网络对抗信息收集技术的研究.pdfVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化理论与综合信息系统——中国电子学会电子系统工程分会第十三届信息化理论学术研讨会论文集 网络对抗信息收集技术的研究 薛峰胡荣贵 (电子工程学院) 摘要随着通信技术和Internet技术的飞速发展,计算机网络中的信息安全正面临着 严重的入侵攻击的威胁。信息收集是黑客在攻击之前监要步骤之首。文章主要对各种信息收 集技术分步骤地进行分析综合,并给出相应的测试结果。 关键词 网络安全,端口扫描,漏洞扫描 可获得到达目标主机所要经过的网络数和路由器 0引言 数。Tracert工作原理“]:通过向目标发送不同 近年来Internet的迅速发展,给人们的日常 生活带来了全新的感受,“网络生存”已经成为时 尚,同时人类社会诸如政治、科研、经济、军事等各 到目标所采取的路由。要求路径上的每个路由器 种活动对信息网络的依赖程度也越来越强,“网络 在转发数据包之前至少将数据包上的TTL递减 经济”时代已初露端倪。然而,网络技术的发展在 1。数据包上的TTL减为0时,路由器应该将 给我们带来便利的同时也带来了巨大的安全隐 “ICMP已超时”的消息发回源系统。响应时Tra— 患,尤其是Internet和Intranet的飞速发展对网cert先发送TTL为1的回应数据包,并在随后 络安全提出了前所未有的挑战。事实已经表明, 的每次发送过程将TTL递增1,直到目标响应或 随着互连网的日趋普及,在互连网上的犯罪活动 TTL达到最大值。从而确定路由。通过检查中间 也越来越多,特别是Internet大范围的开放以及路由器发回的“1CMP已超时”的消息确定路由。 金融领域网络的接人,使得越来越多的系统遭到 该实用程序跟踪的路径是源计算机到目的地的一 入侵攻击的威胁。 条路径,不能保证或认为数据报总遵循这个路径。 对网络进行攻击的第一步就是信息收集。黑 如果我们的配置使用DNS,那么我们常常会从所 客在攻击之前需要收集信息,才能实施有效的攻 产生的应答中得到城市、地址和常见通信公司的 击。通过收集信息。一般可以获取诸如域名、经过 名字。Tracert是一个运行得比较慢的命令(如果 网络可以到达的IP地址、每个主机上运行的 我们指定的目标地址比较远),每个路由器我们大 TCP和UDP服务、系统体系结构、访问控制机约需要给它15秒钟。 制、系统信息(用户名和用户组名、系统标识、路由 我们扫描了从本机到www.163.COM站 表等等的相关信息。信息收集的手段通常为: 点的路由。结果如下: r220.181.30. ①路由跟踪; www.cache.split.netease.COM ②主机扫描; 11] ③端口扫描; overamaximumof15hops: ④操作系统识别; 110ms10ms10msYTKN— SERVER ⑤漏洞扫描等等。 r192.168.0.1] 2 78ms10ms16ms218.22.0.17 1路由跟踪 * his62Ills

文档评论(0)

gubeiren_001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档