系统集成的行业应用

系统集成的行业应用

ID:37483993

大小:2.21 MB

页数:45页

时间:2019-05-12

系统集成的行业应用_第1页
系统集成的行业应用_第2页
系统集成的行业应用_第3页
系统集成的行业应用_第4页
系统集成的行业应用_第5页
资源描述:

《系统集成的行业应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、系统集成的行业应用系统集成的行业应用zhangshaojun系统集成与安全1、黑客常用的入侵方式(1)、使用“TCP/IP协议顺序号预测”入侵互联网上的计算机把目标IP地址和一个唯一的顺序号加载到要传输的每一个数据包上。在一次TCP连接中,信宿站点(目的主机)只能接收到具有正确IP地址和顺序号的数据包。“黑客”常常使用TCP/IP顺序号预测攻击方法来侵入用户系统,这种攻击分两步进行。第一步:得到服务器的IP地址。黑客多使用网络报文嗅探顺序测试号码,由web浏览器连接到结点上并在状态栏中寻找结点的IP地址。这里的网络报文指网络数据通信中实用的规范化的数据块单元。黑客使用”嗅探器”技术,截获处理

2、没有加密的网络报文,分析得到用户信息。第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列号,再推测服务器能产生的下一个序列号。黑客在已知服务器的IP地址后,同时还能产生有正确IP地址和顺序码的数据包,这样就可以截获用户传递的数据包了。当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传送给服务器的任何数据信息,包括密钥文件、日志名等。(2)、TCP协议劫持入侵TCP劫持入侵(主动嗅探)对于Intemet上服务器的威胁最大。在TCP劫持入侵中,黑客强制性地要求网络接受其IP地址为一个可信地址来获得对系统的访问权,其基本思想是,黑客控制了一台连接于入侵目标网络的计算机,然后从网

3、上断开以让网络服务器误以为黑客是实际的客户机,黑客通过这种方式侵入用户系统。(3)、嗅探入侵要开始一个嗅探入侵,黑客要拥有用户IP地址和合法用户系统的系统进入口令,在此基础之上,黑客嗅探传送的数据包在传送过程中尽可能多地获取网络中用户的资料,最后到到侵入用户系统的目的。2、黑客常用的攻击手段黑客常用下面介绍的一些方法来对用户系统进行攻击。(1)、获取口令获取口令的方式主要有三种.(1)、使用缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信

4、息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。(2)、通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网的安全威胁很大。(3)、已知帐号进一步破解法在知道用户账号(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令。对那些口令安全系数很低的用户(如某用户账号为出wangjun,其口令设置为:wangjunl23、junwang,或者123456等),黑客用较简单的联想试探很短时间就能破解系统登录口令。(2)、电子邮件攻击电子邮件攻击一般指:采用电子邮件炸弹(E—mailBomb),用软件批

5、量产生的垃圾邮件来进行攻击的手段。黑客用伪造的IP地址和电子邮件地址向被攻击对象的信箱发送数大量的恶意邮件,瘫痪其邮箱。(3)、木马攻击黑客最常用的就是“木马”。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器、客户机的运行方式,从而达到在上网时控制用户电脑的目的。黑客利用它窃取用户的口令、随心所欲地调用被攻击用户的系统资源、机密文件和仅为用户所有的信息资源。黑客还可以方便地修改用户的文件:登录注册表等等。黑客可以通过多种渠道向用户系统植入木马程序,如采用网页挂马方式等。(4)、诱入法黑客编写一些看起来有某种实用性但实际上内藏有木马程序的应用程序上传到一些FTP服务

6、器或一些网站,诱导用户下载。当用户下载改软件时,黑客的木马程序一起下载到用户的机器上。该木马程序会跟踪用户的电脑操作,记录着用户输入的每个口令,然后把它们发送给黑客指定的信箱。(5)、寻找系统漏洞计算机系统和网络系统本身都有这样那样的安全漏洞,其中一部分是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,所以要及时下载新的补丁程序,及时堵塞那些会导致攻击系统的漏洞。系统一般为测试的目的还人为地留有一些“后门”。当测试完毕后,这些后门不一定全部予以关闭,这样也对系统以后的安全带来隐患。一些别有用心的人和黑客会利用专门的扫描工具发现并利用这些后门,进入系统并发动

7、攻击。3、黑客攻击的步骤黑客攻击有一定的规律性:步骤1:隐藏攻击者自身的位置攻击者一般会隐藏所使用的电脑主机所具有的真实IP地址。然后再盗用他人的账号上网。步骤2:寻找目标并分析目标主机黑客首先要寻找目标主机并分析目标主机。在互联网上使用IP地址和能够映射IP地址的域名来唯一地标识主机。如果探测出目标主机的域名和IP地址就可以顺利地找到目标主机。在获知目标主机的位置还不够,还要进一步地获得诸如:目标主机的操作

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。