网络攻击技术研究与发展趋势探讨
糕黎鞠麟黼黼燃Research
学术研究
网络攻击技术研究与发展趋势探讨
摘要;近尼年来,卿络攻击技术理论和攻击工具均秀‘了’新f};f发展,伴掰网络攻击事件也层出不穷,通过对网络攻击技术发展动向的分析与归纳,帮助天家_以调和坪佶网络安全,尽挈
采取捆瘟的安全措施,减小被攻击的可能性,
陈金阳蒋建中郭军利张良胜/文
出现的扫描技术(像隐蔽扫描、高速的涌现.使得现在的网络越来越容易遭到攻击.网络攻击工具智能化使得一般的攻击者都有可能在较短的时间内向脆弱的计算机网络系统发起攻击。我们如果想在这场反入侵的网络战争中获胜.首先要做到”知己知彼”.才能采用相应的对策阻止这些攻击。
目前攻击工具的开发者正在利用更先进的思想和技术来武装攻击工具,攻击工具的特征比以前更难发现.它们已经具备了反侦破、智能动态行为.攻击工具变异等特点。反侦破是指攻击者越来越多地采用具有隐蔽攻击工具特性的技术.使得网络管理人员和网络安全专家需要耗费更多的时间分析新出现的攻击工具和了解新的攻击行为:智能动态行为是指现在的攻击工具能根据环境自适应地选择或预先定义决策路径来变化它们的模式和行为,而不像早期的攻击工具那样.仅仅以单一确定的顺序执行攻击步骤:攻击工具变异是指攻击工具已经发展到可以通过升级或更换工具的一部分迅速变化自身.进而发动迅速变化的攻击.且在每一次攻击中会出现多种不同形态的攻击工具。
引言
网络上的攻击事件层出不穷.已经给社会、企业和个人造成了严重的损失。总的来说.网络攻击无非就是以下三个方面的情况:
一是攻击系统。攻击各种操作系统以获得超级用户权限是攻击者无止境的追求:
二是攻击网络。网络是系统的基础,在脆弱的网络上不可能有坚固的系统.攻击者常采用的拒绝服务型攻击是网络最致命的遭遇:
三是攻击软件。每一个与网络通信有关的应用软件都有对应的服务端口在监听外部的连接请求.打开的端口越多.攻击者用来侵入你的计算机的途径就越多。
本文从大量的网络攻击事件中分析和归纳了一些网络攻击技术的特点,指出目前应该特别注意网络攻击技术正在以下几个方面快速的发展。
扫描、智能扫描、指纹识别等)来推动扫描工具的发展,使得攻击者能够利用更先进的扫描模式来改善扫描效果.提高扫描速度。最近一个新的发展趋势是把漏洞数据同扫描代码分离出来并标准化.使得攻击者能自行对扫描工具进行更新。
在渗透控制阶段,传统的植入方式.如邮件附件植入、文件捆绑植入,已经不再有效,因为现在人们普遍都安装了病毒防火墙。随之出现的先进的隐蔽远程植入方式.如基于数字水印远程植入方式、基于DLL(动态链接库)和远程线程插入的植入技术.能够成功的躲避防病毒软件的检测将受控端程序植入到目的主机中。
更值得关注的是在攻击传播技术的发展.以前需要依靠人工启动攻击软件工具发起的攻击,到现在发展为由攻击工具本身智能发动新的攻击的水平。
在攻击工具的协调管理方面.随
网络攻击阶段自动化
当网络安全专家用自动化描述网络攻击时.网络攻击已经开始了一个新的令人害怕的“里程碑”,就像我们生产商品自动化那样,网络攻击发展到自动化的程度大大提高了网络攻击速度。自动化攻击一般涉及四个阶段,每个阶段都发生了新的变化。
在扫描阶段,攻击者采用各种新
着分布式攻击工具的出现.攻击者可
以容易地控制和协调分布在…ernet
上的大量已部署的攻击工具.目前.分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。
病毒攻击全球化
2003年1月25日.SQL
SIammer
网络攻击工具智能化
随着各种智能性的网络攻击工具
蠕虫病毒爆发导致全球范围内的互联网瘫痪.损失高达12亿美元.在我国.
