黑客攻击与防范技术论文

黑客攻击与防范技术论文
姓    名:         
学    号:       
年    级:         
院    系:     
专    业:         
完成时间: 
摘  要: 网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展, 网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍网络安全面临的主要威胁,重点分析黑客攻击的一般步骤, 使用的手段,以及解决应对的最新方法手段。
关键词:网络安全  威胁 黑客 攻击步骤 原理 对策

摘  要    I
关键词    I
1.黑客常见攻击步骤    2
1.1  攻击前奏标记免疫分析与临床    2
1.2  实施攻击    3
1.3  巩固控制    3
1.4  巩固控制    3
2.常见的几种攻击分类    phcy3   
2.1  缓冲区溢出攻击    3
2.2  欺骗类攻击    3
2.3  对防火墙的攻击    小企业会计准则4
2.4  利用病毒攻击    4
2.5  木马程序攻击    4
3. 乙炔雌二醇常见的攻击    4   
3.1  DOS攻击    4
3.1  DOS攻击原理    5
3.1  Trinoo攻击软件攻击实例    5
4. 常见的网络安全防范措施    8   
4.1  网络级安全检测与防范    8
4.2  及时备份重要数据    8
4.3  使用加密机制传输数据    8
4.4  网络攻击的攻击软件:Password Crackers    9
5.结语    9
6.参考文献    10
黑客攻击与防范技术
对于互联网网络安全问题,必须谈的一个话题就是黑客(Hacker)。黑客是英文"Hacker"的英文译音,它起源于美国麻省理工学 院的计算机实验室中。是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。黑客是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
1.黑客常见攻击步骤:
黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见下图1示:
1.1 攻击前奏
    黑客锁定目标、了解目标的网络结构,收集各种目标系统的信息等。
    锁定目标:网络上有许多主机,黑客首先要寻他的站点的。当然能真正标识主机的是IP地址,黑客会利用域名和IP地址就可以顺利地到目标主机,了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解其所在的网络结构,哪里是网关、路由,哪里有防火墙,哪些主机与要攻击的目标主机关系密切等,最简单地就是用tracert命令追踪路由,也可以发一些数据包看其是否能通过来猜测其防火墙过滤则的设定等。当然老练的黑客在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。
    收集系统信息:在收集到目标的第一批网络信息之后,黑客会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先黑客要知道目标主机采用的是什么操作系统什么版本,如果目标开放telnet服务,那只要xx.(目标主机),就会显示“) (ttypl)login:”这样的系统信息。接着黑客还会检查其开放端口进行服务分析,看是否有能被利用的服务。
1.2 实施攻击
    当黑客探测到了足够的系统信息,对系统的安全弱点有了了解后就会发动攻击,当然他们会根据不同的网络结构、不同的系统情况而采用的不同的攻击手段。
1.3 巩固控制
    黑客利用种种手段进入目标主机系统并获得控制权之后,进行破坏活动,删除数据、涂改网页等。为了能长时间表的保留和巩固他对系统的控制权,不被管理员发现,他会做两件事:清除记录和留下后门。
1.4 继续深入
    清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动;窃取主机上的各种敏感信息:软件资料、客户名单、财务报表、信用卡号等等。
2.总统千金欧游记常见的几种攻击分类:
2.1缓冲区溢出攻击 
    通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于
扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。 缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码(植入法或利用已存在的代码),然后,通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行(如激活纪录、函数指针或长跳转缓冲区等)。
精氨酸酶
2.2欺骗类攻击
TCP/IP协议本身的一些缺陷可以被利用,使黑客可以对TCP/IP网络进行攻击,网络欺骗的技术主要有:HoneyPot和分布式HoneyPot、欺骗空间技术等。主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;欺骗;

本文发布于:2024-09-22 07:07:58,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/626242.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   系统   目标   利用   网络   程序   缓冲区
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议