1 / 6
文档名称:

浅谈网络攻击和防御技术.doc

格式:doc   大小:24KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

浅谈网络攻击和防御技术.doc

上传人:ttteee8 2019/10/13 文件大小:24 KB

下载得到文件列表

浅谈网络攻击和防御技术.doc

文档介绍

文档介绍::..浅谈网络攻击和防御技术摘要:在当今社会中人们时刻面临着病毒入侵、网络监听、信息泄漏等的威胁,使网络系统难以正常运行。网络安全这一话题已经成为当今社会的热点话题,因而数据在网络中的传输和存储的安全性就变得尤为重要了。针对这种现象这篇文章介绍了常见的网络攻击的方法,开展了对网络安全防御与保障体系的探讨,对于防止数据丢失、预防病毒入侵、缓解网络攻击、提高系统的反击能力等均具有十分重要的基础意义。关键词:网络安全;网络攻击与防御;监听扫描一、网络安全概述网络安全是指网络系统中的数据受到保护,不受恶意的或者偶然的原因而遭到破坏、更改、泄露,以及系统中的软件、硬件连续、可靠正常地运行。随着计算机网络的飞速发展,网络中的安全问题也日趋突出。网络容易遭受到恶意攻击,例如数据被窃取,服务器不能正常的工作等等。针对这些攻击,人们采用了一些防御手段,不断的增强系统本身的安全性,同时还采用了一些辅助设备,比如网络系统和防火墙。防火墙一般作为网关使用,在检测攻击的同时,还能阻断攻击,网络一般作为并行设备使用,不具有阻断攻击的能力,它检测到攻击后,发出警报通知管理员,由管理员进行处理。不同的攻击,有不同的防御方法,我们在对攻击的有一定的了解后,制定相应的防御策略,才能保证网络安全。二、攻击方法分类网络入侵的来源一般来说有两种,一种是内部网络的攻击,另一种是外网的入侵。攻击行为可分为:单用户单终端,单用户多终端,多用户多终端3大类。(1)端口扫描攻击:网络端口监听就是一种时刻监视网络的状态、计算机数据流程以及在网络中传输的信息的管理工具•当计算机网络的接口处于监听模式的状态时,其可以快速的截取在网络中传输的数据信息,以此来取得目标主机的超级管理用户的权限。另外还在系统扫描的过程中,可以扫描到系统中那个端口是开放的,对应开放的端口提供的是什么服务,在捕获的服务中的操作信息是什么,此后攻击者就能利用它获取到的操作系统信息对目标主机进行网络入侵。(2)缓冲区溢出攻击:缓冲区溢出攻击就是利用缓冲区溢出漏洞来进行攻击,在某种程度上可以说是一种非常危险的漏洞,在各种操作系统、应用软件中存在比较多。其原理在于程序获得了过量的数据,系统并没有对接收到的数据及时检测。结果使系统的堆栈遭到严重的损坏,从而使计算机被攻击者操控或者是造成机器瘫痪,使其不能正常工作。如果黑客进行远程攻击时,就必须使用系统服务中出现的溢出漏洞。在各个不相同的系统中,它产生的服务的攻击代码也各不相同。常用到的攻击检测的方法就是使用字符串匹配。出现缓冲区溢出的攻击还有一方面在于,、C++语言的语法中,对其数组下标的访问一般不做越界检查,因此导致缓冲区溢出的现象。(3)拒绝服务攻击:拒绝服务攻击就是攻击者想办法让目标主机无法访问资源或提供服务,是黑客常用的攻击手段。这些资源包括磁盘硬盘空间、线程、内存等。拒绝服务攻击是指对计网络带宽进行消耗攻击。带宽攻击这一话题也并不陌生它是指用大量的通信数据量来攻击网络带宽。从而使网络带宽中的的大部分资源都被消耗完了,以至于主机不能正常的处理合法用户进行的请求。攻击者产生拒绝服务攻击,从而导致服务器的缓冲区溢出,无法接收新的请求,同时攻击者还可以采用I