碱硝嚣蓟豁
信毫安金与通伯保密2■H.住、
万方数据
Academic濑麟黼霸瀚獭缫蘩蘩麓
学术研究
80%以上的网民受此影响而不能上网,大量的数据服务器瘫痪,随之而来的”口令蠕虫”、“;中击波”、”大无极”等病毒更是变本加厉,从操作系统到应用软件都成为被感染的对象.2003年仅病毒一项造成的损失就高达上百亿美元,人们对互联网病毒的认识随之又有了新的提高。
(1)病毒是互联网永远的痛.像各种病毒影响人类的健康一样,互联网病毒不会消失.改变的只是品种和形态而已。
(2)病毒生成、扩散和防范已成为大规模、复杂性问题,这给信息安全提出了理论性的挑战。
(3)快速预警和网络化防范成为防病毒的主要环节.这对厂商和用户都是一种新的现实。
安全漏洞被利用的速度越来越快
安全漏洞是危害网络安全的最主要因素.安全漏洞在所有的操作系统和应用软件都是普遍存在的,特别是软件系统的各种漏洞。安全漏洞并没有什么厂商或操作系统平台的区别,也就是说并不是如同人们印象中的那样.uNIx类系统就一定要安全一些。新发现的各种系统与网络安全漏洞每年都要增加一倍.每年都会发现安全漏洞的新类型,这些漏洞在补丁未开发出来之前一般很难防御攻击者的破坏.网络管理员需要不断用最新的软件修补这些漏洞。攻击者经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。
渗透攻击防火墙和路由器的事件越来越多
配置防火墙目前仍然是企业和个人防范网络入侵者的主要保护措施.但是.一直以来,黑客都在研究攻击
万
方数据防火墙的技术和手段,攻击的手法和之外.还应该建立起综合防御体系.技术越来越智能化和多样化。从黑客采用行之有效的反网络攻击手段和网攻击防火墙的过程上看.大概可以分络安全技术.全方位地监控网络的运为两类攻击.第一类攻击防火墙的方行状况.及时发现和封堵各种安全漏法是探测在目标网络上安装的是何种洞.阻拦和记录来自外部的各种攻防火墙系统,并且找出此防火墙系统击。
允许哪些开放的服务.我们称为对防反网络攻击手段可以分为两大火墙的探测攻击。第二类攻击防火墙类:被动型和主动型。被动型网络安的方法是采取地址欺骗、TcP序列号全技术包括有身份认证技术、数据加攻击等手法绕过防火墙的认证机制,密技术、防火墙技术和入侵检测技达到攻击防火墙和内部网络的目的。
术,其中目前最常用的被动型反网络路由器是互联网上数据传输的神攻击的检测设备是防火墙和网络入侵经中枢,它是一种指挥和路由Intemet检测系统。防火墙通常作为网关使上传输流方向的专用计算机。路由器用,这样不仅可以检测出网络攻击.面临的威胁有:将路由器作为攻击平还能阻断这种攻击:而网络入侵检测台.攻击者利用不安全的路由器作为系统作为并行设备,则只能检测出网对其它站点的扫描或侦察的平台;拒络攻击.不能直接阻断这种攻击.它绝服务.尽管路由器在设计上可以传在检测到攻击后.发出报警通知管理送大量的传输流.但是它常常不能处
员,然后管理员再采取相应的处理措理传送给它的传输流,入侵者利用这施。主动型网络安全技术包括有诱骗种特性攻击连接到网络上的路由器.技术、入侵对抗、陷阱技术或蜜罐技而不是直接攻击网络上的系统;利用术.其中发展较快的是陷阱技术.它路由器之间的信赖关系.路由器若要通过精心设置一个陷阱主机或者陷阱完成路由的任务.就必须知道向哪个网络来引诱入侵者攻击.通过监视入网络发送它接收到的传输流.路由器侵者的活动、分析入侵者的动机、工通过共享它们之间的路由信息来做到具和策略.从而有针对性地进行主动这点.而这要求路由器信赖其收到的防御的一种技术。不同的攻击,就有来自其它路由器的信息,因此攻击者不同的防御方法.我们只有在了解了可以比较容易地修改、删除全球这些攻击的基础上制定防范策略.才Intemet路由表或将路由输入到全球能确保网络安全。¥
Intemet路由表中,从而将发送到一个网络的传输流改向传送到另一个网络.造成对两个网络的拒绝服务攻击。尽管路由器保护技术早已可供广泛使用.但是许多用户没有利用路由器提供的加密和认证特性来保护自己的安全。
防范网络攻击
安全漏洞无论如何进行修补和预防.总是难以避免的。因此.除了采取必要的安全设置和修补
∥+z一,j淼砷:呈!i写莉酿蕾
网络攻击技术研究与发展趋势探讨
作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:
陈金阳, 蒋建中, 郭军利, 张良胜
信息安全与通信保密
CHINA INFORMATION SECURITY2004(12)5次
引证文献(5条)
1. 李虒. 王祖林. 赵毅寰 基于精简状态空间的攻击图生成算法[期刊论文]-计算机应用研究 2009(12)2. 徐国勇 基于威胁分析的网络系统安全评估[期刊论文]-信息安全与通信保密 2009(4)3. 涂国勇 融合威胁动态检测的网络安全评估探究[期刊论文]-计算机安全 2009(4)4. 赵艳杰 建立校园网的七级安全防护体系[期刊论文]-计算机安全 2008(5)
5. 张颖江 基于增强型第二层隧道协议的隧道代理防火墙系统的研究[学位论文]博士 2006
本文链接:http://d.g.wanfangdata.com.cn/Periodical_xxaqytxbm200412021.aspx