word
word
1 / 15
word
黑客攻击与防X技术论文
姓 名:
学 号:
年 级:
院 系:
专 业:
完成时间:
word
word
2 / 15
word
摘 要:在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和开展的焦点,随着网络的开展, 网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤, 使用的手段,以与解决应对的最新方法手段。
关键词:网络安全 威胁 黑客 攻击步骤 原理 对策
目 录
摘 要I
关键词I
2
1.1 攻击前奏2
1.2 实施攻击3
1.3 巩固控制3
1.4 巩固控制3
3
2.1 缓冲区溢出攻击3
2.2 欺骗类攻击3
2.3 对防火墙的攻击4
2.4 利用病毒攻击4
2.5 木马程序攻击4
4
3.1 DOS攻击4
3.1 DOS攻击原理5
3.1 Trinoo攻击软件攻击实例5
8
4.1 网络级安全检测与防X8
4.2 与时备份重要数据8
4.3 使用加密机制传输数据8
4.4 网络攻击的攻击软件:Password Crackers9
5.结语9
6.参考文献10
word
word
1 / 15
word
黑客攻击与防X技术
对于互联网网络安全问题,必须谈的一个话题就是黑客〔Hacker〕。黑客是英文"Hacker"的英文译音,它起源于美国麻省理工学 院的计算机实验室中。是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。黑客是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。〞显然,“黑客〞一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客〞的名声,“黑客〞才逐渐演变成入侵者、破坏者的代名词。
黑客常见攻击步骤:
黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见如下图1示:
1.1 攻击前奏 黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。 锁定目标:网络上有许多主机,黑客首先要寻找他找的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地找到目标主机,了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解其所在的网络结构,哪里是网关、路由,哪里有防火墙,哪些主机与要攻击的目标主机关系密切等,最简单地就是用tracert命令追踪路由,也可以发一些数据包看其是否能通过来猜想其防火墙过滤如此的设定等。当然老练的黑客在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。 收集系统信息:在收集到目标的第一批网络信息之后,黑客会对网络上的每台主机进展全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先黑客要知道目标主机采用的是什么操作系统什么版本,如果目标开放telnet服务,那只要telnet xx.xx.xx.xx.〔目标主机〕,就会显示
word
word
3 / 15
word
“digitalunlx(xx.xx.xx.) (ttypl)login:〞这样的系统信息。接着黑客还会检查其开放端口进展服务分析,看是否有能被利用的服务。
1.2 实施攻击 当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。1.3 巩固控制 黑客利用种种手段进入目标主机系统并获得控制权之后,进展破坏活动,删除数据、涂改网页等。为了能长时间表的保存和巩固他对系统的控制权,不被管理员发现,他会做两件事:去除记录和留下***。
1.4 继续深入 去除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动;窃取主机上的各种敏感信息:软件资料、客户、财务报表、信用卡号等等。
常见的几种攻击分类:
2.1缓冲区溢出攻击
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得
黑客攻击与防范技术论文设计.doc
内容版权声明:除非注明,否则皆为本站原创文章。