欢迎来到天天文库
浏览记录
ID:21467366
大小:48.50 KB
页数:3页
时间:2018-10-22
《网络攻击行为研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络攻击行为研究:X络攻击是指任何的通过计算机X络进行的非授权行为,目的在于干扰、破坏、摧毁X络系统的信息安全。X络攻击造成破坏从简单地使X络服务失效到破坏系统硬件不等。主要对X络攻击行为以及目前典型的X络攻击行为进行介绍。 关键词:X络攻击;入侵特点;防御措施 :TP393:A:1671-7597(2011)0310037-01 1X络攻击行为简述 1.1入侵时间。大部分的X络攻击一般是发生在系统所在地的深夜,深夜X络是系统安全最为薄弱的时候,同时也是X络速度最快的时候。 1.2入侵者平台。入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和
2、Linux。入侵者将SolarisX86或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。UNIX平台受欢迎的原因之一是因为它只耗费系统一小部分资源。P上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。 防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从acOS都具有抵抗一般pingofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。 2.2利用型攻击。利用型攻击是一类试图直接对你的机器进行控制的
3、攻击,其中特洛伊木马比较常见。 特洛伊木马概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:cat、VNC、pcAnyTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意X站的连接。 防御:使用PGP等安全工具并安装电子邮件证书。 3小结 本文
4、首先对X络攻击行为进行了一般性的分析,包括X络入侵的时间、入侵平台、入侵者的特点、入侵层次索引等,然后对目前典型的X络攻击进行了简单的介绍,并给出了防御措施。
此文档下载收益归作者所有