English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> 网络四大攻击方法及安全现状描述

 

网络四大攻击方法及安全现状描述

威盾防火墙 2015-01-24

 
常见攻击方法      刺探与扫描      刺探是对系统尝试取得服务,如尝试登入系统或使用服务。采用工具对系统大量进行刺 探的工作称为扫描。无论是刺探或扫描,都可能是攻击的前期警讯。      监听      监听工作因为网络的特性使然,并不是困难的工作,如以太网络本身就是以广播方式传 递讯息、IP协议中的路由器都能取得使用者传送的资料。目前多数公司内部,仍以不够安全 的方式提供服务,如POP3这个广泛使用的收信协议,使用者帐号、密码、邮件等资料,全都 可以使用监听方式取得。      拒绝服务      拒绝服务目的在瘫痪系统,并可能取得伪装系统的身份。拒绝服务通常是利用系统提供 特定服务时的设计缺陷,消耗掉大量服务能力,若系统设计不良,也可能造成系统崩溃。而 分布式的拒绝服务,则进一步利用其它遭侵入的系统同时要求大量的服务。拒绝服务攻击发 生时,系统通常并不会遭到破解,但该服务会丧失有效性。      恶意程序      系统发生漏洞时,可能遭到恶意攻击。这类的攻击可能会使得系统执行到特定的程序, 引发更严重的灾情,如邮件病毒、蠕虫等等。      ■攻击趋势      攻击技术的提升      随着网络技术不断地普及,入侵者的网络背景知识、技术能力也随之提升。而攻击目标 不单是从已公开的系统漏洞下手,由原始程序代码分析取得目标的方法也渐渐增加。      攻击工具      工具程序使得攻击变得更加容易,诸如刺探、扫描、破解、监听、匿踪,甚至是侵入系 统后,管理员使用的套件,不过这些工具程序若能善用,仍是增加网络安全的利器。工具程 序使得攻击的技术门槛降低,甚或在完全不了解一个系统型别的情形下,都可以破解这套系 统。      ■网络安全相关产品      扫毒/侦毒      扫毒软件会针对系统中的程序文件、文件文件、软件组件等等进行侦测,或持续监视系 统是否有异常情形,以避免系统遭受异常程序的侵扰。      邮件过滤      邮件过滤可过滤邮件内容、附件型式、附件内容等,可以防止企业内部网络产生更严重 的灾害。      入侵侦测通告及损害管理      入侵侦测系统监听网络上的特定封包,检查系统是否遭到攻击,或遭尝试攻击。若发生 异常现象,须通知管理人员。此外,并须控管遭攻击的系统,以及该系统对其他系统造成的 损害。      防火墙      防火墙是目前最基本的网络防护设备,它可以针对网络讯息的来源及目的地进行过滤, 避免网络灾情的蔓延,一方面降低来自外界的攻击机会,另一方面也可以阻挡内部异常连接 至外部的情形。      网络负载平衡      网络负载平衡可维持对外服务的品质,提升服务的有效性。网络负载平衡系统的目标, 包含了实体线路上的负载平衡、以及提供服务的负载平衡。      VPN - 虚拟私有网络      在跨越不安全网段时,VPN提供各个私有网段间传输的安全性。这里所指的私有网段可 能是公司内部网络 (Intranet),也可能是合作厂商网络 (Extranet)、出差在外的公司员工 使用的笔记型计算机、或跨国公司在海外的网络等等。VPN可以保证在VPN设备间的传输讯息 的完整性及私密性,使得跨过网际网络的通讯达到相当高的安全性。      PKI - 公钥相关软件及服务      网际网络上要达成高度网络安全,除了私密性及完整性外,还必须鉴别使用者身分并授 与适当权限。目前网络安全趋势,将朝向使用公钥基础建设 (PKI)。所有用户在完善的安全 原则及实作准则下,取得用户的公钥凭证,藉此达成难以伪造的身份鉴别机制,以及难以破 解的私密性,因此可提供更严谨的网络安全服务。      其它产品      除上述网络安全产品之外,仍有许多其它的产品或服务,如咨询服务、提供安全模块、 安全的储存或备援服务、实体保全产品、安全漏洞通报整合服务等等。 【发表您的评论/查看更多网友们的评论】

相关内容: 最新内容:
黑客攻击的目的[2015-01-24]
从攻击者的角度来阐述如何防御黑客攻击[2015-01-23]
详解SQL注入攻击的原理及其防御措施[2015-01-23]
CC攻击原理和防御软件简单介绍[2015-01-23]
CC攻击原理及防范新思路[2015-01-23]
网吧DDoS攻击防护与增值解决方案[2015-01-23]
WIN2K中的 IKE(UDP 500)DOS代码[2015-01-24]
黑客攻击的目的[2015-01-24]
SQL注入-ASP漏洞全接触--进阶篇[2015-01-24]
从攻击者的角度来阐述如何防御黑客攻击[2015-01-23]
详解SQL注入攻击的原理及其防御措施[2015-01-23]
CC攻击原理和防御软件简单介绍[2015-01-23]