网络安全——网络层安全协议

简介: 本章将会讲解网络层的安全协议,了解常见的网络攻击与防御引言IP网络安全一直是一个备受关注的领域,如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。对于某个特定的企业内部网Intranet来说,网络攻击既可能来自网络内部,也可能来自外部的lnternet.其结果均可能导致企业内部网络毫无安全性可言,单靠口令访问控制不足以保证数据在网络传输过程中的安全性。

一.网络攻击与防御
1.常见的网络攻击
如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。

网络攻击既有被动型的,也有主动型的。

被动攻击通常指信息受到非法侦听。
主动攻击则往往意味着对数据甚至网络本身恶意的篡改和破坏。
以下列举几种常见的网络攻击类型。

(1)窃听
一般情况下,绝大多数网络通信都以一种不安全的“明文”形式进行,这就给攻击者很大的机会。只要获取数据通信路径,就可轻易“侦听”或者“解读”明文数据流。窃听型攻击者虽然不破坏数据,却可能造成通信信息外泄,甚至危及敏感数据安全。

对于多数普通企业来说,这类网络窃听行为已经构成网管员面临的最大的网络安全问题。

(2)数据簒改
网络攻击者非法读取数据后,下一步通常就想去篡改它,而且这种篡改一般可以做得让数据包的发送方和接收方无知无觉。

但作为网络通信用户,即使并非所有的通信数据都是高度机密的,也不想看到数据在传输过程中出现任何差错。比如在网上购物,一旦我们提交了购物订单,谁也不希望订单中的任何内容被人肆意篡改。

(3)身份欺骗(IP地址欺骗)
大多数网络操作系统使用IP地址来标识网络主机。然而,一些貌似合法的IP地址很有可能是经过伪装的,这就是所谓的IP地址欺骗,也就是身份欺骗。另外,网络攻击者还可以使用一些特殊的程序,对某个从合法地址传来的数据包做些手脚,借此合法地址来非法侵入某个目标网络。

(4)盗用口令攻击
基于口令的访问控制是一种最常见的安全措施。是对某台主机或网络资源的访问权限决定于谁,也就是说,这种访问权是基于用户名和账号密码的。攻击者可以通过多种途径获取用户合法账号,一旦拥有了合法账号,也就拥有了与合法用户同等的网络访问权限。

因此,假设账号被盗的用户具有网管权限,攻击者甚至可以借机给自己再创建一个合法账号,以备后用。有了合法账号进入目标网络后,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置,包括访问控制方式和路由表;篡改、重定向、删除数据等。

(5)拒绝服务攻击
与盗用口令攻击不同,拒绝服务攻击的目的不在于窃取信息,而是要使某个设备或网络无法正常运作。

在非法侵入目标网络后,这类攻击者惯用的攻击手法如下。

①首先设法转移网管员注意力,使之无法立刻察觉有人入侵,从而给自己争取时间。
②向某个应用系统或网络服务系统发送非法指令,致使系统出现异常行为或异常终止。
③向某台主机或整个网络发送大量数据洪流,导致网络因不堪过载而瘫痪。
④拦截数据流,使授权用户无法取得网络资源。

(6)中间人攻击
顾名思义,中间人攻击发生在用户与通信对象之间,即通信过程以及通信数据遭到第三方的监视、截取和控制,例如攻击者可以对数据交换进行重定向等。如果通信中使用网络底层协议,通信两端的主机是很难区分出不同对象的,因此也不大容易察觉这类攻击。中间人攻击有点类似于身份欺骗。

(7)盗取密钥攻击
一般来说,盗取密钥是很困难的,但并非不可能。通常把被攻击者盗取的密钥称为“已泄密的密钥”。攻击者可以利用这个已泄密的密钥,对数据进行解密和修改,甚至还能试图利用该密钥计算其他密钥,以获取更多加密信息。

2.防御方法及优点
(1)边界防御
众所周知,网络攻击常常可能导致系统崩溃及敏感数据的外泄,因此数据资源必须受到足够的保护,以防被侦听、篡改或非法访问。常规网络保护策略有使用防火墙、安全路由器(安全网关)以及对拨号用户进行身份认证等。这些措施通常被称为“边界保护”,往往只着重于抵御来自网络外部的攻击,但不能阻止网络内部的攻击行为。

例如,一台主机由多个用户共享,往往会发生人不在了,而机器却仍处于登录状态的情况,从而导致系统出现不安全因素。访问控制法最大的缺陷是一旦用户账号被窃,就根本无法阻止攻击者盗取网络资源。

还有一种比较少见的保护策略是物理级保护,就是保护实际的网络线路和网络访问结点,禁止任何未经授权的使用。采用这种保护方式,当数据需要从数据源通过网络传输到目的地时,无法做到保证数据的全程安全。

(2) 用IPSec抵御网络攻击
IPSec采用端到端加密模式,基本工作原理是发送方在数据传输前(即到达网线之前)对数据实施加密。在整个传输过程中,报文都是以密文方式传输,直到数据到达目的结点,才由接收端进行解密。

IPSec对数据的加密以数据包而不是整个数据流为单位,这不仅更灵活,也有助于进一步提高IP数据包的安全性。通过提供强有力的加密保护,IPSec可以有效防范网络攻击,保证专用数据在公共网络环境下的安全性。

(3)第三层保护的优点
通常,IPSec提供的保护需要对系统作一定修改,但是IPSec在IP传输层,即第三层的“策略执行”(Strategic lmplementation).几乎不需要什么额外开销就可以实现为绝大多数应用系统、服务和上层协议提供较高级别的保护;为现有的应用系统和操作系统配置,IPSec几乎无须作任何修改,安全策略可以在Active Directory里集中定义,也可以在某台主机上进行本地化管理。

相关文章
|
2天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0
|
3天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
5天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
7天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
41 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真