1 / 5
文档名称:

网络攻击技术.doc

格式:doc   大小:76KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻击技术.doc

上传人:小博士 2019/6/28 文件大小:76 KB

下载得到文件列表

网络攻击技术.doc

相关文档

文档介绍

文档介绍:网络入侵、攻击与防范技术来源:中国论文下载中心[08-07-3016:03:00]作者:张亚东编辑:studa0714摘要随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。关键词安全和保密;网络;入侵和攻击;防范技术1引言随看计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,山于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。要保证网络信息的安全,冇效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行Z有效地防范策略,确保网络安全。,是网络入侵者收集信息的重要工具。扫描器能够发现H标主机和网络,识别H标主机的端口状态和H标主机lE在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。常用的扫描方法有利用网络命令、端口扫描和***三种。(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指H标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的冃的。木马的服务器端程序通常是嵌入到主机的介法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件K自动运行,极具隐蔽性和危害性。。理想惜况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检杳,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带來两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统购溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络帯宽、磁盘容量、内存、进程等。拒绝服务攻击是山于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论H标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使H标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。,在包头中含有H的主机的地址,正常情况下,只有地址与数据包的H标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的H标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。网络监听需