网络信息安全管理中常见攻击方法及防范对策研究1.docx

上传人:b****4 文档编号:3924907 上传时间:2022-11-26 格式:DOCX 页数:12 大小:37.64KB
下载 相关 举报
网络信息安全管理中常见攻击方法及防范对策研究1.docx_第1页
第1页 / 共12页
网络信息安全管理中常见攻击方法及防范对策研究1.docx_第2页
第2页 / 共12页
网络信息安全管理中常见攻击方法及防范对策研究1.docx_第3页
第3页 / 共12页
网络信息安全管理中常见攻击方法及防范对策研究1.docx_第4页
第4页 / 共12页
网络信息安全管理中常见攻击方法及防范对策研究1.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

网络信息安全管理中常见攻击方法及防范对策研究1.docx

《网络信息安全管理中常见攻击方法及防范对策研究1.docx》由会员分享,可在线阅读,更多相关《网络信息安全管理中常见攻击方法及防范对策研究1.docx(12页珍藏版)》请在冰豆网上搜索。

网络信息安全管理中常见攻击方法及防范对策研究1.docx

网络信息安全管理中常见攻击方法及防范对策研究1

学校代码:

12331

 

学士学位论文

 

网络信息安全管理中常见攻击方法及防范对策研究

 

姓名:

×××

学号:

×××××××

指导教师:

×××(姓名职称)

学院:

×××学院

专业:

×××

完成日期:

××××年×月×日

 

山东女子学院学士学位论文作者声明

本人声明:

本人呈交的学位论文是本人在导师指导下取得的研究成果。

对前人及其他人员对本文的启发和贡献已在论文中做出了明确的声明,并表示了谢意。

论文中除了特别加以标注和致谢的地方外,不包含其他人和其他机构已经发表或者撰写过的研究成果。

本人同意学校根据《中华人民共和国学位条例暂行实施办法》等有关规定保留本人学位论文并向国家有关部门或资料库送交论文或者电子版,允许论文被查阅或借阅;本人授权山东女子学院可以将本人学位论文的全部或者部分内容编入有关数据库进行检索,可以采用影印、缩印或者其它复制手段和汇编学位论文(保密论文在解密后应遵守此规定)。

作者签名:

日期:

年月日

 

摘要

在高度开放的互联网环境下,网络攻击发生频率十分高,所造成的损失也十分严重,信息安全成为网络管理的重要任务。

信息安全管理是一项繁琐而专业的工作,它不仅要求用户有明确的攻击方法意识,还需要其掌握相应的网络攻击防范技巧,尤其需要有丰富的经验和专业知识,从而不断完善自身的信息安全管理系统。

本文重点讨论了网络信息安全管理中的常见攻击方法,认为主要包括5个基本类型,包括拒绝服务攻击(DoS)、利用型攻击、信息收集型攻击、假消息攻击以及跨站脚本攻击(XSS)等,其中,跨站脚本攻击的破坏性最大,对于网络用户而言防范难度也最高。

针对这些常见的攻击方法,探讨了如何进行防范,主要从如下几方面进行:

其一,树立牢固的信息安全意识,这是防范网络攻击的基础,也是采取有效措施的前提;其二,针对计算机病毒、木马攻击,需要做好防范网络病毒的工作;其三,做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击;其四,强化对间谍软件的防范,有效应对假消息攻击、脚本跨站攻击。

关键词:

信息管理;信息安全;网络信息;网络攻击

 

Abstract

InthehighlyopenInternetenvironment,thefrequencyofnetworkattacksisveryhigh,resultinginthelossisveryserious,informationsecurityhasbecomeanimportanttaskofnetworkmanagement.Informationsecuritymanagementisacomplexandprofessionalwork,itnotonlyrequiresuserstohaveaclearconsciousnessofattackmethods,alsoneedtomasterthecorrespondingnetworkattackpreventiontechniques,especiallytheneedtohaverichexperienceandprofessionalknowledge,andconstantlyimprovetheinformationsecuritymanagementsystemitself.

