1 / 18
文档名称:

网络攻防技术.doc

格式:doc   大小:4,323KB   页数:18页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术.doc

上传人:63229029 2017/2/6 文件大小:4.22 MB

下载得到文件列表

网络攻防技术.doc

文档介绍

文档介绍:网络攻防技术 1. 网络攻防概述随着互联网的迅猛发展, 一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全, 而网络攻击是最重要的威胁来源之一, 所以有效的防范网络攻击势在必行, 一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。 2. 黑客简介今天,人们一谈到“黑客”( Hacker )往往都带着贬斥的意思, 但是“黑客”的本来含义却并非如此。一般认为,黑客起源于 20世纪 50 年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛, 热终于解决一个个棘手的计算机网络难题。 60、 70 年代,“黑客”一词甚至于极富褒义, 从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索, 恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷, 人们把这部分主观上有恶意企图的人成为“骇客”( Cracker ) , 试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而, 不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏, 同时也是对隐私权的极大侵犯, 所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。 黑客历史黑客起源于 20 世纪 50 年代的 MIT 的实验室中, 他们精力充沛, 热衷于解决难题。 60 年代,黑客代指独立思考、奉公守法的计算机迷。 70 年代,黑客倡导了一场个人计算机革命,发明生产了 PC ,代表人物史蒂夫. 乔布斯。 80 年代,黑客的代表是软件设计师,代表人物比尔. 盖茨; 后来,黑客为了信息共享而奋斗。如今, 黑客队伍人员杂乱, 既有以发现计算机系统漏洞为乐趣的 Hacker ,也有玩世不恭好恶作剧的 Cyberbunk ,更有纯粹以私利为目的,任意篡改数据、非法获取信息的 Cracker 。 黑客分类 3. 网络攻击的分类灰帽子破解者破解已有系统发现问题/ 漏洞突破极限/ 禁制展现自我计算机为人民服务漏洞发现- Flashsky 软件破解-0 Day 工具提供- Glacier 白帽子创新者设计新系统打破常规精研技术勇于创新没有最好, 只有更好 MS -Bill Gates GNU - Linux -Linus 善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己, 天诛地灭入侵者-K. 米特尼克 CIH - 陈盈豪攻击 Yahoo 者- 匿名恶黑客分类攻击方法的分类是安全研究的重要课题, 对攻击的定性和数据挖掘的方法来分析漏洞有重要意义。对于系统安全漏洞的分类法主要有两种: RISOS 分类法和 Aslam 分类法, 对于针对 TCP/IP 协议族攻击的分类也有几种。 按照 TCP/IP 协议层次进行分类这种分类是基于对攻击所属的网络层次进行的, TCP/IP 协议传统意义上分为四层,攻击类型可以分成四类: (1) 针对数据链路层的攻击(如 ARP 欺骗) (2) 针对网络层的攻击(如 Smurf 攻击、 ICMP 路由欺骗) (3) 针对传输层的攻击(如 SYN ***、会话劫持) (4) 针对应用层的攻击(如 DNS 欺骗和窃取) 按照攻击者目的分类按照攻击者的攻击目的可分为以下几类: ( 1) DOS (拒绝服务攻击)和 DDOS (分布式拒绝服务攻击) 攻击者口令猜测口令破解自我复制基于已知漏洞挖掘盗窃停止审计***会话劫持窃听网管诊断工具包欺骗 G UI 自动扫描拒绝服务 蔽扫描分布式攻击入侵者知识策略拒绝服务攻击即攻击者想办法让目标机器停止提供服务, 是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机, 都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决, 究其原因是因为这是由于网络协议本身的安全缺陷造成的, 从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击, 实际上让服务器实现两种效果: 一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。分布式拒绝服务(DDoS:Distributed Denial of Service) 攻击指借助于客户/ 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。通常, 攻击者使用一个偷窃帐号将 DDoS 主控程序安装在一个计算机上, 在一个设定的时间主控程序将与大量代理程序通讯, 代理程序已经被安装在 上的许多计算机上。代理程序收到

最近更新

2024年小学的作文300字必备(4篇) 4页

2024年小学生调查报告[精华] 30页

合同组批系统中优化算法的研究的开题报告 2页

2024年小学生自我评价11篇(优) 8页

右室功能异常对左室功能和收缩同步性影响的研.. 2页

学生社区服务活动总结 30页

学生学习计划范文7篇 14页

口腔专业医院感染控制现状分析及评价指标体系.. 2页

2024年小学生昆虫记读后感昆虫记读后感左右小.. 4页

双钙钛矿Bi2NiMnO6多铁薄膜的制备与性能研究的.. 2页

2024年小学生小主持人优秀自我介绍(通用6篇).. 4页

2024年小学生家庭报告书任课教师评语-教师评语.. 12页

2024年小学生字谜谜语及答案 7页

2024年小学生周记精品(6篇) 6页

2024年小学生主持词 32页

厌氧发酵系统中消化液循环利用试验研究的开题.. 2页

博物馆文化产品的创意设计研究与实践——以河.. 2页

南秦岭与扬子地体西北缘志留—泥盆系碎屑锆石.. 2页

2024年小学消防安全国旗下演讲稿 5页

2024年小学毕业班体育教学工作计划 6页

第二节幼儿常见病的预防 28页

华北地区三个主要树种生长模型研究的开题报告.. 2页

2023年消防救援站党支部工作总结 4页

慢性胃炎中医症候评分表格模板2 3页

教师心得体会师德感悟篇范文2023年 9页

学校食堂6s管理内容和标准四篇 51页

夹江陶瓷产业发展历程和基本概况 5页

超声科质量控制评分表(共1页) 1页

高速铁路桥梁缺陷整治方案 56页

尊师开示 7页