网络安全的研究内容
涉及网络安全体系,网络攻击技术,网络防御技术,密码技术应用,网络安全应用。
一·网络安全体系
二·网络攻击技术
网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为:
信息泄露、完整性破坏、拒绝服务攻击和非法访问四种类别。
网络攻击方式一般可分为读取攻击、操作攻击、欺骗攻击泛洪攻击、重定向攻击和Rootkits技术等。
(1)读取攻击:用于侦察和扫描,识别主机的网络服务(干什么的)以及可能的漏洞。
(2)操作攻击:以篡改数据为手段,攻击以特权身份运行的服务程序,取得程序的控制权,如SQL注入、缓冲区溢出攻击。
SQL注入:
指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
缓冲区溢出攻击:
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。
(3)欺骗攻击: 将自身伪装成其他用户实施攻击行为, 冒充特权用户入侵系统。典型的欺骗攻击如APR攻击、DNS欺骗、IP欺骗和网络钓鱼。
(4)泛洪攻击: 目的是让远程主机无法承受巨大的流量而瘫痪,如Smurf攻击、TCP SYN Flood 和 DDos攻击等。