劉龍龍,張建輝,楊 夢(mèng)
(國(guó)家數(shù)字交換系統(tǒng)工程技術(shù)研究中心 第3研究部,河南 鄭州 450000)
網(wǎng)絡(luò)攻擊及其分類技術(shù)研究
劉龍龍,張建輝,楊 夢(mèng)
(國(guó)家數(shù)字交換系統(tǒng)工程技術(shù)研究中心 第3研究部,河南 鄭州 450000)
針對(duì)網(wǎng)絡(luò)安全問(wèn)題,文中介紹計(jì)算機(jī)網(wǎng)絡(luò)攻擊的一般流程情報(bào)收集、目標(biāo)掃描、實(shí)施攻擊、維持訪問(wèn)、擦除痕跡,以及網(wǎng)絡(luò)攻擊方式包括口令入侵、木馬攻擊、Web應(yīng)用程序攻擊、拒絕服務(wù)攻擊、安全漏洞攻擊,并對(duì)常見(jiàn)的攻擊方式進(jìn)行了類別劃分,并總結(jié)了網(wǎng)絡(luò)攻擊技術(shù)的發(fā)展趨勢(shì),為網(wǎng)絡(luò)攻擊技術(shù)研究提供文獻(xiàn)依據(jù)。
網(wǎng)絡(luò)安全;網(wǎng)絡(luò)攻擊技術(shù);發(fā)展趨勢(shì);類別劃分
計(jì)算機(jī)網(wǎng)絡(luò)攻擊(Computer Network Attack,CNA)是指任何試圖竊取、修改、阻塞、降低或破壞存儲(chǔ)在計(jì)算機(jī)系統(tǒng)或計(jì)算機(jī)網(wǎng)絡(luò)中的信息,或者計(jì)算機(jī)系統(tǒng)與計(jì)算機(jī)網(wǎng)絡(luò)本身的一切動(dòng)作的集合[1-2]。主要通過(guò)收集攻擊目標(biāo)的信息,并加以分析和整理以發(fā)現(xiàn)目標(biāo)的漏洞,然后制定有針對(duì)性的攻擊策略入侵目標(biāo)系統(tǒng),達(dá)到信息竊取、監(jiān)控或破壞的目的。
1.1 網(wǎng)絡(luò)攻擊的流程
網(wǎng)絡(luò)攻擊是一個(gè)不斷迭代的過(guò)程,隨著對(duì)攻擊目標(biāo)信息的不斷收集,攻擊者對(duì)攻擊目標(biāo)的掌控和控制會(huì)不斷加強(qiáng)。在網(wǎng)絡(luò)攻擊的一次迭代過(guò)程中,一般分為情報(bào)收集、目標(biāo)掃描、實(shí)施攻擊、維持訪問(wèn)、擦除痕跡5個(gè)階段[2]。
圖1 網(wǎng)絡(luò)攻擊流程圖
1.1.1 情報(bào)收集
黑客在進(jìn)行一次網(wǎng)絡(luò)攻擊前,會(huì)盡可能詳細(xì)的收集有關(guān)目標(biāo)的情報(bào)信息,多數(shù)時(shí)間這類信息可以從互聯(lián)網(wǎng)網(wǎng)站,如Google或?qū)W⒂谛畔⒐蚕砗蜕缃幻襟w的網(wǎng)站獲得。互聯(lián)網(wǎng)域名服務(wù)器也可以透漏有關(guān)目標(biāo)的信息,有時(shí)甚至一封電子郵件就可以追蹤到具體的組織結(jié)構(gòu)。黑客使用的情報(bào)搜集手段主要包括Google Hacking、社會(huì)工程學(xué)、網(wǎng)絡(luò)踩點(diǎn)、掃描偵測(cè)、被動(dòng)監(jiān)聽(tīng)等[4-7]。
1.1.2 目標(biāo)掃描