Thispaperdiscussesthecommonattackmethodsininformationsecuritymanagementofthenetwork,thatincludes5basictypes,includingdenialofserviceattack(DoS),thetypeofattack,informationcollectingattack,falsenewsattacksandcrosssitescripting(XSS),whichcrosssitescriptingattacksthemostdamagingtothenetwork,usershavethehighestdifficultytoprevent.Inviewofthesecommonattackmethods,discusseshowtocarryoutprevention,mainlyfromthefollowingaspects:

first,establishastrongawarenessofinformationsecurity,whichisthebasisofpreventingnetworkattack,alsoisthepremisetotakeeffectivemeasures;second,thecomputervirus,Trojanhorseattack,needtopreventnetworkvirus;third,databackupandrecovery,toeffectivelyrespondtoattacksusingattack,collectinginformation;fourth,strengthenthepreventionofspyware,effectiveattack,falsenewsscriptXSSattack.

Keywords:

informationmanagement;informationsecurity;networkinformation;networkattack

 

目录

第1章绪论1

1.1研究背景和意义1

1.2研究现状1

1.2.1国外研究现状1

1.2.2国内研究现状2

1.3研究方法3

第2章网络攻击的概念及其步骤4

2.1网络攻击的概念4

2.2网络攻击的基本步骤4

第3章网络信息安全管理中的常见攻击方法5

3.1拒绝服务攻击5

3.2利用型攻击5

3.3信息收集型攻击5

3.4假消息攻击6

3.5脚本跨站攻击6

第4章常见攻击方法的应对策略分析8

4.1提升信息安全意识,为网络信息安全管理创造打造基础8

4.2防范网络病毒,有效应对计算机病毒、木马攻击8

4.3做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击10

4.4强化对间谍软件的防范,有效应对假消息攻击、脚本跨站攻击10

第5章结语12

参考文献13

致谢15

第1章绪论

1.1研究背景和意义

当前,网络信息技术不断升级,网络服务的覆盖范围也越来越广,对普通人的学习、生活和工作都产生着重要影响。

对于网络服务用户而言,不可避免的产生依赖,甚至在个人信息管理、财务管理等方面都离不开网络服务支持。

因此,网络服务必须是安全的,否则会将用户暴露在多种风险中。

然而,在信息技术不断取得突破,信息化越来越普遍的背景下,信息安全问题越来越多、并且越来越深刻地影响着经济发展和社会稳定,受到世界各国的关注和重视。

为了确保社会安全和社会的稳定,就需要大力加强信息管理工作,提升信息安全水平,从而促进社会稳定发展。

不可否认网络服务为人们带来的便利,也不可否认其对提升社会整体运行规范性、安全性和便捷性的作用。

然而,由于网络服务具有开放性、隐秘性等特征,恶意攻击行为就不可避免的存在。

在部分情况下,恶意攻击者会造成网络系统的崩溃,并会对用户带来干扰、系统波动、信息被窃取以及实际财务损失等隐患。

尤其是对面向全球开发的因特网而言,本身就存在着安全隐患,网络的安全形势日趋严峻。

鉴于此,本研究具有如下几点意义:

(1)加强网络安全建设,是关系到单位整体形象和利益的大问题。

目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,一或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。

(2)对于政府等许多单位来讲,加强网络安全建设不仅关系到社会的安全,而且有利于促进地区经济发展。

1.2研究现状

随着全球信息技术的发展,信息安全管理已经成为核心安全要素,各国都投入了巨大的人力、物力、财力,确保自身信息安全。

目前在信息安全管理领域,国内外主要的研究成果如下:

1.2.1国外研究现状

国外对网络化背景下社会信息安全管理的研究主要集中在信息的重要性、信息对外交的影响、信息安全战略以及信息安全法规的制定等方面。

未来学派的代表学者阿尔文·托夫勒在其著作《第三次浪潮》(1980)中提出了信息化浪潮下的政治权力变迁等问题,他认为:

