基于防御视角的常见网络攻击技术发展趋势研究.pdfVIP

基于防御视角的常见网络攻击技术发展趋势研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机光盘软件与应用 2012年第22期 ComputerCDSoftwareandApplications 工程技术 基于防御视角的常见网络攻击技术发展趋势研究 周予倩 (中华人民共和国黄岛边防检查站,山东青岛 266555) 摘要:当前网络攻击不时发生,因此基于防御视角的常见网络攻击技术创新研究是必要的。 关键词:防御视角;网络攻击;技术创新;研究 中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599(201~22—0077—02 1 端 口扫描技术 些工具被统称为网络攻击工具。一般情况下,根据各个工 TCP/IP的服务一般是通过IP地址加一个端 口号(Port) 具的功能以及实现的目的不同,可以将网络攻击工具分为 来决定,如FTP的服务端 口号是21,SMTP的服务端 口是 4类:端 口扫描工具、网络监听工具、密码破解工具和拒 25,POP3的端 口是 110。客户端程序一般通过服务器的IP 绝服务攻击工具。目前存在的扫描器产品主要可分为基于 地址和端 口号与服务器应用程序连接。对 目标计算机端口 主机的和基于网络的两种,前者主要关注软件所在主机上 扫描,得到许多有用信息 (如该服务是否已经启动等), 面的风险漏洞,而后者则是通过网络远程探测其它主机的 从而发现系统的安全漏洞。在基于TCP~P协议的网络环境 安全风险漏洞。SuperScan是一款功能强大的、基于连接的 中,一台计算机 (具有一个 IP地址)可以提供多种服务, TCP端口扫描工具,它支持ping命令和主机名解析。多线 如文件传输FTP、远程登录Rlogin、Gopher查询等。为了 程和异步技术使得扫描速度大大增加,并且 SuperScan具 使各种服务协调运行,TcP门_P协议为每种服务设定了一个 有强大的端 口管理器,内置了大部分常见的端 口以及端口 端口,称为TCP协议端 口。每个端口都拥有一个 16bit的 的说明,同时支持 自定义端 口功能。SuperScan具有以下功 端 口号 (显然,对于一台主机,可以定义65536个端 口)。 能:(1)通过Ping来检验IP是否在线。(2)IP和域名相互转 用户 自己提供的服务可以使用 自由端 口号。不过,一般系 换。(3)检验 目标计算机提供的服务类别。(4)检验一定范 统使用的端 口号为 0~1023,用户可以自己定义的端 口号 围目标计算机的是否在线和端口情况。(5)工具 自定义列表 从 1024开始。扫描 目标主机的服务端 口之前,首先得弄清 检验 目标计算机是否在线和端 口情况。(6)自定义要检验的 楚该主机是否 已经在运行 。如果发现该主机是活 的 端 口,并可以保存为端 口列表文件。(7)软件 自带一个木马 (Alive),则可对该主机提供的各种服务端 口进行扫描, 端 口列表noljans.1st,通过这个列表可以检测 目标计算机是 从而找出活着的服务。 否有木马;同时,也可以自己定义修改这个木马端口列表。 2 端 口侦听技术 5 网络监听工具 “端 口侦听”与 “端口扫描”是黑客攻击和防护经常要用 网络监听工具可以被理解为一种安装在计算机上的窃 到的两种端 口技术。在黑客攻击时利用它们可以准确地寻 听设备。它可以用来窃听计算机在网络上发送和接收的数 找攻击的目标,获取有用信息。在个人及网络防护方面通 据,这些数据可以是用户的账户信息,也可以是机密的数 过这种端曰技术的应用可以及时发现黑客的攻击及一些安 据文件等。常用的网络监听工具有 Sniffer、NetXray、 全漏洞。 TcpDump、winpcap以及流光等。 3 网络欺骗技术 TcpDump可以将网络中传送的数据包的“头”完全截获 网络欺骗技术是指利用 TCP/IP协议本身的缺陷对 下来提供分析。它支持针对网络层、协议、主机、网络或 TCP/】_P网络进行攻击的一种复杂

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档