黑客在對(duì)攻擊目標(biāo)的情報(bào)做充分分析和整理后就會(huì)進(jìn)入掃描階段。在該階段黑客的主要目標(biāo)是確定攻擊目標(biāo)的物理及邏輯信息系統(tǒng)的結(jié)構(gòu)。確定連接到目標(biāo)網(wǎng)絡(luò)的計(jì)算機(jī)和其他設(shè)備的信息,并尋找可用的主機(jī),確定節(jié)點(diǎn)的類型(臺(tái)式機(jī)、筆記本、服務(wù)器、網(wǎng)絡(luò)設(shè)備等)、操作系統(tǒng)、提供的可用的公開(kāi)服務(wù)(Web應(yīng)用程序、SMTP、FTP等),運(yùn)氣好的話黑客甚至能發(fā)現(xiàn)目標(biāo)中存在的可利用的漏洞[8]。掃描是通過(guò)一系列的工具進(jìn)行的,如掃描神器Nmap、Nessus和SATAN等。
1.1.3 實(shí)施攻擊
經(jīng)過(guò)前期的情報(bào)搜集和目標(biāo)掃描后,攻擊者探測(cè)連接到目標(biāo)網(wǎng)絡(luò)上的每臺(tái)主機(jī)以尋找目標(biāo)網(wǎng)絡(luò)存在的安全漏洞。通過(guò)深入分析目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)安全防護(hù)設(shè)備(防火墻、入侵檢測(cè)系統(tǒng)、VPN等)以及連接到目標(biāo)網(wǎng)絡(luò)的主機(jī)操作系統(tǒng)[9],在此基礎(chǔ)上分析目標(biāo)網(wǎng)絡(luò)的缺陷和安全隱患,然后制定相應(yīng)的攻擊策略,如端口掃描、口令猜測(cè)、緩沖區(qū)溢出攻擊、拒絕服務(wù)攻擊、IP地址欺騙以及會(huì)話劫持等。
1.1.4 維持訪問(wèn)
黑進(jìn)一臺(tái)計(jì)算機(jī)、網(wǎng)絡(luò)設(shè)備或者一臺(tái)Web服務(wù)器不是一個(gè)黑客的最終目的,黑客的最終目的是要維持訪問(wèn)被入侵的系統(tǒng),以便能夠持續(xù)的控制和監(jiān)聽(tīng)目標(biāo)網(wǎng)絡(luò)。目前維持訪問(wèn)的技術(shù)主要有木馬、后門(mén)程序以及Rootkit等[9-11]。
1.1.5 擦除痕跡
黑客完成一次攻擊后,會(huì)小心的擦除實(shí)施攻擊后產(chǎn)生的日志信息,以避免被網(wǎng)絡(luò)管理員發(fā)現(xiàn),同時(shí)建立隱藏文件和秘密通道以便后續(xù)的訪問(wèn)和實(shí)施攻擊。
1.2 網(wǎng)絡(luò)攻擊常見(jiàn)方式
1.2.1 口令入侵
口令入侵是黑客最常見(jiàn)的攻擊方式,所謂口令入侵是指破解用戶口令或者屏蔽口令安全防護(hù)??诹钍蔷W(wǎng)絡(luò)安全的第一道屏障,但是隨著計(jì)算機(jī)技術(shù)的發(fā)展,針對(duì)口令的各種攻擊技術(shù)層出不窮,口令已經(jīng)很難保障用戶的安全和隱私[12]。黑客破解口令時(shí)常采用一些自動(dòng)化工具,這些工具所采用的技術(shù)是仿真對(duì)比,其利用與原始口令程序相同的方法,通過(guò)對(duì)比分析,用不同的加密口令去匹配原始口令。
網(wǎng)絡(luò)上的服務(wù)器大多運(yùn)行的是Unix或者類Unix操作系統(tǒng),而Unix操作系統(tǒng)把用戶的登錄ID和口令存放在ETC/PASSWD文件中。黑客如果獲取到服務(wù)器上的口令文件,就可以通過(guò)一些暴力破解的方式獲取到用戶口令,特別是一些弱口令比如123456、admin、以及用戶生日類的口令,可在極短的時(shí)間內(nèi)被破解[13]。
