浅谈网络安全攻防技术

浅谈网络安全攻防技术

ID:33542983

大小:254.16 KB

页数:3页

时间:2019-02-27

浅谈网络安全攻防技术_第1页
浅谈网络安全攻防技术_第2页
浅谈网络安全攻防技术_第3页
资源描述:

《浅谈网络安全攻防技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据浅谈网络安全攻防技术李春蓉塔里木大学信息工程学院845500摘要近年来,各种计算机病毒和网上黑客对Internet的攻击越来越猛烈,太多的个人计算机和服务器遭到破坏。所谓“知己知彼、百战不殆”,因此本文详细介绍了常见的网络攻击及其原理,并针对这些攻击手段提出了防御技术。关键词网络安全;攻击;防护;检测AbstractInrecelltye&rs。avarietyofInternetcomputerVcuse$a,nd『Iackel"attacksontheInternetmoreandmorefierce.toomanypersona

2、lCOml)utersand∞rVe鸭weredamaged.theso--called”knowtheenemyandknowyourself,andyouc&flfightonehundredbattles埘rJlOUtdefeat”.Therefore.thisarticledeta融lthecommonnetwork.attacksandtheprincipleofandfneanstoaddresstheseattacksonthedefensetecheology.KeywordsNetworkSecurity;Attack;De

3、fense;Detected1、引言网络安全问题伴随着网络的产生而产生,像病毒入侵、黑客攻击等安全事件,每时每刻都在发生,遍布tH=界各地。由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性的特点,使计算机网络存在较多的脆弱点。网络管理人员都知道:如果知道自己被攻击了就赢了一半,但问题的关键是:如何知道自己被攻击了,并采取适当的防护策略。因此下面介绍当前流行的网络攻击及其防御技术。2.常见网络攻击及其原理网络攻击手段也是随着计算机及网络技术的发展而不断发展的,这里根据网络攻击的方式及其造成的后果来分类进行介绍。2.

4、1网络扫描网络扫描是黑客攻击的重要步骤,可以分为被定式策略扫描和主动式扫描,被动式策略是基于主机之上,对于系统不合适的设置、脆弱的1:3令以及其他同安全规则抵触的对象进行检查,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。例如,可以用软件GetNTUer进行系统用户扫描获得用户名和密码,用软件Po州Scan进行开放端El扫描,用软件Shed进行共享目录主机扫描,用软件X~Scan-v2.3进行漏洞扫描,还可以利用TCP协议编程实现端口扫描,用Steerpro进行网络监听等等。2.2病毒攻击病毒是指编制或者在计算机程序中插入的破坏计算机

5、功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒代码潜藏在其它程序、硬盘分区表或引导扇区中等待时机,一旦条件成熟便发作。病毒可以通过计算机网络传播感染网络中的可执行文件,感染计算机中的文件(如:COM,EXE,DOC等),感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),很多的病毒都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。常见的网络病毒有宏病毒、蠕虫病毒、木马病毒、网页病毒等。病毒的来源主要有两种:一是文件下载,二是电子邮件。2.3侦听获取信息网络侦听,指在计算机网络接E

6、l处截获网上计算机之间通信的数据,它常常能轻易地获得其他方法很难获得的信息。如用户口令、金融账号,敏感数据、低级协议信息等,Snifferpro就是一个完善的监听工具,其原理是:根据局域网数据交换一117一广播原理,监听主机对局域网中广播的数据包全部接收分析,获取通信数据。网络监听的检测比较困难。2.4网络入侵网络入侵是常见的网络攻击方式,它是在网络扫描的基础上,利用系统漏洞和各种软件夺取系统的控制权,达到攻击的目的。譬如:(1)利_}}I缓冲区溢出入侵。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执

7、行其他指令,以达到攻击目的,最常见的方法通过某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行更高的命令。(2)口令攻击,运用各种软件工具和安全漏洞破解网络合法用户的口令或避开系统口令验证过程,然后冒充合法用户,潜入网络系统,夺取系统的控制权。(3)欺骗攻击。就是将一台计算机假冒为另一台被信任的计算机进行信息欺骗,主要有IP欺骗,DNS欺骗、Web欺骗、ARP欺骗、电子邮件欺骗、地址欺骗与1:7令欺骗等。(4)暴力攻击。就是一个黑客试图用计算机和信息去破解一个密码。字典攻击是最常见的一种暴力攻击,一个字典文件是一个标

8、准的文本文件,其中每一行就代表一个可能的密码。如图l所示,利用字典文件结合上面说的攻击软件GetNTUer,可以很快将系统管理员密码破解出来。图12.5拒绝式服务攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。