网络安全技术研究new

网络安全技术研究new

ID:34474818

大小:236.88 KB

页数:3页

时间:2019-03-06

网络安全技术研究new_第1页
网络安全技术研究new_第2页
网络安全技术研究new_第3页
资源描述:

《网络安全技术研究new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据究.网络安全技术研究张磊刘海燕(装甲兵工程学院北京100072)SILI【高新技术产业发展l:镕●一VA擅薹:对近几年来的嘲络安全事件进行归纳,强调刚络安全对计算机用户的影响。对常用的网络攻击与防御技术进行描述,对网络攻防的手段进行具体研关键词:网络安全;网络攻击:网络防御中圈分类号:TP3文献标识码:^文章编号,1071—7597(2010)1220003--020引一在计算机网络日益普及的今天,网络安全对人们生活造成了越来越大的影响。要保证用户的信息安全,就必须认清网络安全形式.掌握一定的网络攻防常识

2、,才能有效的保护个人的计算机.1近年的罔终安全■件1983年,美国人凯文·米特尼克因被发现使用一台大学星的电脑擅自进入今日互联网的前身ARPA网.并通过该网进入了美国五角大楼的电脑,成为了历史上第一个因网络犯罪而入狱的人.至此掀开了黑客网络攻击的序幕。1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”通过互联网侵入美国花旗银行并盗走一千万元,成为历史上第一个通过入侵银行电脑系统来获利的黑客。1999年,戴维·史密斯编写的梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,是首个具有全球破坏

3、力的病毒。2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。2010年1月12日上午7时,一个自称是“IranianCyberArmy”的组织篡改了百度主页致使主页瘫痪.百度近6个小时无法提供正常服务.损失超过700万元.2010年9月,首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络.伊朗遭到的攻击最为严重[1].2常用的用培攻击工更与技术网络攻击是指嘲络上任何非授权的行为。网络攻击的范围从简单的服务器无法提供正常

4、的服务到完全破坏、控制服务器。目前的网络攻击行为主要是利用通信协议本身存在的缺陷,或是利用系统的嘲络安伞配簧不当而产生的漏洞进行攻击。攻击者会根据不同的网络结构和系统状况,采取不同的攻击手段。常见的网络攻击手段主要有以下几种:网络嗅探、口令破解、端口扫描、缓冲区溢出、拒绝服务攻击和恶意程序等【2].I)网络嗅探网络嗅探器(NetworkSniffer)是一种黑客工具.用于窃听流经网络接口的信息.从而获取用户协会化信息:如商业机密、认证信息。一般的计算机系统通常只能接收目的地址指向自己的网络包.其他的包被忽略。但当

5、网络接口处于混杂模式时。一台计算机的网络接口可能收到目的地址并非指向自身的网络包。由于网络上的数据包遵循公开的网络协议,具有通用的数据结构,因此很容易从中解析出有用信息.2)口令破解计算机口令是访问计算机资源的第一道屏障,因此口令破解便成为攻击者面临的第一个问题。要进行u令破解.攻击者通常需要具备以下几方面的条件:高性能的计算机、大容量的在线字典或其他字符列表、已知的加密算法、口令文件、用户一般都选择使用弱口令等.3)埔r丁扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。螂口扫描通过选用远程TCP/IP不

6、同的端u服务。并记录目标给予的叫答.就可以搜集到很多关于目标主机的有用信息.例如.通过扫描可以发现目标主机开放的端L].进而得知j拦机上正在运行的网络服务.由此便可以测试这些服务是杏存在已知的漏洞。扫描器并不是一个直接攻击网络漏洞的程序,它仅能帮助攻击者发现H标机的某些内在弱点.嘲口扫描技术包括完全连接扫描、SYN扫描、FIN扫描等等.4)缓冲区溢出攻击缓冲Ⅸ溢出攻击是目前极为有效的一种攻击技术,在远程网络攻击行为中,缓冲区溢出攻击占了绝大多数。缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。缓

7、冲区溢出攻击的目的在于扰乱具有某哆特权运行的程序功能.这样可以使攻击者取得程序拥有的控制权。要实现缓冲区溢出攻击.要解决两方面的问题:一是要在缓冲区溢出程序的地址空间咀安捧适当的代码。二是要通过适当初始化寄存器和存储器,令程序跳转到攻击者所安捧的地址空『日】执行攻击代码.5)拒绝服务攻击拒绝服务攻击是指攻击者利用系统的缺陷,通过执行一些恶意的操作使得合法的系统用户不能及时地得到应得的服务或资源,如CPU处理时间、存储器、网络带宽等.拒绝服务攻击的本质特征是延长服务等待时间,从而延迟或阻碍合法用户使用系统提供的服务

8、。对关键性和实时性的服务造成影响。拒绝服务攻击的基本模式可分为以下四类:资源消耗型、配置修改型、基于系统缺陷型和物理实体破坏型.常见的拒绝服务攻击包括sYNFlood、IP欺骗DOS攻击、Ping洪流攻击、泪清攻击、Land攻击、Smurf攻击等等.6)恶意程序攻击恶意程序通常是指带有攻击意图所编写的一段程序.这砦威胁可以分成两个类别:需要宿主程序的威胁和彼此独屯的威胁。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。