1.2.2 木馬攻擊
木馬程序是指任何提供了隱藏的,用戶不希望的功能的程序。木馬常常隱藏在一個(gè)合法程序中,隨著合法程序的下載使用而進(jìn)入到網(wǎng)絡(luò)系統(tǒng)中。一旦用戶使用了隱藏有木馬的程序,木馬就會(huì)在后臺(tái)啟動(dòng)運(yùn)行。木馬實(shí)際上是一個(gè)基于S/C架構(gòu)的程序,被木馬入侵的主機(jī)相當(dāng)于一臺(tái)服務(wù)器,會(huì)持續(xù)不斷的向攻擊者泄漏被入侵系統(tǒng)的私有信息,甚至于攻擊者會(huì)利用木馬程序控制整個(gè)被入侵系統(tǒng)[14]。木馬程序隱蔽性很強(qiáng),難以被發(fā)現(xiàn),在它被發(fā)現(xiàn)之前可能已經(jīng)存在幾個(gè)星期甚至幾個(gè)月了,在這期間攻擊者很可能已經(jīng)獲取了整個(gè)系統(tǒng)的Root權(quán)限,這樣攻擊者可以隨意的篡改系統(tǒng)設(shè)置,即使后來(lái)木馬被發(fā)現(xiàn),攻擊者在系統(tǒng)中也已經(jīng)留下了管理員注意不到的漏洞,給整個(gè)網(wǎng)絡(luò)系統(tǒng)帶來(lái)了新的安全威脅[15]。
1.2.3 Web應(yīng)用程序攻擊
隨著國(guó)內(nèi)計(jì)算機(jī)網(wǎng)絡(luò)的普及和飛速發(fā)展,基于B/S架構(gòu)的Web應(yīng)用程序也得到了快速的發(fā)展,吸引了越來(lái)越多的程序設(shè)計(jì)人員參與其中。但是由于程序設(shè)計(jì)人員的水平和經(jīng)驗(yàn)參差不齊,許多程序員在編寫(xiě)代碼時(shí)沒(méi)有考慮安全控制問(wèn)題,沒(méi)有對(duì)用戶輸入的合法性做出判斷和驗(yàn)證,導(dǎo)致整個(gè)應(yīng)用程序存在安全隱患[16]。攻擊者可以通過(guò)狀態(tài)操縱或者SQL代碼注入的方式達(dá)到入侵的目的。
1.2.4 拒絕服務(wù)攻擊
拒絕服務(wù)攻擊(Denial of Service, DOS)就是向目標(biāo)服務(wù)器發(fā)送大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬和系統(tǒng)資源,導(dǎo)致服務(wù)器不能正常提供服務(wù),甚至于癱瘓而停止服務(wù)。DOS的威力有限,所以就出現(xiàn)了DDOS(Distributed Denial of Service)分布式拒絕服務(wù)攻擊[17],DDOS可以看成是大量的DOS集合,DDOS的攻擊方式與DOS基本相同,但是DDOS是由攻擊者控制大量傀儡機(jī)向目標(biāo)同時(shí)發(fā)送訪問(wèn)請(qǐng)求,其威力可想而知,其缺點(diǎn)就是攻擊者需要收集足夠數(shù)量的傀儡機(jī)才能發(fā)動(dòng)一次攻擊。而另外一種反射式DDOS攻擊則不需要大量傀儡機(jī),它充分利用TCP協(xié)議3次握手機(jī)制的特點(diǎn)[18]。攻擊者向一臺(tái)高帶寬的服務(wù)器發(fā)送TCP SYN數(shù)據(jù)包,在發(fā)包前攻擊者將源地址修改為其要攻擊的主機(jī)IP地址,這樣服務(wù)器就會(huì)將SYN-ACK數(shù)據(jù)包回送給攻擊目標(biāo),只要帶寬足夠,一臺(tái)機(jī)器就可以發(fā)動(dòng)一次大規(guī)模的攻擊足以至癱一個(gè)大型網(wǎng)站。
