网络攻防技术综述

网络攻防技术综述

ID:5304216

大小:285.63 KB

页数:4页

时间:2017-12-07

网络攻防技术综述_第1页
网络攻防技术综述_第2页
网络攻防技术综述_第3页
网络攻防技术综述_第4页
资源描述:

《网络攻防技术综述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《农业网络信息》2010年第3期网络与电子商务/政务网络攻防技术综述刘强,李桂全,冀松,翟伟芳(中国地质大学长城学院,河北保定071000)摘要:随着互联网络技术的发展,在享受网络带来方便、快捷的服务的同时,还需要防备网络的攻击,以保证网络的安全运行。关键词:网络安全;入侵检测;DoS攻击中图分类号:TP393文献标识码:A文章编码:1672—6251(2010)04—0101—04ReviewOilNetworkAttackandDefenseTechniquesLiuQiang,LiGuiquan,JiSong,ZhaiW

2、eifang(GreatWaltColege,ChinaUniversityofGeosciences,Baoding071000,China)Abstract:Withthedevelopmentofnetworktechnology,theInternetbringsconvenienceandservieeexpressforthehuman,whilethenetworkattacksshouldbeguardedagainst.Thecommonattackwaysofnetworkwereintroducedasw

3、ellastherelevantnetworkdefensetechnology.Atlast,thenetworkattacksbasedonTCP~Pwasanalyzedandthedefensemeasureswereelaborated.Keywords:networksecurity;IDS;DoSattacksl引言传输信息的管理工具,它可以将网络接口设置在监听目前网络攻击形式很多,有来自外部环境的。也模式,并且可以截获网上传输的信息。取得目标主机有来自内部管理的。来自外部环境的攻击主要有以下的超级用户权限。作为

4、一种发展比较成熟的技术,监两方面:听在协助网络管理员监测网络传输数据,排除网络故f11计算机病毒的攻击。新电脑病毒产生的频率障等方面具有不可替代的作用。然而。网络监听也给不断加快,特别是干扰网络正常运行的蠕虫病毒。这网络安全带来了极大的隐患,当信息传播的时候,可些病毒对个人主机的影响微乎其微,容易使个人用户以利用工具将网络接口设置在监听的模式,便可截获麻痹大意,但对整个网络却是灾难性的。或者捕获到网络中正在传播的信息,从而进行攻击。f2)来自黑客的攻击。黑客的攻击方式是多种多网络监听在网络中的任何一个位置模式下都可实施进样的,

5、例如,利用网络本身的漏洞蓄意破坏数据及文行,而黑客一般都是利用网络监听来截取用户口令,件的有效性和完整性,致使数据泄密和丢失。近来有如当有人占领了一台主机之后,要想占领这个主机所微软的远程过程调用RPCfRemoteProcedureCall1漏在的整个局域网的话.监听往往是他们选择的捷径。洞、IE漏洞、微软数据库引擎MDACfMicrosoftData2.2信息炸弹攻击AccessComponents)漏洞等多种漏洞被发现,如果网信息炸弹攻击又称缓冲区溢出,就是程序对接受络管理员对这些漏洞不是很了解,就很有可能被黑客的输人数

6、据没有进行有效的检测导致错误,造成程序非法抢占系统资源和系统空间,导致系统服务停止甚崩溃或者是执行攻击者的命令。UNIX和Windows及至瘫痪。其上的许多应用程序都是用C语言编写的。而C、2常见的网络攻击方式C++语言对数组下标访问越界不做检查,是引起缓冲2.1网络监听攻击区溢出的根本原因。在某些情况下,如果用户输入的网络监听是一种监视网络状态、数据流以及网上数据长度超过应用程序给定的缓冲区,就会覆盖其他收稿日期:2010—01—19作者简介:刘强(1979~),男,本科,工程师,研究方向:网络安全与建设。《农业网络信息》2

7、010年第3期网络与电子商务/政务数据区,即缓冲区溢出。(2)域劫持:通过利用客户升级自己的域注册信2.3木马程序攻击息来使用的不安全机制,攻击者可以接管域注册过程该攻击是程序员设计一些功能复杂的程序时,将来控制合法的域。木马程序秘密安装在目标主机当中,开放某个端口.2.7Web服务器攻击然后就可以远程操作了。特洛伊木马是一种非常危险攻击者利用WEB服务器自身的脆弱性.如Web的恶性程序,它无休止地窃取用户的信息,给用户造服务器软件自身存在安全问题、服务器软件缺省安装成了巨大的损失。完整的木马程序一般由两部分组提供了过多的不必

8、要功能以及密码过于简单等,取得成,分别是服务器程序和控制器程序。若一台电脑被控制权,篡改网页。安装了服务器程序,则拥有控制器程序的人就可以通2.8口令攻击过网络控制该电脑,这台电脑上的各种文件、程序。攻击者通过猜测合法用户口令获得未授权访问。以及在电脑上使用的账号、密码就无安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。