文章源于科技论文发表网: :1003 59168 网络攻防论文网络安全技术论文- 网络攻防实验技术探析【摘要】计算机网络入侵会给系统带来灾难性的后果, 为了降低网络入侵带来的风险, 可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升, 而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法, 从而使攻防实验井然有序地进行。【关键词】攻防实验技术;风险评估;信息安全 0 引言网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全, 网络入侵也经常发生, 往往造成严重的后果, 为了尽早恢复网络或系统的正常运转, 降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提, 因此防御实验存在着时间滞后性。攻防实验也成螺旋状态不断地发展变化。本文通过对攻防技术的具体剖析来对攻防实验的一般方法和过程进行详细介绍。 1 攻防实验的目标和任务在攻击和防御的对抗中,攻击方通常掌握着主动性, 而防御方必须具备能够和攻击方相抗衡的智能。因此, 攻防文章源于科技论文发表网: :1003 59168 实验通常需要达到的目标是发现信息系统的脆弱性, 提高信息系统的防御能力和信息系统的入侵响应能力, 尽可能有效排除信息系统的威胁。攻防实验的第一任务是掌握先进的入侵方法和手段, 发现信息系统的潜在脆弱性, 分析攻击的规律及轨迹, 为反向工程提供实践依据。很多情况下, 信息系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性, 不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料, 为安全策略分析和系统改进提供依据。在攻防实验的过程中, 要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。 2 攻防实验的主要技术为了井然有序地进行攻防实验,攻防实验可以被分成人侵技术和防御技术。两者相辅相成, 但防御技术比入侵技术发展滞后。入侵技术又可分为信息搜集技术和攻击技术, 防御技术可分为监控技术、检测技术和蜜罐技术。通过对攻防实验的准确定位, 达到让攻防实验可以较真实较全面地模拟网络人侵。同时依据信息安全风险评估规范, 可以有针对性地对某类入侵进行详细的资料搜集和数据分析。 入侵技术基于对网络攻击行为过程性的认识,人侵技术以入侵目标网络为主要目的,通常以入侵为主要手段, 以盗取信息或破坏系统为主要目的。对其进行分类研究, 对于了解攻击的本质以更准确地对其进行检测和响应具有文章源于科技论文发表网: :1003 59168 重要的意义。通常, 入侵以信息搜集为前导, 通过系统所暴露的脆弱性进行相应的入侵操作, 可分为攻击技术和信息利用技术。攻击技术包括攻击前期的信息搜集技术和后期的攻击技术。黑客的入侵过程通常在对目标主机的扫描探测后, 针对系统所暴露的脆弱性和漏洞,对系统进行入侵操作。 信息搜集技术信息搜集技术通常包括扫描技术和网络嗅探技术。扫描技术是一种检测本地主机或远程主机安全性的程序。根据网络扫描的阶段性特征, 可分为主机扫描技术、端口扫描技术以及漏洞扫描技术。其中端口扫描和漏洞扫描是网络扫描的核心。主机扫描的目的是确认目标网络上的主机是否处于启动状态
网络攻防论文网络安全技术论文-网络攻防实验技术探析.doc 来自淘豆网m.daumloan.com转载请标明出处.