网络攻击行为研究

网络攻击行为研究

ID:21467366

大小:48.50 KB

页数:3页

时间:2018-10-22

网络攻击行为研究_第1页
网络攻击行为研究_第2页
网络攻击行为研究_第3页
资源描述:

《网络攻击行为研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络攻击行为研究:X络攻击是指任何的通过计算机X络进行的非授权行为,目的在于干扰、破坏、摧毁X络系统的信息安全。X络攻击造成破坏从简单地使X络服务失效到破坏系统硬件不等。主要对X络攻击行为以及目前典型的X络攻击行为进行介绍。  关键词:X络攻击;入侵特点;防御措施  :TP393:A:1671-7597(2011)0310037-01    1X络攻击行为简述  1.1入侵时间。大部分的X络攻击一般是发生在系统所在地的深夜,深夜X络是系统安全最为薄弱的时候,同时也是X络速度最快的时候。  1.2入侵者平台。入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和

2、Linux。入侵者将SolarisX86或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。UNIX平台受欢迎的原因之一是因为它只耗费系统一小部分资源。P上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。  防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从acOS都具有抵抗一般pingofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。  2.2利用型攻击。利用型攻击是一类试图直接对你的机器进行控制的

3、攻击,其中特洛伊木马比较常见。  特洛伊木马概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:cat、VNC、pcAnyTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意X站的连接。  防御:使用PGP等安全工具并安装电子邮件证书。  3小结  本文

4、首先对X络攻击行为进行了一般性的分析,包括X络入侵的时间、入侵平台、入侵者的特点、入侵层次索引等,然后对目前典型的X络攻击进行了简单的介绍,并给出了防御措施。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。