黑客攻击技术分析及防范

黑客攻击技术分析及防范

ID:14536253

大小:61.25 KB

页数:12页

时间:2018-07-29

黑客攻击技术分析及防范_第1页
黑客攻击技术分析及防范_第2页
黑客攻击技术分析及防范_第3页
黑客攻击技术分析及防范_第4页
黑客攻击技术分析及防范_第5页
资源描述:

《黑客攻击技术分析及防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、新疆阿勒泰电力有限责任公司信息中心论文题目:黑客攻击技术分析及防范专业:信息专责姓名:逄谦黑客攻击技术分析及防范逄谦[摘要]由于阿勒泰电力有限责任公司使用公司内网,并且一部分微机使用外网,而由于部分微机没有及时进行系统补丁的安装升级,所以极有可能会遭受各类黑客、木马的攻击。了解黑客一般的攻击方式,并且知道木马的大概种类,对防范黑客及木马有很大的帮助。[关键词]网络安全;黑客;拒绝服务;木马前言由于信息安全的重要性,现代企业对黑客及木马的防范非常重要,因为涉及单位的信息的保密,黑客可以通过特殊的方法对企业微

2、机进行窃密及破坏。而一些黑客通过在他人微机上根植木马,偷盗企业的涉密资料,并把资料进行商业性的销售,对企业造成很大的经济及名誉的损失。根据阿勒泰电力有限责任公司全公司长期的病毒木马统计,以阿勒泰电力有限责任公司某一个月病毒木马为例,最多至50392个病毒木马,而其中木马占百分之七十至百分之八十五。而中木马的特点为同一微机不断中相同木马,并由移动存储介质及网络为介质导致木马在各微机上传播,并且在传播过程中,产生新的变异木马,导致杀毒软件及木马专杀工具不能及时将木马进行清除,并不断产生新的变种。黑客与违法是两

3、回事,黑客的本意是用斧头做家具的人,意思是说技术高超,不用太好的工具也能做出好的东西,延用到计算机界后引申为那些乐于深入探究系统程序细节,而借以展现功利的人。早期的黑客都出自名门,所以基本上他们相当排斥没必要的破坏行动,而“无凭无据”的标准入侵程序则是他们所虔诚信服的黑客精神。随着人们对计算机信息系统的以来程度越来越大,应用面越来越广,计算机系统安全的重要性也越来越突出。黑客的攻击方式也在日新月异的变换。互联网与黑客是共生的。网络具有的安全漏洞像未成熟安全标准、先天性安全漏洞、网络封包窃听、跳板式巧取技巧

4、、连接中劫夺技巧、操作系统漏洞等,使得黑客的攻击变得十分容易。现代黑客则是以破坏、偷窃企业机密,以谋取利益。以一些木马为例,黑客将木马植入他人微机,将他人所有的帐号及密码发送至自己的邮箱,并将资料转手倒卖,以获得暴利,这时的黑客,无异于网络上的盗贼。这些手段已经是非法手段。随着大大小小网站的迅速建立,网络安全成为摆在大家面前的重要问题。钓鱼式攻击、信息泄露、网站数据被篡改、蠕虫、垃圾邮件……这些都成为制约网络经济发展的绊脚石。了解黑客技术,掌握黑客防范知识已经成为大家不可忽略的重要技能。根据各类经验及查找

5、资料,总结了一些木马的形成及攻击方式,并做出归类,可以极大的提高对一些常见的木马类型进行防范。1拒绝服务攻击黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。拒绝服务(DenialofService,DoS)出现了很长时间了。自从有了Internet,就有了拒绝服务式攻击方法。由于过去没有大型网站或机构受到过这种攻击,所以没有引起人们的广泛关注。直到2000年初,Yahoo!、eBay及Amazon等受到攻击,才引起了人们的

6、足够重视。但是,攻击Yahoo!的不是简单的DoS,虽然与DoS攻击一样,也是向被攻击目标连续发送大量伪造的IP包,以导致服务器不能为合法用户提供正常服务(比如那次给Yahoo!站点路由器发出的无效请求包高达1GB/s),但是它区别于DoS之处在于:动员了大量不知情况的计算机向目标共同发起进攻,采用的这种方式叫分布式拒绝服务(DistributedDenialofService,DDoS)攻击。 1.1拒绝服务攻击一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从

7、而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYNFlood攻击、PingFlood攻击、Land攻击、WinNuke攻击、TCPSYN攻击和Teardrop攻击等。1.1.1Land攻击  Land攻击是一种拒绝服务攻击。攻击特征是用Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资

8、源,从而有可能造成系统崩溃或死机等现象。检测方法:判断网络数据包的源地址和目标地址是否相同。防范方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。1.1.2TCPSYN攻击其攻击特征是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。黑客通过伪造源IP地址向被黑客发送大量的SYN数据包,当被攻击主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。