第7章 网络的攻击与防范

第7章 网络的攻击与防范

ID:43739624

大小:247.00 KB

页数:37页

时间:2019-10-13

第7章  网络的攻击与防范_第1页
第7章  网络的攻击与防范_第2页
第7章  网络的攻击与防范_第3页
第7章  网络的攻击与防范_第4页
第7章  网络的攻击与防范_第5页
资源描述:

《第7章 网络的攻击与防范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第7章网络的攻击与防范目录7.1网络的攻击7.2网络攻击实施和技术分析7.3网络防范的策略和方法7.4网络防范的原理和模型小结7.1网络的攻击7.1.1黑客与网络攻击7.1.2网络攻击技术回顾与演变7.1.3网络攻击的整体模型描述7.1网络的攻击引言网络构成计算机网络是计算机技术和通信技术紧密结合的产物。网络的特点作用互联高速智能应用广泛。实现电子邮件,信息查询,通信服务。推动世界经济,社会,科学,文化的发展.7.1网络的攻击7.1.1黑客与网络攻击黑客:hacker-指专门研究,发现计算机系统和网络漏洞的计算机爱好者,同时提出解决和修补漏洞的方法

2、,从而完善系统。骇客:cracker。利用网络漏洞破坏网络,入侵系统,以破坏为目的,造成直接经济损失.攻击行为:修改网页,窃取信息,非法进入主机,阻塞用户,攻击网络设备等.对黑客技术的研究有利于网络安全,有利于国家安全.7.1网络的攻击7.1.2网络攻击技术回顾与演变由于系统脆弱性的客观存在,操作系统,应用软件,硬件设备不可避免地存在安全漏洞.网络协议本身的设计也存在一些安全隐患.常见的网络安全问题表现为:网站被黑,数据被改,数据被窃,秘密泄露,越权浏览,非法删除,病毒侵害,系统故障等.目前网络攻击技术已经随着计算机和网络的发展逐步成为一门完整的科学.包

3、括攻击目标系统信息收集,弱点信息挖掘分析,目标使用权限获取,攻击行为隐蔽,攻击实施,开辟后门及攻击痕迹清除.7.1网络的攻击目前网络攻击技术,攻击工具快速发展攻击技术手段的快速改变网络攻击的自动化程度和攻击速度不断提高扫描工具的发展,使得黑客能够利用先进的扫描模式来改善扫描效果,目前扫描技术朝着分布式,可扩展和隐蔽扫描方向发展.攻击工具的开发者正在利用先进的技术武装攻击工具.技术交流不断,网络攻击已经从个人独自思考转变为有组织的技术交流培训.安全漏洞被利用的速度越来越快.安全问题的技术根源是软件和系统的安全漏洞,正是一些别有用心的人利用这些漏洞,才造成

4、了安全问题.新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型.7.1网络的攻击目前网络攻击技术,攻击工具发展有组织的攻击越来越多.攻击的群体在改变,从个体变化为有组织的群体.各种各样的黑客组织不断涌现,进行协同作战.攻击的目的和目标在改变从早期的以个人表现的无目的的攻击向有意识有目的的攻击转变.攻击目标也在改变,从早期的以军事敌对为目标向民用目标转变,民用计算机受到越来越多的攻击,黑客们已经不再满足于简单的名誉追求,更多的攻击背后是丰厚的经济利益.7.1网络的攻击目前网络攻击技术,攻击工具发展攻击行为越来越隐蔽攻击者已经具备了

5、反侦破,动态行为,攻击工具更加成熟等特点.反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为.动态行为是指现在的自动攻击工具可以根据随机选择,预先定义的决策路经或通过入侵者直接管理,来变化他们的模式和行为,而不是像早期的攻击工具那样,仅能够以单一确定的顺序执行攻击步骤.攻击者的数量不断增加,破坏效果越来越大由于攻击技术的进步,攻击者可以较容易地利用分布式攻击系统,对受害者发动破坏性攻击.随着黑客软件部署的自动化程度和攻击工具管理技巧的提高,安全威胁的不对称性将继续增加.攻击者的数量

6、也在不断增加.7.1网络的攻击7.1.3网络攻击的整体模型描述攻击模型阶段划分:1.攻击身份和位置隐藏2.目标系统信息收集3.弱点信息挖掘分析4.目标使用权限获取5.攻击行为隐藏6.攻击实施7.开辟后门8.攻击痕迹清除7.1网络的攻击7.1.3网络攻击的整体模型描述攻击模型阶段划分:1.攻击身份和位置隐藏:隐藏网络攻击者的身份及主机位置.可以通过利用被入侵的主机作跳板,利用电话转接技术,盗用他人帐号上网,通过免费网关代理,伪造ip地址,假冒用户帐号等技术实现.2.目标系统信息收集:确定攻击目标并收集目标系统的有关信息,目标系统信息收集包括系统的一般信息(

7、软硬件平台,用户,服务,应用等);系统及服务的管理,配置情况;系统口令安全性;系统提供服务的安全性等信息.3.弱点信息挖掘分析:从收集到的目标信息中提取可使用的漏洞信息.包括系统或应用服务软件漏洞,主机信任关系漏洞,目标网络使用者漏洞,通信协议漏洞,网络业务系统漏洞等.7.1网络的攻击7.1.3网络攻击的整体模型描述攻击模型阶段划分:4.目标使用权限获取获取在目标系统中的普通或特权帐户权限,获得系统管理员口令,利用系统管理上的漏洞获取控制权,令系统运行木马程序,窃听帐号口令输入等5.攻击行为隐藏隐藏在目标系统中的操作,防止攻击行为被发现.连接隐藏,冒充其

8、他用户,修改环境变量,修改日志,隐藏进程,隐藏攻击时产生的信息7.1网络的攻击7

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。