欢迎来到天天文库
浏览记录
ID:4135623
大小:163.39 KB
页数:4页
时间:2017-11-29
《浅谈网络攻击及预防》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、山西农业大学学报!社会科学版"第!卷!第"期"!###!(.!"#$%&’()*+(,"-&(."!#/,(%0#,(1&,123(4(/&"5/""6/0"!$##%浅谈网络攻击及预防刘艳红"!宋金秀$!",山西农业大学现代教育技术学院#山西太谷#)#*#"%$,华北工学院计算机科学与技术系#山西太原#)##!""摘!要!讨论了_3:欺骗攻击!分布式拒绝服务攻击!缓冲区溢出攻击!IM地址欺骗!网络监听几种常用的网络攻击原理!通过对这些攻击类型的讨论!使大家认识到网络攻击的危害性及其所利用的系统安全弱点!同时提出了几个有效的预防措施!从而切
2、实地增强人们的安全意识"关键词!_3:欺骗#分布式拒绝服务#缓冲区溢出#IM地址欺骗#网络监听中图分类号!GM)’),#*!!文献标识码!-!!文章编号!"%."&*"%/$$##%%#""#*)!1’>9$2:’&,-&&’("(".32@2.7(+Q!..#,Q"0F+2D2".’("&?:"8&’(63’0!!.#7$%’(>%5$H$K-06*$)6"&<".$0)’.5(-6+")+)/$(2)"#"%9!12-)3+4%0+(5#650-#7)+8$0,+69!/-+%512-)3+#)#*#"!!2+)-%!5&.
3、+#,.&G>;6<3D<>46=;69@663=63H3?4AJ;5=678972275A1@63=533E?;59IMA3!<>?7@B>4<<49J;5B=;69@66;7578<>3<1E3<7<>363#G>3>4?28@A53667824J;5B3H3?1:7=1?34A;K3<>35335E@<87?F4?=63H3?4A38839<;H3E?394@<;754?12346@?36!<>@66
4、35B<>35E37EA3d6639@?;<197569;7@65366E?49<;94AA1b62%7(+0&&_3:;69>34<3=45=4<<49J3=#G>3=;6;:@<3==35;4A7863?H;93;64<<49J3=#WH3?8A7F45=4<<49J;5<>3:@883?;5B4?34#IM4==?366;69>34<3=#G>3535、冒服务器给用户发送假冒的信息$对这样的欺骗行为和生活上的便利的同时#也给人们带来了安全方面的隐忧$我们怎么办呢?大家知道我们在浏览网页时#浏览器上可以本文就对几种常用的网络攻击方式作一探讨#并粗浅地提出看到状态行和地址行#壮态行显示正在传输的_3:#地址一些防范措施#使人们能够对攻击有所防范#增强对网络的行显示当前的TRU#攻击者为了使大家相信所浏览页面来信心$现在常用的网络攻击主要有&_3:欺骗攻击#分布自于真的服务器#就通过加一个c4H469?IM<程序来消除痕式拒绝服务攻击#缓冲区溢出攻击#IM地址欺骗和网络监迹#所以我们就可以关闭c6、4H469?IM<选项#使得攻击者不能听$隐藏攻击的痕迹#当然也要保证浏览器的地址行是可见的$这仅仅是一个应急措施#目前c4H469?IM<’-9<7H3/和c4H4一"_3:欺骗攻击都使得假冒越来越方便#因此最好在浏览器上全部关闭它_3:站点的广泛使用#诱惑着网上的欺诈行为$用户们#虽然减少了浏览器的功能#但相比自己的保密信息甚至在使用计算机时总是根据自己看到的内容做出一些关于安全经济损失来说还是值得的$性的决定#比方说你也许在看到银行的_3:页面时输入你二"分布式拒绝服务攻击ZZWC的帐号和口令而很少去想这个_3:页面是否真的来自银行$7、#Z;6;:@<3=Z35;4A78C3?H;93$而且攻击者伪装_3:站点比较容易#因为他们不需要存储整个_3:站点的内容#整个_3:站点的内容可以在线得这是一种利用GYM(IM协议的漏洞进行的攻击$从图"到#攻击者只要及时获得所需的_3:页面就可以了$实施可以看出#一个较完善的ZZWC攻击体系分成四大部分#_3:欺骗攻击的关键在于攻击者的_3:服务器能够插在浏攻击者对第二部分’第三部分有控制权或是部分的控制权#览者和其它_3:服务器之间$攻击者的首要任务是改写某并把相应的ZZWC程序传给它们#这些程序与正常的程序个页面上的所有TRU8、!T5;87?2R367@?3U794<7?&统一资源一样运行并等待来自攻击者的指令#通常它还利用各种手段定位器"使得这些连接都指向攻击者的机器#而不是真正的隐藏自己不被别人发现
5、冒服务器给用户发送假冒的信息$对这样的欺骗行为和生活上的便利的同时#也给人们带来了安全方面的隐忧$我们怎么办呢?大家知道我们在浏览网页时#浏览器上可以本文就对几种常用的网络攻击方式作一探讨#并粗浅地提出看到状态行和地址行#壮态行显示正在传输的_3:#地址一些防范措施#使人们能够对攻击有所防范#增强对网络的行显示当前的TRU#攻击者为了使大家相信所浏览页面来信心$现在常用的网络攻击主要有&_3:欺骗攻击#分布自于真的服务器#就通过加一个c4H469?IM<程序来消除痕式拒绝服务攻击#缓冲区溢出攻击#IM地址欺骗和网络监迹#所以我们就可以关闭c
6、4H469?IM<选项#使得攻击者不能听$隐藏攻击的痕迹#当然也要保证浏览器的地址行是可见的$这仅仅是一个应急措施#目前c4H469?IM<’-9<7H3/和c4H4一"_3:欺骗攻击都使得假冒越来越方便#因此最好在浏览器上全部关闭它_3:站点的广泛使用#诱惑着网上的欺诈行为$用户们#虽然减少了浏览器的功能#但相比自己的保密信息甚至在使用计算机时总是根据自己看到的内容做出一些关于安全经济损失来说还是值得的$性的决定#比方说你也许在看到银行的_3:页面时输入你二"分布式拒绝服务攻击ZZWC的帐号和口令而很少去想这个_3:页面是否真的来自银行$
7、#Z;6;:@<3=Z35;4A78C3?H;93$而且攻击者伪装_3:站点比较容易#因为他们不需要存储整个_3:站点的内容#整个_3:站点的内容可以在线得这是一种利用GYM(IM协议的漏洞进行的攻击$从图"到#攻击者只要及时获得所需的_3:页面就可以了$实施可以看出#一个较完善的ZZWC攻击体系分成四大部分#_3:欺骗攻击的关键在于攻击者的_3:服务器能够插在浏攻击者对第二部分’第三部分有控制权或是部分的控制权#览者和其它_3:服务器之间$攻击者的首要任务是改写某并把相应的ZZWC程序传给它们#这些程序与正常的程序个页面上的所有TRU
8、!T5;87?2R367@?3U794<7?&统一资源一样运行并等待来自攻击者的指令#通常它还利用各种手段定位器"使得这些连接都指向攻击者的机器#而不是真正的隐藏自己不被别人发现
此文档下载收益归作者所有