“谁主宰了网络,并拥有了信息,谁就将控制全球。

”一个社会在本世纪国际舞台上的发展实力和竞争实力,将直接取决于信息能力的强弱及保障网络信息安全水平的高低。

国际关系理论的奠基人,现实主义理论代表人物汉斯·摩根索在其著作《国际纵横策论——争强权,求和平》一书中谈到了信息技术对外事活动的作用:

“现代外交的兴起,部分是由于那时新的领土社会的政府间缺乏保持不断的政治关系所需的迅捷的通讯系统;外交的衰落,部分是由于发展了卫星、飞机、无线电、电报、电传、打字电报机和长途电话等形式的迅捷而正常的通讯系统,现代通讯技术使穿梭外交成为可能”;摩根索在论述中已注意到了信息技术革命在国际政治中的重要意义及其对外交等社会间活动的变革作用。

总体来说,国外对于信息安全管理的研究较早,并且将理论与具体实践结合的较好,现在国外主要社会的信息安全问题研究已主要集中在制定并实施切实可行的信息安全战略和完备的信息安全法规之上。

1.2.2国内研究现状

我国学者对信息安全管理领域的研究始于20世纪80年代,是在互联网开始进入中国的客观因素之下而逐步展开的,虽然起步略晚,但随着互联网及信息技术的飞速发展,同时在海湾战争和轰炸南联盟等现代战争中信息技术被大量使用的国际环境下,也取得了许多值得关注的研究成果。

我国学者对信息安全的研究主要集中在对信息技术层面的研究和以国际政治的视角研究社会的信息安全战略两方面。

在对信息技术的研究上,有陈广山的《网络与信息安全技术》(2007)等,重点主要集中在密码学、安全协议与安全体系、信息安全与对抗、网络安全等理论与技术的研究上。

而对于社会信息安全与国际关系联系的综合研究上,有张新华的《信息安全:

威胁与战略》(2003)、仪名海主编的《信息全球化与国际关系》(2006)、蔡翠红的《美国社会信息安全战略》(2009)等,主要从宏观的、社会安全的角度,结合国际政治的相关理论来研究社会的网络信息安全管理,如研究信息时代的国际关系和社会安全战略,信息安全的制度法规等。

1.3研究方法

本课题以网络安全的各种主要技术的理论为指导,不同类型的网络安全隐患和攻击手段为对象,逐步实现出现问题的应对策略。

所采取的研究方法如下:

(1)文献研究法。

查阅最新文献和资料,了解不同供给方法的特点、攻击方式以及危害性等特征,从而为本研究提供思路借鉴。

(2)比较分析法。

对不同供给方法对异同进行比较,并提出不同类型的防范策略。

 

第2章网络攻击的概念及其步骤

2.1网络攻击的概念

所谓的网络攻击,是指通过网络技术对其它计算机用户进行的信息窃取、浏览器远程操作以及IP攻击等恶意行为。

在网络攻击这一概念中,“恶意供攻击者”的角色十分关键,其发动网络攻击的目的是多样化的,既有盗用机密信息、破坏网络稳定,也有伪造用户信息、窃取用户财物。

2.2网络攻击的基本步骤

尽管不同的网络攻击所体现的方式存在差异,然而却通常包含如下几个步骤:

(1)伪造IP。

网络攻击为法律所不许,所以恶意供给者为了防止被制裁,会通过各种方式隐藏所用终端的IP,常见的方法有使用他人电脑、使用公共电脑或者通过计算机技术手段隐藏IP。

(2)搜寻目标主机。

通过黑客嗅探工具,在网络环境下搜寻目标主机,以便会网络攻击选择适当目标。

在这个过程中,开放端口的防御能力最弱,最易被锁定为目标主机。

(3)侵入主机。

当目标主机被植入攻击代码后,黑客可以侵入主机,获得用户的cookies信息,从而进行账号登陆权。

(4)控制目标主机。

在获取目标主机的登陆途径后,黑客会通过后门程序保持控制目标主机的畅通。

一旦出现再次侵入需要,可以继续使用该主机。

(5)利用主机从事非法活动。

这些非法活动既包括盗窃用户信息、删除用户文件等,也包括获取网络银行密码,从而窃取用户账户内资金。

在部分情形下,黑客会故意破坏目标主机,导致其系统瘫痪。

 

