探究网络攻击及其分类技术研究

探究网络攻击及其分类技术研究

ID:9451917

大小:50.50 KB

页数:3页

时间:2018-05-01

探究网络攻击及其分类技术研究_第1页
探究网络攻击及其分类技术研究_第2页
探究网络攻击及其分类技术研究_第3页
资源描述:

《探究网络攻击及其分类技术研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、探究网络攻击及其分类技术研究1X络攻击技术  计算机X络攻击(puterNetap、Nessus和SATAN等。  1.1.3实施攻击  经过前期的情报搜集和目标扫描后,攻击者探测连接到目标X络上的每台主机以寻找目标X络存在的安全漏洞。通过深入分析目标X络的X络协议、X络安全防护设备(防火墙、入侵检测系统、VPN等)以及连接到目标X络的主机操作系统,在此基础上分析目标X络的缺陷和安全隐患,然后制定相应的攻击策略,如端口扫描、口令猜测、缓冲区溢出攻击、拒绝服务攻击、IP地址欺骗以及会话劫持等。  1.1.4维持访问  黑进一台计算机、X络设备或者一台P协议

2、则常被攻击者用来发动拒绝服务攻击。  2X络攻击常规分类  为了理解X络攻击以及方便解决与X络攻击相关的问题,人们尝试从多个角度研究了X络攻击的分类方法,以下是几种常见的分类方法。  2.1根据攻击对信息资源的影响划分  根据攻击对信息资源的影响可将X络攻击分为主动攻击和被动攻击。主动攻击主要破坏传输数据的完整性和可用性,其采用的技术手段可分为中断、篡改、和伪造3种,攻击者可以查看和控制途径的数据包,进而可以篡改、扩展、删除以及重发数据包。被动攻击主要破坏传输数据的保密性,攻击者在不影响X络正常使用的情况下,监听和窃取重要的机密信息。  2.2根据攻击发

3、起的位置划分  根据攻击发起的位置可将攻击分为远程攻击和本地攻击。远程攻击是指攻击者通过技术手段,从目标X络以外的地方向目标X络或者其内部的系统发动攻击,本地攻击是指在目标X络内部向本X络内的其他系统发动的X络攻击。  2.3根据攻击的手段和要达到的目的划分  根据攻击者采用的技术手段以及要达到的目的可将X络攻击划分为以下几类:  (1)欺骗攻击。分为IP地址欺骗和虚假消息欺骗,IP地址欺骗通过冒充合法的X络主机以窃取敏感的信息,而虚假消息欺骗是通过设置一些虚假消息来实施欺骗攻击,主要包括:ARP缓存欺骗、DNS高速缓存污染、伪造电子邮件以及X络钓鱼攻击

4、等;  (2)漏洞攻击。攻击者首先使用漏洞扫描器,扫描目标X络系统可能存在的漏洞,然后针对发现的漏洞实施相应的攻击,而且随着新的漏洞的不断发现,漏洞攻击的手段也在不断的发展更新,即使是安装了入侵检测系统,有时也难以检测出漏洞攻击,令人难以防范;  (3)控制攻击。控制类攻击试图获得对目标主机的控制权。常见的有口令攻击、木马攻击、缓冲区溢出攻击。口令截获和破译,目前仍然是最有效的口令攻击的手段。针对木马攻击技术,目前攻击者在着重研究新的隐藏技术和秘密信道技术。缓冲区溢出是常用的控制类攻击技术,早期攻击者主要针对系统软件自身存在的缓冲区溢出漏洞而进行攻击,现

5、在攻击者主要采用人为触发的缓冲区溢出进行攻击;  (4)阻塞攻击。阻塞类攻击是指攻击者试图强制占用信道资源、X络连接资源以及存储空间资源,使得服务器瘫痪而无法对外继续提供服务。DOS是典型的阻塞类攻击,常见的技术手段有:泪滴攻击、UDP/TCP泛洪攻击、LAND攻击、电子邮件炸弹等多种方式。然而随着X络技术的发展X络带宽资源变得越来越富足,常规的DOS攻击已经不能起效,因此又演变出了DDOS即分布式的DOS攻击技术;  (5)病毒攻击。计算机病毒已经从单机病毒发展到了X络病毒,从早期针对DOS的病毒发展到了目前针对WinXP、Win7平台甚至更高Wind

6、ows版本的计算机病毒,而且针对Unix/Linux平台的计算机病毒也已经出现。  随着计算机X络技术的发展,X络攻击技术也在不断的更新,上述X络攻击技术已经呈现出了融合发展的趋势,特别是将木马技术、缓冲区溢出技术、拒绝服务攻击技术结合到一起的攻击技术使得X络安全防范变得越来越困难。  3X络攻击发展趋势  随着计算机X络技术的发展以及X络设备的更新换代,X络攻击技术越来越多样化,攻击手段也越来越高明和隐蔽,攻击造成的破坏性也越来越大,目前来看X络攻击技术呈现出如下的发展趋势:  (1)X络攻击的智能化及自动化程度在不断提高。计算机X络技术的发展也使得X

7、络攻击技术越来越智能化,X络攻击工具的自动化程度也在不断提高。攻击工具的开发者采用了目前比较先进的技术,使得攻击工具攻击时的行为特征更加难以被侦测,一些高级的攻击工具甚至具有了反侦测的特征。攻击工具自动化程度的不断增强,使得X络攻击不同阶段的效果及影响都发生了变化;  (2)安全漏洞被利用的速度越来越迅速。信息技术的发展使得更多的人投入到X络安全研究的工作中,越来越多的漏洞被发现,每年提交到各种漏洞平台的安全漏洞在不断增加。由于攻击技术的自动化智能化程度的不断提高,黑客往往能够在管理员修补这些漏洞之前对这些漏洞加以利用,而且即使软件厂商修补了漏洞,个人用

8、户也往往不能及时打补丁,这为黑客争取了更多的可利用时机;  (3)攻击门槛越来越

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。