圖2 DOS攻擊過(guò)程圖 3 DDOS攻擊原理
1.2.5 安全漏洞攻擊
網(wǎng)絡(luò)上許多系統(tǒng)都存在這樣那樣的安全漏洞,有的是操作系統(tǒng)本身的原因,有的是應(yīng)用軟件造成的。其中緩沖區(qū)溢出是最常見(jiàn)的安全漏洞,統(tǒng)計(jì)表明網(wǎng)絡(luò)安全漏洞中有超過(guò)30%的都是緩沖區(qū)溢出漏洞。攻擊者通過(guò)發(fā)送精心編制的指令字符串,造成緩沖區(qū)溢出,使得計(jì)算機(jī)執(zhí)行設(shè)計(jì)好的指令,進(jìn)而攻擊者可以獲得整個(gè)網(wǎng)絡(luò)的控制權(quán)限[19]。
協(xié)議漏洞是另一類經(jīng)常被攻擊者利用的漏洞,如攻擊者利用POP3一定要在根目錄下運(yùn)行這一特性發(fā)動(dòng)攻擊,可獲得超級(jí)用戶權(quán)限。ICMP協(xié)議則常被攻擊者用來(lái)發(fā)動(dòng)拒絕服務(wù)攻擊。
為了理解網(wǎng)絡(luò)攻擊以及方便解決與網(wǎng)絡(luò)攻擊相關(guān)的問(wèn)題,人們嘗試從多個(gè)角度研究了網(wǎng)絡(luò)攻擊的分類方法,以下是幾種常見(jiàn)的分類方法。
2.1 根據(jù)攻擊對(duì)信息資源的影響劃分
根據(jù)攻擊對(duì)信息資源的影響可將網(wǎng)絡(luò)攻擊分為主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊主要破壞傳輸數(shù)據(jù)的完整性和可用性,其采用的技術(shù)手段可分為中斷、篡改、和偽造3種[20],攻擊者可以查看和控制途徑的數(shù)據(jù)包,進(jìn)而可以篡改、擴(kuò)展、刪除以及重發(fā)數(shù)據(jù)包。被動(dòng)攻擊主要破壞傳輸數(shù)據(jù)的保密性,攻擊者在不影響網(wǎng)絡(luò)正常使用的情況下,監(jiān)聽(tīng)和竊取重要的機(jī)密信息[21]。
2.2 根據(jù)攻擊發(fā)起的位置劃分
根據(jù)攻擊發(fā)起的位置可將攻擊分為遠(yuǎn)程攻擊和本地攻擊。遠(yuǎn)程攻擊是指攻擊者通過(guò)技術(shù)手段,從目標(biāo)網(wǎng)絡(luò)以外的地方向目標(biāo)網(wǎng)絡(luò)或者其內(nèi)部的系統(tǒng)發(fā)動(dòng)攻擊,本地攻擊是指在目標(biāo)網(wǎng)絡(luò)內(nèi)部向本網(wǎng)絡(luò)內(nèi)的其他系統(tǒng)發(fā)動(dòng)的網(wǎng)絡(luò)攻擊。
2.3 根據(jù)攻擊的手段和要達(dá)到的目的劃分
根據(jù)攻擊者采用的技術(shù)手段以及要達(dá)到的目的可將網(wǎng)絡(luò)攻擊劃分為以下幾類:
(1)欺騙攻擊。分為IP地址欺騙和虛假消息欺騙,IP地址欺騙通過(guò)冒充合法的網(wǎng)絡(luò)主機(jī)以竊取敏感的信息,而虛假消息欺騙是通過(guò)設(shè)置一些虛假消息來(lái)實(shí)施欺騙攻擊,主要包括:ARP緩存欺騙、DNS高速緩存污染、偽造電子郵件以及網(wǎng)絡(luò)釣魚(yú)攻擊等[22];