第3章网络信息安全管理中的常见攻击方法

3.1拒绝服务攻击

拒绝服务(DenialofService,DoS)是指通过恶意攻击,导致网络系统或者计算机终端不可正常地为用户提供服务。

出现DoS攻击时,通常会出现两种情形:

其一,向目标网络或者计算机发出巨量通讯量,使得网络线路资源被大量耗用,使得正常用户的网络请求不能够得到有效响应;其二,向目标计算机发重连续的、长时间的链接请求,导致终端操作系统超出负荷能力,并使得合法用户的操作归于无效。

在DoS攻击中,分布式拒绝服务攻击(DDoS)最为常见,造成的网络破坏也最大。

在这种攻击方式的作用下,不仅多个网络终端会同时对目标发出破坏请求,而且会在网路中植入代理程序,一旦合法用户终端中下载该代理程序,就会嵌入其中,当攻击指令发出后,代理程序就会开始集中运行。

当网络终端遭遇分布式拒绝服务攻击时,会出现如下几类情况:

(1)TCP链接数量异常;

(2)所在网络环境中,存在大量来源于虚假地址的数据包;

(3)宽带中充斥大量请求,导致阻滞现象严重,甚至会阻断用户合理通讯请求;

(4)向目标主机发送大量请求,且请求重复,使得主机不能够正常运行;

(5)在大量无用请求和数据包的作用下,网络系统会出现瘫痪。

3.2利用型攻击

所谓的利用型攻击,是指通过口令、特洛伊木马或者缓冲区溢出等方式对用户形成误导,导致网络用户终端被控制。

在利用型攻击中,最常见的是特洛伊木马攻击,在该攻击方式下,破坏程序会被植入用户终端,一旦启动该程序,用户终端将出现不稳定甚至瘫痪。

3.3信息收集型攻击

所谓的信息收集型攻击,是指通过网络系统搜集用户数据,为后续入侵和破坏作准备的攻击类型。

常见的信息收集型攻击包括如下几类:

(1)扫描技术攻击。

通过ping技术等对网络终端进行地址扫描;通过恶意软件大范围地构建TCP端口,从而通过开放端口侵入终端;或者通过虚假信息判断主机的真实性,并通过hostunreachable返回信息来确定主机端口。

(2)体系结构探测攻击。

对目标主机的数据库进行探测,并根据探测结果来对比已知响应,从而了解该主机的操作系统类型。

(3)信息服务攻击。

利用虚假DNS域信息对主机现有DNS进行转换,一旦用户接受转换,就可以窃取目标主机IP地址;通过finger命令获取目标网络服务器的信息,或者向用户提供虚假LDAP服务,以获取用户关键信息。

3.4假消息攻击

所谓的假消息攻击,是指当网络终端配置出现错误时,恶意供给者就会提供假消息,从而对终端进行攻击。

该类攻击主要包括两种方式:

其一,通过DNS高速缓冲污染对服务器进行攻击,即当服务器进行信息交换时,会收到虚假DNS消息,从而将用户的请求引导至黑客主机;其二,通过向网络用户发送伪造电子邮件,诱导用户点击虚假恶意的链接或者启动病毒程序。

3.5脚本跨站攻击

所谓的脚本跨站攻击,是指嵌入在网页中的JavaScript等脚本程序窃取、删除或者修改网络用户注册表。

这种攻击方式不仅会导致网络用户数据面临风险,而且还会由于木马程序的破坏而导致网络终端硬件受损。

脚本跨站攻击又被称为网页恶意攻击,其包括如下几个基本类型:

(1)对浏览器进行修改,诱导网络用户访问。

比如,编写并发布虚假主页,让网络用户误认为其为目标网站的官方地址,一旦用户访问,就出现个人信息被套取、个人财务损失等方面的风险。

(2)对网络终端硬盘进行格式化。

一旦跨站脚本通过浏览器被植入终端,就会激活ActiveX控件,并通过Deltree.exe等恶意网页程序窜改用户文件,并可能对硬盘进行格式化操作,从而造成巨大损失。

