1 / 6
文档名称:

网络攻防论文.docx

格式:docx   大小:81KB   页数:6页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防论文.docx

上传人:63229029 2017/1/19 文件大小:81 KB

下载得到文件列表

网络攻防论文.docx

文档介绍

文档介绍:网络黑客攻防技术摘要随着互联网的高速发展, 计算机网络已经成为人们日常生活中不可或缺的一部分。计算机网络在给我们提供了大量生活便利的同时也带来了越来越严重的网络安全问题。在对我们网络的安全威胁中一个很主要的威胁来自于黑客。网络黑客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改计算机数据, 危害信息安全,甚至造成十分严重的经济后果。随着黑客活动的日益猖獗,信息安全问题越来越多地被各级政府和网络管理部门提到重要议事日程上来。然而许多上网的用户对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢? 其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里, 几乎每个人都面临着安全威胁, 都有必要对网络安全有所了解, 并能够处理一些安全方面的问题, 那些平时不注意安全的人, 往往在受到安全方面的攻击, 付出惨重的代价时才会后悔不已。为了把损失降低到最低限度, 我们一定要有安全观念, 并掌握一定的安全防范措施, 坚决让黑客无任何机会可趁。黑客攻击网络的手段十分丰富, 令人防不胜防。只有分析和研究黑客活动的手段和采用的技术, 才有可能从根本上防止甚至杜绝黑客对我们进行网络入侵。缓存区溢出攻击缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量, 溢出的数据覆盖在合法数据上。理想的情况是: 程序会检查数据长度, 而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配, 这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区, 又被称为“堆栈”, 在各个操作进程之间, 指令会被临时储存在“堆栈”当中, “堆栈”也会出现缓冲区溢出。图1 整数溢出攻击在黑客的攻击活动中, 利用缓冲区溢出安全漏洞发起的攻击占了远程网络攻击的绝大多数。这种漏洞的严重性, 在于可以使得一个匿名的互联网用户有机会获得一台主机的部分或全部的控制权。缓冲区溢出攻击之所以成为一种常见的攻击手段, 原因在于缓冲区溢出漏洞太普遍, 对它的利用易于实现。缓冲区溢出漏洞给予了攻击者所希望的一切: 植入攻击代码并且执行代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序, 进而取得被攻击系统的控制权。为了达到利用缓冲区溢出漏洞进行攻击的目的, 攻击者必须实现这样两个目标: 在程序的地址空间里安排适当的代码; 通过适当地初始化寄存器和存储器, 让程序跳转到精心安排的地址空间执行。危害可以利用它执行非授权指令, 甚至可以取得系统特权, 进而进行各种非法操作。缓冲区溢出攻击有多种英文名称: buffer overflow , buffer overrun , smash the stack , trash the stack , scribble the stack , mangle the stack , memory leak , overrun screw ; 它们指的都是同一种攻击手段。第一个缓冲区溢出攻击--Morris 蠕虫,发生在二十年前,它曾造成了全世界 600 0 多台网络服务器瘫痪。在当前网络与分布式系统安全中, 被广泛利用的 50% 以上都是缓冲区溢出, 其中最著名的例