(2)漏洞攻擊。攻擊者首先使用漏洞掃描器,掃描目標(biāo)網(wǎng)絡(luò)系統(tǒng)可能存在的漏洞,然后針對(duì)發(fā)現(xiàn)的漏洞實(shí)施相應(yīng)的攻擊,而且隨著新的漏洞的不斷發(fā)現(xiàn),漏洞攻擊的手段也在不斷的發(fā)展更新,即使是安裝了入侵檢測(cè)系統(tǒng),有時(shí)也難以檢測(cè)出漏洞攻擊,令人難以防范;
(3)控制攻擊??刂祁惞粼噲D獲得對(duì)目標(biāo)主機(jī)的控制權(quán)。常見(jiàn)的有口令攻擊、木馬攻擊、緩沖區(qū)溢出攻擊??诹罱孬@和破譯,目前仍然是最有效的口令攻擊的手段。針對(duì)木馬攻擊技術(shù),目前攻擊者在著重研究新的隱藏技術(shù)和秘密信道技術(shù)[23]。緩沖區(qū)溢出是常用的控制類攻擊技術(shù),早期攻擊者主要針對(duì)系統(tǒng)軟件自身存在的緩沖區(qū)溢出漏洞而進(jìn)行攻擊,現(xiàn)在攻擊者主要采用人為觸發(fā)的緩沖區(qū)溢出進(jìn)行攻擊;
(4)阻塞攻擊。阻塞類攻擊是指攻擊者試圖強(qiáng)制占用信道資源、網(wǎng)絡(luò)連接資源以及存儲(chǔ)空間資源,使得服務(wù)器癱瘓而無(wú)法對(duì)外繼續(xù)提供服務(wù)。DOS是典型的阻塞類攻擊,常見(jiàn)的技術(shù)手段有:淚滴攻擊、UDP/TCP泛洪攻擊、LAND攻擊、電子郵件炸彈等多種方式[24]。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展網(wǎng)絡(luò)帶寬資源變得越來(lái)越富足,常規(guī)的DOS攻擊已經(jīng)不能起效,因此又演變出了DDOS即分布式的DOS攻擊技術(shù);
(5)病毒攻擊。計(jì)算機(jī)病毒已經(jīng)從單機(jī)病毒發(fā)展到了網(wǎng)絡(luò)病毒,從早期針對(duì)DOS的病毒發(fā)展到了目前針對(duì)Win XP、Win7平臺(tái)甚至更高Windows版本的計(jì)算機(jī)病毒,而且針對(duì)Unix/Linux平臺(tái)的計(jì)算機(jī)病毒也已經(jīng)出現(xiàn)。
隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,網(wǎng)絡(luò)攻擊技術(shù)也在不斷的更新,上述網(wǎng)絡(luò)攻擊技術(shù)已經(jīng)呈現(xiàn)出了融合發(fā)展的趨勢(shì),特別是將木馬技術(shù)、緩沖區(qū)溢出技術(shù)、拒絕服務(wù)攻擊技術(shù)結(jié)合到一起的攻擊技術(shù)使得網(wǎng)絡(luò)安全防范變得越來(lái)越困難[25]。
隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展以及網(wǎng)絡(luò)設(shè)備的更新?lián)Q代,網(wǎng)絡(luò)攻擊技術(shù)越來(lái)越多樣化,攻擊手段也越來(lái)越高明和隱蔽,攻擊造成的破壞性也越來(lái)越大,目前來(lái)看網(wǎng)絡(luò)攻擊技術(shù)呈現(xiàn)出如下的發(fā)展趨勢(shì):
(1)網(wǎng)絡(luò)攻擊的智能化及自動(dòng)化程度在不斷提高。計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展也使得網(wǎng)絡(luò)攻擊技術(shù)越來(lái)越智能化,網(wǎng)絡(luò)攻擊工具的自動(dòng)化程度也在不斷提高。攻擊工具的開(kāi)發(fā)者采用了目前比較先進(jìn)的技術(shù),使得攻擊工具攻擊時(shí)的行為特征更加難以被偵測(cè),一些高級(jí)的攻擊工具甚至具有了反偵測(cè)的特征。攻擊工具自動(dòng)化程度的不斷增強(qiáng),使得網(wǎng)絡(luò)攻擊不同階段的效果及影響都發(fā)生了變化[26];