(3)网页炸弹,即通过在浏览器或者邮件中上传JavaScript代码,一旦用户点击链接,就会导致主机进入死循环,不仅会持续不断的打开新的浏览器窗口,影响用户正常使用,而且还会导致主机资源耗尽直至系统崩溃。

(4)非法读取文件。

网络环境下,一旦黑客发现浏览器漏洞,就会通过WebBrowserControl等代码对网络终端中的信息进行调阅,对于这类恶意代码,如果用户的识别能力有限,就会很容易被诱导点击非法链接。

(5)网络信息系统控制权限窃取。

这种攻击方式会通过代码对用户网络系统进行病毒植入,一旦用户同意安装弹出的ActiveX,就相当于将本系统的控制权交于黑客。

当然,用户本身在多数情况下是不知情的,因而不能够及时采取阻止措施。

 

第4章常见攻击方法的应对策略分析

4.1提升信息安全意识,为网络信息安全管理创造打造基础

(1)密码控制意识

用户应该有良好的口令保密意识,一个用户对应着一个口令,口令是用户登录或使用资源的合法通路,用户必须对'自己的口令负责,要加强口令的强度,不能忘记自己的口令,尤其是不能随意泄露自己的口令,避免被他人使用而造成系统破坏。

(2)文件管理意识

用户对自己的文件必须负责。

文件的创建者对于该文件具有完全控制权,文件的其他属性或权限由用户决定,一些敏感的文件比如机密数据,可执行文件,用户应该明确它的可被访问的范围,确保没有不合法的用户可以进行访问。

(3)运行安全的程序

在系统这一层面上,暂时对病毒还没有很好的控制办法。

这就要求用户在

运行程序的时候必须进行安全扫描。

(4)病毒库更新意识

防火墙是保护自己,阻止外部攻击的必备软件,杀毒软件是用来扫描来往文件,辨别病毒和查杀病毒的工具,我们应该在网络上及时更新他们的特征库,以确保自己尽可能少的遭受未知病毒的攻击。

4.2防范网络病毒,有效应对计算机病毒、木马攻击

木马攻击不仅会破坏网络信息安全,而且还会通过向本机植入恶意程序,对网络终端硬件造成破坏。

为此,需要从如下几方面采取措施来防范网络病毒攻击:

(1)构建局域网安全体系。

对于Novell网等局域网,为了有效应对来自互联网的网络病毒,需要构建并完善自身的安全体系,尤其应该在文件属性设置、登陆权限以及信任者设置等方面,进行合理设置,避免网络病毒畅通无阻地进入局域网及其终端分布。

具体而言,可以采取如下几方面的措施:

其一,通过netware对终端的硬盘进行保护,并通过软盘来管理网络服务器,确保其启动过程安全;

其二,对网络工作站进行无盘改造,改造完成后,用户只能通过网络进行阅读,并不被赋予写入准入,这可以在很大程度上降低病毒程序通过网络及其硬件进行扩散。

其三,对用户权限进行合理设置。

对于超级用户,不得登陆网络管理系统;对于普通网络用户,只可以访问自身的文件存放目录,且在文件的访问权限方面,不同用户不等共享。

通过这种方式,可以有效地减少病毒交叉式扩散,从而压缩其对网络系统的破坏范围。

其四,强化系统文件管理。

对于网络系统中的共享文件部分,将其属性限定为“只读”,禁止用户进行修改或者删除操作;对于与网络系统有关的程序目录,将其属性设置为禁止修改。

通过这种方式,可以防止病毒程序进入系统文件中,从而减少其传染至网络系统中其它用户的路径。

其五,强化工作站的管理。

如果工作站管理不完善,就会导致网络入口出现漏洞。

因此,为了有效防范病毒入侵网络信息系统,就需要在芯片或者硬件中置入杀毒软件,从而提升对病毒的识别和拦截效果。

(2)在服务器中按照高性能杀毒软件,及时更新病毒库,提升其病毒过滤和拦截性能。

网络信息系统中,服务器处于核心地位,一旦其遭受病毒攻击,就会影响整个网络系统运行稳定性,在部分情况下,还会导致整体瘫痪。

为此,应该在服务器中装入防毒软件,并提升其扫描频率;同时,提高服务器控制权限,降低病毒侵入的可能性。

(3)及时查杀网络病毒。

在网络信息系统管理过程中,一旦发现网络病毒,须及时清除,清除方法如下:

