1 / 3
文档名称:

网络攻防技术.doc

格式:doc   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术.doc

上传人:xxj16588 2015/10/3 文件大小:0 KB

下载得到文件列表

网络攻防技术.doc

文档介绍

文档介绍:网络攻防技术综述
随着社会的发展,科技的进步,PC个人电脑已经慢慢普及,人们对电脑的依赖也越来越大,越来越多的数据,隐私,以及秘密存入电脑的硬盘之中,而且,各类大型的网站、游戏、企业的孕育而生使得服务器也渐渐变得重要。网络及主机的安全和隐私性也就变得越来越重要。一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。
当然,谈到网络的攻防技术便不得不聊一下黑客,现在的网络安全,使不懂得电脑的人们谈“黑”色变。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客
”。
目前的网络攻击技巧种类繁多,但总归来说大致分为两种RISOS分类法和Aslam分类法,对于针对TCP/IP协议族攻击的分类也有几种。
而目前的网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面我们来具体了解一下这几个过程。假设某黑客想人侵某企业网络中心一台Win2000的Web服务器,入侵的目标为拿到”Win2000的管理员账户或者修改网站首页。他可能的攻击思路流程大致如上图所示。
由于现在我国的综合国力上升,我们已经一跃超越美国成为全世界第一的使用互联网的国家。因此我国在这个方面越来越大的加入投入比例,尤其是在国家的政府、金融、军事