WEB开发网
开发学院网络安全安全技术 Internet攻击与反攻击 阅读

Internet攻击与反攻击

 2008-09-10 13:22:01 来源:WEB开发网   
核心提示: 1988年发生在美国的Internet蠕虫(worm)事件,是涉及安全问题的典型例子,Internet攻击与反攻击(2),在蠕虫爆发后的一至两天内,使用BSD UNIX及变种SUNOS操作系统的主机受其影响的数目达到几千台, 现在常见的网络加密方式有下面三种: 链路加密:链路加密是对网中两

1988年发生在美国的Internet蠕虫(worm)事件,是涉及安全问题的典型例子。在蠕虫爆发后的一至两天内,使用BSD UNIX及变种SUNOS操作系统的主机受其影响的数目达到几千台。许多网络主机的管理员发现他们的机器中出现大量的命令解释器(shell)进程,甚至管理员也无法启动其他进程以清除它们,只好关闭电源以求恢复正常。但一旦机器重新启动,很快便重新充满大量的异常进程,使得用户原有工作不能完成。蠕虫侵入系统的方法大致有三种,其中之一是利用BSD UNIX电子邮件程序中的一个调试后门以及一个关于串处理函数的错误首先侵入系统,然后将蠕虫的主要代码引导进入系统。这次蠕虫事件一般被认为是计算机病毒开始受到广泛研究的标志,影响极其深远。

针对不同的网络入侵和攻击手法,根据Internet网上不同子网的网络性能和不同用户具体的安全需求,可以采用以下成熟的安全防范策略。

通讯数据加密

可防止信息被非法窃听,使公开信道变为保密信道。密码技术的不断发展,为选择加密算法提供了多种可能。常用算法如:DES、RSA、IDEA、SAFERK64等,有的算法强度不够(如DES,密钥长度及复杂度相对不够),易受攻击;有的算法强度很高,但耗费时间也长,可能成为整个系统的瓶颈,降低了系统的运行效率,不能满足像在Inter net上进行多媒体影像传输等高速传输的要求。因此,可靠的安全性与网络的高效性往往是矛盾的,需要在安全风险与网络性能上折中考虑,可根据Internet上不同的实际应用来选择相适应的算法,对来自高层的会话实体进行加密。 现在常见的网络加密方式有下面三种:

链路加密:链路加密是对网中两个相邻节点之间传输的数据进行加密,在受保护数据所选定的路径上,任一对节点或相应的路由器之间安装有相应的加解密装置及相应的密钥。

Tags:Internet 攻击 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接