硅谷杂志:计算机网络安全技术探析 |
2012-08-22 09:58 作者:王月香 来源:硅谷网 HV: 编辑: 【搜索试试】
|
|
硅谷网8月22日消息 《硅谷》杂志2012年第14期刊文称,近年来,随着计算机网络技术的蓬勃发展,人们在享受和体验网络所带来的便利和快感的同时,也受到诸如计算机病毒等网络安全问题所带来的困扰。从对网络攻击的分析入手,重点介绍和研究当前在计算机网络安全领域广为应用的信息隐藏技术。
计算机网络与互联网是一把高悬在全世界人们头上的一把双刃剑。一方面,计算机网络与互联网的应用对于各国的政治、经济、科学、教育与产业的发展起到了重要的推动作用;另一方面,人们也对它的负面影响忧心忡忡。因此,网络安全的研究一直是伴随着网络技术的发展而进步。网络安全是网络技术研究中一个永恒的主题。研究网络安全技术,首先应该了解网络安全威胁的层次和网络攻击的手段。而为了研究和分析网络安全形势,可以参考和研究国家计算机网络应急技术处理协调中心的“网络安全工作报告”、国家计算机病毒应急处理中心的“我国信息网络安全状况和计算机病毒疫情调查结果”与艾瑞网的“中国网络安全简版报告”,以及赛门铁克公司的“互联网安全威胁报告”等文件。
2网络攻击
2.1网络安全威胁的层次
网络安全威胁可以分为3个层次:主干网络的威胁、TCP/IP协议安全的威胁与网络应用的威胁。主干网络的威胁主要是表现在主干路由器与DNS服务器。攻击主干网最直接的方法就是攻击它的主干路由器与DNS服务器。2002年8月黑客利用互联网主干网的ASNNo.1信令存在的安全漏洞,攻击了主干路由器、交换机和一些基础设施,造成了严重的后果。全球13台根域DNS服务器支持着整个互联网的运行。1997年7月的人为错误曾经导致根域DNS服务器工作不正常,致使互联网系统局部服务中断。
2.2网络攻击手段
网络信息系统涉及计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件,以及各种网络通信协议。技术漏洞包括系统硬件、操作系统、数据库系统、应用软件、网络协议等。各种计算机硬件与操作系统、应用软件都存在一定的安全问题,它们不可能百分之百无缺陷或元漏洞。UNIX是互联网中应用最广泛的网络操作系统,但在不同版本的UNIX操作系统中,或多或少都会找到能被攻击者利用的漏洞。TCP/IP协议是互联网使用的最基本的通信协议,同样TCP/IP协议中也会找到能被攻击者利用的漏洞。用户开发的各种应用软件可能会出现更多能被攻击者利用的漏洞。大量在网络环境中运行的应用软件很容易有漏洞。这些漏洞不会影响软件的运行,但是给黑客攻击网络制作了很多的机会。
网络安全漏洞的存在是不可避免的。尽管很多硬件与软件中的漏洞在开发与测试中大部分已被发现和解决,但是总会遗留下一些问题,这些漏洞只能在使用过程中不断被发现并加以解决。这是非常自然的事,否则技术就无法进步。因此,网络防攻击问题是网络安全技术研究的重要内容,也是当前网络安全技术研究的热点问题。在十几年之前,网络攻击还仅限于破解口令和利用操作系统漏洞的有限的几种方法,然而随着网络应用规模的扩大和技术的发展,在互联网上黑客站点随处可见,黑客工具可以任意下载,黑客攻击活动日益猖獗。黑客攻击已经对网络的安全构成了极大的威胁。研究黑客攻击技术,了解并掌握攻击技术,才有可能有针对性地进行防范。研究网络攻击方法已经成为制定网络安全策略、研究入侵检测技术的基础。
网络攻击手段很多并且不断变化,总结目前出现的主要的网络攻击现象与手段,大致可以将它们分为欺骗类攻击、拒绝服务/分布式拒绝服务类攻击、信息收集类攻击、漏洞类攻击4种基本类型。
1)欺骗类攻击欺骗类攻击的手段主要包括口令欺骗、IP地址欺骗、地址解析(ARP)欺骗、域名服务(DNS)欺骗与源路由欺骗等。
