法和非法的访问。
但是,攻击过程主要依赖于非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。
攻击者能够进行授权访问和使用系统的前提是目标网络和系统存在安全弱点,包括设计弱点、实现弱点和配置弱点。
进入目标系统之后,攻击者就开始执行相关命令,如修改文件、传送数据等,以实施各类不同的攻击。
基于上述认识,攻击访问过程如图2-2所示:
图2-2攻击访问
(3)攻击效果
攻击效果有如下几种,如图2-3所示:
图2-3攻击效果
(4)攻击工具集
攻击者通过一系列攻击工具(包括攻击策略与方法),对目标网络实施攻击,如图2-4所示:
图2-4攻击工具
通过以上分析,得到一种多维角度的网络攻击分类方法。
7.基于攻击步骤分类
目前唯一得到广泛应用的公开攻击特征库为著名开源入侵检测系统Snort的规则库,而其采用的分类方法是根据经验进行罗列,出发的角度也不尽相同,有攻击结果、攻击技术、攻击目标等,从而导致分类结果十分混乱。
为了判断一个分类方法是否合理并满足实际应用的需求,Amoroso给出了一个攻击分类方法应满足的分类标准,即互斥性(分类类别不应重叠)、完备性(覆盖所有可能的攻击)、非二义性(类别划分清楚)、可重复性(对一个样本多次分类结果一致)、可接受性(符合逻辑和直觉)和实用性(可用于深入研究和调查)6个特性。
攻击技术作为攻击最为重要的一个内在属性,对其进行分析和分类研究,对了解攻击的本质,以便更准确地对其进行检测和响应具有重要的意义。
已提出的一些分类方法,包括在构建攻击知识库所采用的多维攻击分类体系,都已经把攻击技术作为一个重要的维度,但已有的分类方法均是仅仅在概念层次上为其给出一个简单的分类列表,并不满足完整性、实用性等分类标准。
因此,从攻击者的角度出发,对现有的攻击技术进行研究和分析,提出了对攻击技术的层次化分类结构并给出基于攻击步骤的分类。
从攻击者的角度出发,攻击的步骤可分为探测(Probe)、攻击(Exploit)和隐藏(Conceal)。
我们的攻击技术分类方法据此分为探测技术、攻击技术和隐藏技术3大类,并在每