网络安全---黑客攻击策略研究2

网络安全---黑客攻击策略研究2

ID:21947651

大小:70.00 KB

页数:9页

时间:2018-10-25

网络安全---黑客攻击策略研究2_第1页
网络安全---黑客攻击策略研究2_第2页
网络安全---黑客攻击策略研究2_第3页
网络安全---黑客攻击策略研究2_第4页
网络安全---黑客攻击策略研究2_第5页
资源描述:

《网络安全---黑客攻击策略研究2》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、《网络安全---黑客攻击策略研究》院系:计算机系学科专业:XX职业技术学院学生:学号:指导老师:2012年3月摘要:随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样冰能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出黑客入侵的几种典型表现形式,从而归纳出常用的网络安全的防范措施.关键词:计算机网络;网络

2、安全;黑客;防范技术—、引言网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵,确保安全使用的最移积极有效的方式与途径。基于这个目的,下面,我们列举对近年来网络黑客攻击和入侵的儿种策略进行分析,并对网络用户如何进行有效防御策略进行分析研究。二、黑客攻击策略研究:1.通过伪装发动攻击利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标t机进行会话,一旦攻击者冒充成功,就可以在H标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址

3、、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。2.利用开放端口漏洞发动攻击利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一利1漏洞。利用软件系统中对某利1特定类型的报文或请求没有处理,导致软件遇到这种类型的报文吋运行出现异常,从而导致软件崩溃甚至系统崩溃。1.通过木马程序进行入侵或发动攻击木马是一种基于远程控制的

4、黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量愧儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。2.嗅探器和扫描攻击嗅探器是利用计算机的网络接U截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络

5、信息册密变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。3.电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相冋的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电了•邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件

6、要求用户修改U令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。6、利用帐号进行攻击有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提

7、醒无口令用户增加口令一般都能克服。三、黑客威胁给社会带来的损失网络安全已被信息社会的各个领域所重视,随着互联网的发展,全球信息化已成为人类发展的大趋势。政府机构、企事业单位纷纷设立网站和网络数据库。而黑客攻击的方向也开始瞧准他们,网络安全性的升级将迎来一次革命。由于计算机网络具宥联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客们的不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的

8、安全措施,否则该网络将是个无用、甚至会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。