网络安全检测与黑客追踪技术研究.pdf

网络安全检测与黑客追踪技术研究.pdf

ID:52934577

大小:219.60 KB

页数:4页

时间:2020-04-02

网络安全检测与黑客追踪技术研究.pdf_第1页
网络安全检测与黑客追踪技术研究.pdf_第2页
网络安全检测与黑客追踪技术研究.pdf_第3页
网络安全检测与黑客追踪技术研究.pdf_第4页
资源描述:

《网络安全检测与黑客追踪技术研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2oWeb信息系统及其应用网络安全检测与黑客追踪技术研究张福增宋丽华赵永升孙玉娟(烟台师范学院计抖机科学与技术学院烟台264025要:厂随若计算撇术的飞速X&,网络安全成为一个焦,#问题,首先分析了黑客攻击行为及攻击的一般步珠与方法,阐述了网络入俊检浏原理、方法与手段,论述了追踪黑客的原理与方法关键词:入俊检刚,黑客追稼IntrusionDetectionTechniqueandTrackingHackerTechniqueZhangFuzengSongLihuaZhaoYongshengSunYujuan(SchoolofComputeyScie

2、nce&Tbchnology,YantaiNormalUniversity,Yantai264025)Abstract:Withthedevelopmentofcomputertechnique,networksecurityisbecomingahotfocus.Firstly,Thepaperanalyzedtheintrusioncomingfromthehacker.Secondly,Thepaperexpoundedtheprincipleandmethodsofnetworkintrusiondetection.Thirdly,Thep

3、aperexpatiatedtheprincipleandmethodsoftrackinghackers.Keywords,IntrusionDetection,TrackingHackers,引言网络安全其本质就是网络上的信息安全。从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中的安

4、全。下面着重研究对网络安全有重大影响的黑客人侵检测和追踪黑客的问题。2网络入侵的检测正是由于黑客的人侵,才使得网络人侵检测发展起来,所以我们先要分析一下黑客是如何人侵的。作者简介:张福增(1953-),男,烟台师范学院计算机科学与技术学院院长,副教授,主要从事计算机应用基础研究,E-mail:zfz@ymc.edu.cn;宋丽华(1965-),女,硕士,讲师,主要研究方向为计舅机应用技术;赵永升(1966-),男,本科,副教授。主要研究方向为计算机应用基础;孙玉娟(1977-),女,硕士.助教,主耍研究方向为计算机应用技术。Web告息系统及其应用2

5、012.1常用的人侵方法①口令人侵。所谓口令人侵,就是指用一些软件解开已经得到但被人加密的口令文档。②特洛伊木马技术。说到特洛伊木马,它最典型的做法就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。③监听法。这是一个很实用但风险也很大的黑客人侵方法,但还是有很多入侵系统的黑客采用此类方法。④E一二1技术。⑤病毒技术。⑥隐藏技术。2.2网络攻击的一般步骊(1)攻击的准备阶段:进行网络攻击是一件系统性很强的

6、工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术。①确定攻击的目的,攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,但不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(DenialOfService)。另一类常见的攻击目的是人侵攻击目标,这种攻击是要获得一定的权限来达到控制

7、攻击目标的目的。②信息收集,除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。(2)攻击的实施阶段:首先,获得权限,能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。大多数攻击成功的范例是利用了系统软件本身的漏洞。其次,权限的扩大,系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。(3)攻击的善后工作:首先,修改日志,如

8、果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。