欢迎来到天天文库
浏览记录
ID:44592841
大小:28.00 KB
页数:5页
时间:2019-10-23
《计算机病毒防范技术的应用(共2581字)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机病毒防范技术的应用(共2581字)一、网络安全攻击技术1.1计算机受侵犯的常见方法步骤计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。1.1.1入侵前准备寻找入侵对象:在网络上有很多主机,常用ip地址标识主机。入侵者先要寻找他找的站点,然后通过域名和ip地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telne
2、t服务,只要telnetxx.xx.xx.xx.(目标主机),就会显不接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供WWW、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois>snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息
3、(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。1.1.2DoS入侵DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。1.1.31and入侵由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Tri
4、noo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做一介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同I
5、P源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。二、网络安全检测与防范2.1常规安全检测与防范2.1.1做好重要数据的备份把备份
6、的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。2.1.2数据传输要加密现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是
7、无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。2.1.3如何检测与防范DoS与DDoS入侵因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而
此文档下载收益归作者所有