(2)安全漏洞被利用的速度越來(lái)越迅速。信息技術(shù)的發(fā)展使得更多的人投入到網(wǎng)絡(luò)安全研究的工作中,越來(lái)越多的漏洞被發(fā)現(xiàn),每年提交到各種漏洞平臺(tái)的安全漏洞在不斷增加。由于攻擊技術(shù)的自動(dòng)化智能化程度的不斷提高,黑客往往能夠在管理員修補(bǔ)這些漏洞之前對(duì)這些漏洞加以利用,而且即使軟件廠商修補(bǔ)了漏洞,個(gè)人用戶也往往不能及時(shí)打補(bǔ)丁,這為黑客爭(zhēng)取了更多的可利用時(shí)機(jī);
(3)攻擊門(mén)檻越來(lái)越低。以前網(wǎng)絡(luò)攻擊者都有深厚的計(jì)算機(jī)技術(shù)功底,需要掌握匯編語(yǔ)言、網(wǎng)絡(luò)協(xié)議原理、甚至微機(jī)原理與接口技術(shù),實(shí)施攻擊時(shí)使用的工具都是自己編制的,針對(duì)性目的性很強(qiáng)。但是隨著技術(shù)的不斷發(fā)展,攻擊工具的智能化自動(dòng)化程度不斷提高,容易使人用自動(dòng)化的攻擊工具實(shí)施遠(yuǎn)程掃描甚至攻擊。
網(wǎng)絡(luò)安全的問(wèn)題依然嚴(yán)峻,受利益的驅(qū)使網(wǎng)絡(luò)攻擊技術(shù)在不斷的發(fā)展,但這也會(huì)促使安全防御技術(shù)快速的發(fā)展,安全軟件廠商會(huì)不斷的推出滿足用戶需求與時(shí)俱進(jìn)的產(chǎn)品。因此,對(duì)網(wǎng)絡(luò)攻擊技術(shù)的研究也會(huì)促使安全防護(hù)技術(shù)快速的發(fā)展。
[1] 楊文濤.網(wǎng)絡(luò)攻擊技術(shù)研究[D].成都:四川大學(xué),2004.
[2] 張義榮,趙志濤,鮮明,等.計(jì)算機(jī)網(wǎng)絡(luò)掃描技術(shù)研究[J].計(jì)算機(jī)工程,2004,40(2):173-176.
[3] 王啟.計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)分析及防范策略研究[J].科技廣場(chǎng),2011(7):111-114.
[4] 王威,劉百華,孟凡清.計(jì)算機(jī)網(wǎng)絡(luò)安全與防范方式[J].電子科技,2012,25(4):122-123,126.
[5] 張友純.計(jì)算機(jī)網(wǎng)絡(luò)安全[M].武漢:華中科技大學(xué)出版社,2012.
[6] 胡建偉,湯建龍,楊紹全. 網(wǎng)絡(luò)對(duì)抗原理[J].西安:西安電子科技大學(xué)出版社,2011.
[7] 王清. 0day安全:軟件漏洞分析技術(shù)[M]. 2版. 電子工業(yè)出版社,2011.
[8] 羅艷梅. 淺談黑客攻擊與防范技術(shù)[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2009(2):31-33.
[9] 劉欣然. 網(wǎng)絡(luò)攻擊分類技術(shù)綜述[J]通信學(xué)報(bào),2004(7):30-36.