2)拒绝服务/分布式拒绝服务攻击拒绝服务攻击与分布式拒绝服务攻击的手段主要包括资源消耗型、修改配置型、物理破坏型与服务利用型等类型的拒绝服务攻击。
3)信息收集类攻击信息收集类攻击的手段主要包括扫描攻击、体系结构探测攻击、利用服务攻击等。
4)漏洞类攻击漏洞类攻击的手段主要包括网络协议类、操作系统类、应用软件类与数据库类等。同时需要注意的是,网络安全漏洞实际上分为技术漏洞与管理漏洞等两大类,这里主要考虑的是技术漏洞类的问题。
3信息隐藏技术的研究
信息隐藏也称为信息伪装。它是利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装的方式隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的,这种技术是当前网络安全领域常用的一种数据加密技术。加密是将明文变成第三方不认识的密文,第三方知道密文的存在,而信息隐藏技术是使第三方不知道密文的存在。信息隐藏技术由两个部分组成:信息嵌入算法,隐蔽信息检测与提取算法。
隐蔽信道研究最开始是用于军事目的,匿名通信是对外隐藏通信在源主体与目的主体。隐写术与版权标志是信息隐藏一个重要的分支,也是研究的热点问题。隐写术的基本思想是尽量把信号的冗余部分替换成秘密信息。最古老的隐写术是语言学中的隐写术,这是文人的专利,并且从古代就有了。根据近年来隐写术研究的发展,它可以将不同的方法分为替换技术、变换域技术、扩展频谱技术、统计技术、失真技术、载体生成技术等类型。替换技术是用秘密信息代替隐蔽宿主的冗余部分;变换域技术是在信号的变换域中嵌入秘密信息;扩展频谱技术一般采用在图像中嵌入秘密信息;统计技术通过改变伪装载体的若干统计特性对秘密信息进行编码;失真技术通过信号的失真来加载秘密信息;载体生成技术通过对信息的编码来生成用于秘密信息的伪装载体。版权标志研究的重要内容是数字水印与数字指纹。易碎水印的特征是它的脆弱性,在信息防伪中可以通过检测,确定是否被篡改或伪造。鲁棒性数字水印包括可见数字水印和不可见数字水印。可见数字水印用于标示版权,防止被盗用;不可见数字水印用于在版权被盗用后,对非法使用者追究法律责任。在研究信息隐藏技术的同时,另一类的研究是对信息隐藏技术的攻击技术。例如,针对隐写术的检测、提取与破坏方法的研究;对数字水印的可逆、非盲水印算法的攻击方法研究;StriMark攻击软件针对水印载体的图像实施多种攻击,在水印载体图像中引入误差,破坏水印检测的效果,实现对数字水印的攻击;马赛克攻击方法是将水印载体的图像分割成多个块,利用Web浏览器在图像组织中的简单处理,即可使得拼接之后的图像与加入水印的图像无法区别,达到破坏水印检测效果的目的;对于音频信号的数字水印,攻击者通过在音频数据分成多个数据块,然后在每个数据块中随机复制或删除一个采样点,再将处理之后的数据块按顺序重新组合,这种改变不会影响音频信号的音质,用户无法知道,但是却达到破坏水印检测效果的目的。
4结论
综合各种研究方法之后会发现,信息隐藏与数字水印技术实际上是计算机学科、密码学、通信理论、算法设计与信号处理多个学科交叉研究的一类课题,一种成功的技术方案必然要集成多个领域的最新研究成果,这些技术发展的时间并不短了,但是从理论到实现技术方面应该说仍然处于起步阶段,还有很多理论与实现技术问题有待解决。(原文载于《硅谷》杂志2012年第14期,硅谷网及《硅谷》杂志版权所有,未经允许禁止转载) |
|
|
|
【对“硅谷杂志:计算机网络安全技术探析”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|