浅谈黑客攻击和防范

浅谈黑客攻击和防范

ID:45674228

大小:44.00 KB

页数:9页

时间:2019-11-16

浅谈黑客攻击和防范_第1页
浅谈黑客攻击和防范_第2页
浅谈黑客攻击和防范_第3页
浅谈黑客攻击和防范_第4页
浅谈黑客攻击和防范_第5页
资源描述:

《浅谈黑客攻击和防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、浅析黑客攻击与防范摘要:本文就目前网络安全领域存在的普遍问题进行了探讨,列举和分析了目前黑客进行网络攻击所采取的主要技术手段,并针对这些网络攻击方法提出了相应的防范与保护措施。关键词:网络攻击木马缓冲区溢出IP欺骗服务攻击防火墙Abstract:Inthispaper,thegeneralnetworksecurityissueswerediscussed.Welistandanalyzethemaintechniquesusedbyhackerswhentheyperformattacks,andproposeth

2、ecorrespondingpreventionandprotectionmeasures.Keyword:networkattacks,trojan,bufferoverflow,IPspoofing,serviceattacks,firewall朗读显示对应的拉丁字符的拼音 字典1.引言随着互联网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络.网络安全已经成为人们日益关注的焦点问题网络中的安全漏洞无处不在,即便旧的安全漏洞补上了补丁,新的安全漏洞又将不断涌现.网络攻击是造成

3、网络不安全的主要原因.单纯掌握攻击技术或者单纯掌握防御技术都不能适应网络安全技术的发展为了提高计算机网络的安全性,必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施。2.典型的网络入侵与攻击方式2.1特洛伊木马    特洛伊木马(简称木马)是一种C/S结构的网络应用程序,一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口

4、,向指定地点发送数据(如网络游戏的密码,实时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。2.2 缓冲区溢出缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.操

5、作系统所使用的缓冲区又被称为"堆栈".在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。缓冲区溢出一直引起许多严重的安全性问题。2.3网络扫描器扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,能够根据漏洞信息分析系统脆

6、弱点,生成扫描报告。常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。黑客就可以利用它间接的或直观的了解到远程主机所存在的安全问题。常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。2.4 拒绝服务攻击    拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实

7、现两种效果:一是迫使目标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是一种遍布全球的系统漏洞,无数黑客醉心于此,而无数的网络用户将成为这种攻击的受害者。2.5 网络监听网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个

8、位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。即在同一条物理信道上传输的所有信息都可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。