- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
黑客攻击与防范技术论文
姓 名:
学 号:
年 级:
院 系:
专 业:
完成时间:
摘 要: 在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展, 网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤, 使用的手段,以及解决应对的必威体育精装版方法手段。
关键词:网络安全 威胁 黑客 攻击步骤 原理 对策
目 录
摘 要 I
关键词 I
1.黑客常见攻击步骤 2
1.1 攻击前奏 2
1.2 实施攻击 3
1.3 巩固控制 3
1.4 巩固控制 3
2.常见的几种攻击分类 3
2.1 缓冲区溢出攻击 3
2.2 欺骗类攻击 3
2.3 对防火墙的攻击 4
2.4 利用病毒攻击 4
2.5 木马程序攻击 4
3. 常见的攻击 4
3.1 DOS攻击 4
3.1 DOS攻击原理 5
3.1 Trinoo攻击软件攻击实例 5
4. 常见的网络安全防范措施 8
4.1 网络级安全检测与防范 8
4.2 及时备份重要数据 8
4.3 使用加密机制传输数据 8
4.4 网络攻击的攻击软件:Password Crackers 9
5.结语 9
6.参考文献 10
黑客攻击与防范技术
对于互联网网络安全问题,必须谈的一个话题就是黑客(Hacker)。黑客是英文Hacker的英文译音,它起源于美国麻省理工学 院的计算机实验室中。是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。黑客是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
黑客常见攻击步骤:
黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见下图1示:
1.1 攻击前奏 黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。 锁定目标:网络上有许多主机,黑客首先要寻找他找的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地找到目标主机,了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解其所在的网络结构,哪里是网关、路由,哪里有防火墙,哪些主机与要攻击的目标主机关系密切等,最简单地就是用tracert命令追踪路由,也可以发一些数据包看其是否能通过来猜测其防火墙过滤则的设定等。当然老练的黑客在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。 收集系统信息:在收集到目标的第一批网络信息之后,黑客会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先黑客要知道目标主机采用的是什么操作系统什么版本,如果目标开放telnet服务,那只要telnet xx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.) (ttypl)login:”这样的系统信息。接着黑客还会检查其开放端口进行服务分析,看是否有能被利用的服务。
1.2 实施攻击 当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。1.3 巩固控制 黑客利用种种手段进入目标主机系统并获得控制权之后,进行破坏活动,删除数据、涂改网页等。为了能长时间表的保留和巩固他对系统的控制权,不被管理员发现,他会做两件事:清除记录和留下后门。
1.4 继续深入 清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动;窃取主机上的各种敏感信息:软件资料、客户名单、财务报表、信用卡号等等。
常见的几种攻击分类:
2.1缓冲区溢出攻击
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能
您可能关注的文档
- 河北省正定中学2015届高三上第六次月考文综试题及答案介绍.doc
- 河北省正定中学2016届高三历史上学期第三次月考(期中)试题介绍.doc
- 河北省正定中学2016届高三上学期第三次月考(期中)历史试卷介绍.doc
- 河北省正定中学2016届高三上学期第三次月考(期中)政治试卷介绍.doc
- 河北省正定中学2016届高三政治上学期第三次月考(期中)试题介绍.doc
- 河北石家庄市2013-2014年高中毕业班第一次模拟考试语文试卷介绍.doc
- 河北鑫海化工100万吨延迟焦化装置试车方案介绍.doc
- 河道治理工程施工防洪防汛应急预案介绍.doc
- 河堤防洪工程施工组织设计(毕业设计)介绍.doc
- 河海大学博士(硕士)学位论文编写格式规定介绍.doc
最近下载
- 合作开发农贸市场项目协议书7篇.docx
- BS EN 28510-1-2014 胶粘剂 柔性粘结刚性试件组件的剥离试验 90°剥离.pdf VIP
- 2023-2024学年五年级下册数学冀教版 期中测试卷(含答案) .pdf VIP
- 机器学习_聚类.ppt VIP
- (安装工程)广联达BIM5D软件教程-学习课件.ppt VIP
- 采暖系统施工方案.doc VIP
- 必威体育精装版2023版知识产权贯标GBT29490表单 知识产权法律法规及其他要求合规性评价表[知识产权合规管理体系文件].docx
- 一种铁路车辆能量回收装置和铁路车辆.pdf VIP
- 必威体育精装版2023版知识产权贯标GBT29490表单 知识产权风险和机遇识别评价清单[知识产权合规管理体系文件].docx
- 加热炉专利申说明书.pdf VIP
文档评论(0)