首先,在通知网络用户后,立即断开网络,避免网络病毒持续攻击;在正式关闭服务器之前,须通过broadcast命令将有关情况告知用户,取得用户理解。

其次,开启管理员模式,并运用新启动的引导盘对系统进行管理,对其中的病毒进行开机查杀;

其三,完成病毒查杀后,再次用全新引导盘对服务器进行启动,管理员须开启DisableLogin,禁止用户使用网络服务;

其四,进入文件服务器中,对其进行全盘查杀,对受感染文件作删除处理后,上传新文件,以完成系统文件更新;

其五,及时排查和统计与本网络接触过的存储介质,及时对其进行病毒查杀,避免其再次将病毒扩散至服务器及其他用户终端;

最后,在重新启动服务器前,对全部工作站进行病毒查杀,确认不存在受感染文件后才可以再次启动。

4.3做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击

对网络用户而言,数据是最重要的资源,而数据安全是网络信息安全的核心内容。

在众多的网络攻击中,窃取、修改甚至删除数据是最主要的攻击目的。

尤其是在信息手机型攻击以及利用型攻击中,就是利用用户数据管理方面的漏洞,在用户不知情的情况下,对用户进行诱导,从而发动数据盗取和破坏攻击。

计算机用户迟早会发现偶尔会丢失文件,而丢失文件的原因有很多,用户会意外地删除文件,程序漏洞会导致损坏数据文件,硬件出错会损坏整个磁盘,如此等等。

由文件丢失而引起的损坏可大可小,并且修复非常耗时间。

为了确保不丢失文件,系统管理员的基本责任就是把系统中的所有文件复制到其他位置。

管理员还要保证备份及时进行,并且备份磁带以及其他媒介需要被安全地保存。

4.4强化对间谍软件的防范,有效应对假消息攻击、脚本跨站攻击

为了获取网络用户信息,或者对网络终端发动破坏性攻击,会在网络用户主机置入信息搜集软件,此即为间谍软件。

间谍软件的安装、运行带有极高隐秘性,普通网络用户很难发现,而且其清除过程也有较高难度,因为该类软件会攫取用户的主机管理权限,使得用户登陆、设置和管理受到较多阻碍。

可以说,间谍软件能够削弱用户对其使用权限、隐私和系统安全的物质控制能力使用用户的系统资源,包括安装在他们电脑上的程序或者搜集、使用、并散播用户的个人信息或敏感信息。

大多数间谍软件都是在用户浏览恶意网站时自动进入用户电脑的,而一般人访问到这种恶意网站的机率远比我们想象的要大得多。

你可以想象一下自己是不是在访问一些门户网站时由于输入地址错误进入了另一个网站。

事实上,很多恶意网站都会选择一个和知名网站类似的域名,通过用户在输入网站地址时的拼写错误而达到传播间谍软件的目的。

那么间谍软件进入用户的电脑中会做些什么呢?

这个问题并没有一个明确的答案,因为间谍软件的种类很多,不同的间谍软件具有不同的运作机制。

有些间谍软件会监视用户的浏览器,并采用开启无数弹出广告的方式令用户的电脑瘫痪有些会在电脑中寻找用户的信用卡号等个人资料,并把它们通过互联网传送到一个指定的地方还有一些间谍软件会修改设置,改变起始页并将收藏夹下的常用链接替换成间谍软件作者所指定的网站链接。

最好的清除间谍软件的办法应该是安装一个专门的反间谍软件程序。

比如Ad-Aware软件,该软件不经

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1