黑客攻击与防范技术论文

黑客攻击与防范技术论文

ID:46904002

大小:106.01 KB

页数:13页

时间:2019-11-29

黑客攻击与防范技术论文_第1页
黑客攻击与防范技术论文_第2页
黑客攻击与防范技术论文_第3页
黑客攻击与防范技术论文_第4页
黑客攻击与防范技术论文_第5页
资源描述:

《黑客攻击与防范技术论文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、黑客攻击与防范技术论文姓名:学号:年级:院系:专业:完成时间:I摘要:在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展,网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤,使用的手段,以及解决应对的最新方法手段。关键词:网络安全威胁黑客攻击步骤原理对策I目录摘要I关键词I1.黑客常见攻击步骤21.1攻击前奏21.2实施攻击31.3巩固控制31.4巩固控制32.常见的几种攻击

2、分类32.1缓冲区溢出攻击32.2欺骗类攻击32.3对防火墙的攻击42.4利用病毒攻击42.5木马程序攻击43.常见的攻击43.1DOS攻击43.1DOS攻击原理53.1Trinoo攻击软件攻击实例54.常见的网络安全防范措施84.1网络级安全检测与防范84.2及时备份重要数据84.3使用加密机制传输数据84.4网络攻击的攻击软件:PasswordCrackers95.结语96.参考文献1010黑客攻击与防范技术对于互联网网络安全问题,必须谈的一个话题就是黑客(Hacker)。黑客是英文"Hacker"的英文译音,它起源于美国麻省理

3、工学院的计算机实验室中。是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。黑客是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。1.黑客常见攻击步骤:黑客常用的攻击步骤可以说变幻莫测,但纵观其

4、整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见下图1示:1.1攻击前奏黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。10锁定目标:网络上有许多主机,黑客首先要寻找他找的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地找到目标主机,了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解其所在的网络结构,哪里是网关、路由,哪里有防火墙,哪些主机与要攻击的目标主机关系密切等,最简单地就是用tracert命令追踪路由,也可以发一些数据包看其是否能

5、通过来猜测其防火墙过滤则的设定等。当然老练的黑客在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。收集系统信息:在收集到目标的第一批网络信息之后,黑客会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先黑客要知道目标主机采用的是什么操作系统什么版本,如果目标开放telnet服务,那只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的系统信息。接着黑客还会检查其开放端口进行服务分析,看是否有能被利

6、用的服务。1.2实施攻击当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。1.3巩固控制黑客利用种种手段进入目标主机系统并获得控制权之后,进行破坏活动,删除数据、涂改网页等。为了能长时间表的保留和巩固他对系统的控制权,不被管理员发现,他会做两件事:清除记录和留下后门。1.4继续深入清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动;窃取主机上的各种敏感信息:软件资料、客户名单、财务报表、信用卡号等等。2.常见的几种攻击分

7、类:2.1缓冲区溢出攻击通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码(植入法或利用已存在的代码),然后,通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行(如激活纪录、函数指针或长跳转缓冲区等)。2.

8、2欺骗类攻击TCP/IP协议本身的一些缺陷可以被利用,使黑客可以对TCP/IP网络进行攻击,网络欺骗的技术主要有:HoneyPot和分布式HoneyPot、欺骗空间技术等。主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。