[10] Richard Stevens W.TCP/IP 詳解(卷 1:協(xié)議)[M].北京:機(jī)械工業(yè)出版社,2000.
[11] 許太安.木馬攻擊原理及防御技術(shù)[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2014(3):97-98.
[12] 劉帥.SQL注入攻擊及其防范檢測(cè)技術(shù)的研究[J].電腦知識(shí)與技術(shù),2009,5(28):7870-7872,7898.
[13] 卿斯?jié)h.安全協(xié)議[M].北京:清華大學(xué)出版社,2005.
[14] 劉翠.滲透測(cè)試技術(shù)的應(yīng)用分析[J].產(chǎn)業(yè)與科技論壇,2014(11):65-66.
[15] 諸葛建偉,陳力被,孫松柏,等.Metasploit滲透測(cè)試魔鬼訓(xùn)練營(yíng)[M].北京:機(jī)械工業(yè)出版社,2013.
[16] 劉修峰,范志剛.網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)安全分析[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2006(12):46-48.
[17] 呂金剛,王永杰,鮮明.計(jì)算機(jī)網(wǎng)絡(luò)信息安全技術(shù)與分析[J].中國(guó)新通信,2006(15):21-25.
[18] 楊光.無(wú)線網(wǎng)絡(luò)安全性的研究和探討[J].機(jī)械管理開(kāi)發(fā),2011(3):208-209.
[19] 李雄偉,于明,周希元.信息網(wǎng)絡(luò)對(duì)抗技術(shù)概論[J].無(wú)線電工程,2004,34(10):14-18.
[20] 彭沙沙,張紅梅,卞東亮.計(jì)算機(jī)網(wǎng)絡(luò)安全分析研究[J].現(xiàn)代電子技術(shù),2012,35(4):109-112,116.
[21] 羅艷梅.淺談黑客攻擊與防范技術(shù)[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2009(2):31-33.
[22] Michael E Whitman,Herbert J Mattord.信息安全原理[M].2版.徐焱,譯.北京:清華大學(xué)出版社,2006.
[23] 戚文靜,劉學(xué).網(wǎng)絡(luò)安全原理與應(yīng)用[M].北京:中國(guó)水利水電出版社,2005.
[24] 高曉俊,劉何東.網(wǎng)絡(luò)滲透測(cè)試技術(shù)研究[J].計(jì)算機(jī)安全,2007,24(4):285-288.
[25] 孔亮,李東,張濤.網(wǎng)絡(luò)攻擊圖的自動(dòng)生成[J].計(jì)算機(jī)應(yīng)用與研究,2006(3):119-122.
[26] 陳波.SYN Flood攻擊源代碼分析[J].計(jì)算機(jī)工程與應(yīng)用,2003(7):36-40.
勘 誤
我刊2016年第29卷8期第135頁(yè)圖3和圖4排版錯(cuò)誤,正確的應(yīng)為
Research on Network Attacks and Their Classification
LIU Longlong,ZHANG Jianhui,YANG Meng
(Third Research Department, National Digital Switching System Engineering Technology Research Center, Zhengzhou 450000, China)
This paper introduces the computer network attacks, the general process of information collection, scan the target, attacking, maintain access, erase traces, and the main network attacks including password invasion, Trojan attacks, web application attacks, denial of service attacks, vulnerabilities, and classification of common attack method. Finally the development trend of the technology of network attack is summarized.
network security; network attack technology; development trend; category classification
圖3 優(yōu)化后采集的回路數(shù)據(jù)
圖4 擴(kuò)展時(shí)域圖
2016- 03- 28
國(guó)家自然科學(xué)基金創(chuàng)新群體資助項(xiàng)目(61521003)
劉龍龍(1989-),男,碩士研究生。研究方向:網(wǎng)絡(luò)安全。張建輝(1977-),男,博士,副教授。研究方向:網(wǎng)絡(luò)安全。
10.16180/j.cnki.issn1007-7820.2017.02.044
TP393.08
A
1007-7820(2017)02-169-04