1 / 11
文档名称:

网络攻防技术报告.doc

格式:doc   大小:68KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术报告.doc

上传人:435638 2019/4/22 文件大小:68 KB

下载得到文件列表

网络攻防技术报告.doc

文档介绍

文档介绍:目录一、 网络攻击技术 6二、 网络防御技术 (IDS) 9三、总结 ,计算机网络已经成为人们日常生活中不可或缺的一部分。计算机网络在给我们提供了大量生活便利的同时也带来了越来越严重的网络安全问题。在对我们网络的安全威胁中一个很主要的威胁来自于黑客。网络黑客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改计算机数据,危害信息安全,甚至造成十分严重的经济后果。然而许多上网的用户对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击,付出惨重的代价时才会后悔不已。为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,坚决让黑客无任何机会可趁。黑客攻击网络的手段十分丰富,令人防不胜防。只有分析和研究黑客活动的手段和采用的技术,才有可能从根本上防止甚至杜绝黑客对我们进行网络入侵。,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:,就像远程控制软件一样,但后来这些强大的功能逐渐被黑客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。对于安全防护一般的网络,使用网络嗅探这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。虽然嗅探器的最初设计目的是供网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题,但目前在黑客攻击中的应用似乎更加广泛,使人们开始对这类工具敬而远之。 普通情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。一旦网卡设置为混杂(promiscuous)模式,它就能接收传输在网络上的每一个信息包。将网卡设置为混杂模式(需要用编程方式来解决,或者使用Sniffer之类工具来监听),对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包(如包含了字“username”或“password”的数据包)记录到日志文件中去,以获取敏感信息。Ray、Sniffit、Sniffer、Etherfind、Snoop、Tcpdump、Packetman、Interman、Etherman、Loadman和Gobbler等。 拒绝服务(DenialofService,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。 DoS的攻击方式有很多种,常见的DoS攻击方式有:同步洪流(SYNFlood)、死亡之Ping(PingofDeath)、Finger炸弹、Land攻击、Ping洪流、Rwhod和Smurf等。DoS攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。被DDoS攻击时出现的现象主要有如下几种。 被攻击主机上有大量等待的TCP连接。 网络中充斥着大量的无用的数据包,源地址为假。 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。 严重时会造成系统死机。 要避免系统遭受DoS攻击,网络管理员要积极