对计算机网络黑客攻防技术的探讨

对计算机网络黑客攻防技术的探讨

ID:21128592

大小:58.00 KB

页数:4页

时间:2018-10-19

对计算机网络黑客攻防技术的探讨_第1页
对计算机网络黑客攻防技术的探讨_第2页
对计算机网络黑客攻防技术的探讨_第3页
对计算机网络黑客攻防技术的探讨_第4页
资源描述:

《对计算机网络黑客攻防技术的探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、对计算机网络黑客攻防技术的探讨【摘要】随着科学技术的飞速发展,计算机网络技术也越来越纯熟,并被广泛运用到各个行业,但黑客的出现以及对M络的攻击,严重威胁到计算机网络的安全,如何应对网络黑客的攻击就成为各界关注的热点话题。本文对计算机网络黑客的攻防技术进行了探讨和研究,以供参考。【关键词】计算机网络;网络黑客;攻防技术随着计算机W络技术的发展和广泛应用,人们在使用计算机网络的过程屮受到的黑客攻击也越来越频繁,由于计算机程序员在编写程序代码吋,或多或少的都会出现一些漏洞,这些漏洞就成为网络黑客的攻击切入点,网络黑客随意窃取、篡改或盗取计算机中的数据和信息,造成了不可估量的损失。1.计算机网络

2、黑客的概述1.1黑客的概念黑客是英文Hacker的译咅,通常是一些业余的电脑爱好者或者职业的入侵者,以及电脑高手和Hacker级别的Cracker,或许是出于对入佼的好奇心与成就感,也或许是将入佼安全防护较差的系统作为入侵其他重要机器的跳板,更或许是为了套用系统资源、窃取机密资料和恶意攻击,黑客们会利用各种方法和手段对计算机网络进行攻击。1.2黑客的主要攻击手段1.2.1黑客传统的攻击手段(1)社会工程学攻击:社会工程学攻击是黑客基于人性屮的弱点、社会心理学等知识,通过对目紐主机的操作人员进行监控,获取其重要的敏感信息,从而对目标主机进行攻击。在攻击的过程屮,黑客会通过对目标者发送E-m

3、ail、无线通讯工具、电话、短信等各种方式,来对目标者进行欺骗,或使用其他的手段和计策,以间接性的获取想要的密码或者其他重要信息,然后通过对所获取的信息加以分析,获取对0标主机的控制权限,然后利用网络对其进行展开攻击。(2)信息收集型攻击:信息收集型攻击是指黑客对将要攻击的目标主机和其他的相关设施,以及目标主机的管理人员等的信息进行侦杏,熟悉并完全掌握攻击目标的安全防卫怙况,以找到攻击H标的漏洞展开攻击的一种手段。(3)欺骗型攻击:欺骗型攻击是黑客利用网络实体之间的信任关系进行IP欺骗、Web欺骗、邮件欺骗和非技术欺骗等从而达到攻击目的的一种手段m。TP欺骗是网络黑客通过主机之间的相互信

4、任关系,将行动产生的IP数据包伪造为源IP地址,冒充其他系统或发件人的身份,使用一台计算机上网,而借用另外一台机器的1P地址,从而冒充另外一台机器与服务器打交道的攻击手段;Web欺骗是一种不易被察觉的攻击手法,黑客会制作一个有相同的网页和链接的但是错误的Web,被攻击者点击打开浏览器之后,黑客会将所有和Web相关的信息都窃取,然后进行攻击的一种手法;邮件欺骗是黑客篡改自己的身份信息,伪造成邮件服务器管理员发送诈骗邮件,以骗取用户的账号信息和其他相关信息的手段。(4)漏洞与缺陷攻击:漏洞与缺陷攻击是指黑客利用程序员编写系统时存在的漏洞或者缺陷进行攻击的一种方式,其表现主要是缓冲区溢出攻击、

5、拒绝服务攻击和分布式拒绝服务攻m。缓冲区溢出攻击是网络黑客向计算机的缓冲区内不断的填充数据位数,使其超过了缓冲区本身的容量,导致程序运行失败、系统关机、重新启动等,黑客利川此时间进行非授权指令,获取系统特权,进而进行各种非法操作的手段;拒绝服务攻击是黑客通过发送大量的PNG等无用包,导致部分或整个计算机网站以及网络瘫痪的一种手法;分布式拒绝服务攻击是在传统的Dos攻击手段上的一种进化,将单一的一对一攻击方式进化成分布式的Dos攻击的一种手段。(1)利用型攻击:利用型攻击是黑客利用猜口令、木马等方法直接对主机产生的攻击,从而达到控制主机的目的15]。1.2.2黑客新时期的攻击手段(1)硬件

6、攻击:硬件攻击是一种新的攻击手段,黑客直接在主机的BLOS的芯片中植入木马病毒,直接对主机的防火墙、防病毒软件等进行破坏,从而控制主机系统以及各种权限设置的方法。(2)虚拟机攻击:虚拟机攻击是黑客研究出的一种新型的攻击方法,通过虚拟机将攻击主机的行踪隐藏,然后对目标主机进行攻击。(3)无线技术攻击:无线技术是网络黑客利用手机电话、无线传感网络技术、蓝牙技术、红外技术和RFID等无线通信技术来对用户和企业的信息数据进行窃听和截収的方法。1.2.3黑客攻击常用的工具(1)扫描器:扫而器是黑客通过对目标主机的各种TCP端口进行扫描,获取目标主机的软件版本信息,掌握目标主机存在的弱点,从而对目标

7、主机进行攻击。(2)口令攻击器:口令攻击器是黑客进行口令破译或口令破坏的一种工具,能快速的帮助黑客进入主机。(3)特洛伊木马程序:特洛伊木马程序是黑客利用恶意的程序将特洛伊木马潜藏在用户的计算机屮,从而截取用户的远程访问和控制系统的权限。(4)M络嗅探器:M络嗅探器法是黑客通过在网络适配器上安装网络嗅探器,从而对有效的信息和数据进行窃取,进而破坏整个网络系统。1.计算机网络黑客攻防技术探讨(1)数据加密:数据加密是通过对资料、信息和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。