- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机光盘软件与应用
2012年第22期 ComputerCDSoftwareandApplications 工程技术
基于防御视角的常见网络攻击技术发展趋势研究
周予倩
(中华人民共和国黄岛边防检查站,山东青岛 266555)
摘要:当前网络攻击不时发生,因此基于防御视角的常见网络攻击技术创新研究是必要的。
关键词:防御视角;网络攻击;技术创新;研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599(201~22—0077—02
1 端 口扫描技术 些工具被统称为网络攻击工具。一般情况下,根据各个工
TCP/IP的服务一般是通过IP地址加一个端 口号(Port) 具的功能以及实现的目的不同,可以将网络攻击工具分为
来决定,如FTP的服务端 口号是21,SMTP的服务端 口是 4类:端 口扫描工具、网络监听工具、密码破解工具和拒
25,POP3的端 口是 110。客户端程序一般通过服务器的IP 绝服务攻击工具。目前存在的扫描器产品主要可分为基于
地址和端 口号与服务器应用程序连接。对 目标计算机端口 主机的和基于网络的两种,前者主要关注软件所在主机上
扫描,得到许多有用信息 (如该服务是否已经启动等), 面的风险漏洞,而后者则是通过网络远程探测其它主机的
从而发现系统的安全漏洞。在基于TCP~P协议的网络环境 安全风险漏洞。SuperScan是一款功能强大的、基于连接的
中,一台计算机 (具有一个 IP地址)可以提供多种服务, TCP端口扫描工具,它支持ping命令和主机名解析。多线
如文件传输FTP、远程登录Rlogin、Gopher查询等。为了 程和异步技术使得扫描速度大大增加,并且 SuperScan具
使各种服务协调运行,TcP门_P协议为每种服务设定了一个 有强大的端 口管理器,内置了大部分常见的端 口以及端口
端口,称为TCP协议端 口。每个端口都拥有一个 16bit的 的说明,同时支持 自定义端 口功能。SuperScan具有以下功
端 口号 (显然,对于一台主机,可以定义65536个端 口)。 能:(1)通过Ping来检验IP是否在线。(2)IP和域名相互转
用户 自己提供的服务可以使用 自由端 口号。不过,一般系 换。(3)检验 目标计算机提供的服务类别。(4)检验一定范
统使用的端 口号为 0~1023,用户可以自己定义的端 口号 围目标计算机的是否在线和端口情况。(5)工具 自定义列表
从 1024开始。扫描 目标主机的服务端 口之前,首先得弄清 检验 目标计算机是否在线和端 口情况。(6)自定义要检验的
楚该主机是否 已经在运行 。如果发现该主机是活 的 端 口,并可以保存为端 口列表文件。(7)软件 自带一个木马
(Alive),则可对该主机提供的各种服务端 口进行扫描, 端 口列表noljans.1st,通过这个列表可以检测 目标计算机是
从而找出活着的服务。 否有木马;同时,也可以自己定义修改这个木马端口列表。
2 端 口侦听技术 5 网络监听工具
“端 口侦听”与 “端口扫描”是黑客攻击和防护经常要用 网络监听工具可以被理解为一种安装在计算机上的窃
到的两种端 口技术。在黑客攻击时利用它们可以准确地寻 听设备。它可以用来窃听计算机在网络上发送和接收的数
找攻击的目标,获取有用信息。在个人及网络防护方面通 据,这些数据可以是用户的账户信息,也可以是机密的数
过这种端曰技术的应用可以及时发现黑客的攻击及一些安 据文件等。常用的网络监听工具有 Sniffer、NetXray、
全漏洞。 TcpDump、winpcap以及流光等。
3 网络欺骗技术 TcpDump可以将网络中传送的数据包的“头”完全截获
网络欺骗技术是指利用 TCP/IP协议本身的缺陷对 下来提供分析。它支持针对网络层、协议、主机、网络或
TCP/】_P网络进行攻击的一种复杂
您可能关注的文档
最近下载
- 急性冠脉综合征的护理.pptx VIP
- 工学一体化课程《小型网络安装与调试》工学一体化课程教学进度计划.pptx VIP
- 土石方工程安全培训课件(汇编).ppt VIP
- 2024年全球及中国电子级全氟聚醚(PFPE)行业头部企业市场占有率及排名调研报告.docx
- 城市社区建设中的居民自治问题及其对策研究——以岳阳市社区为例.docx VIP
- 河北省承德市事业单位招聘考试(职业能力倾向测验)题库审定版.docx VIP
- 最新苏教版五年级数学上册单元测试题及答案全套8全.pdf VIP
- 危险化学品安全风险智能化管控平台数据交换规范 2025版.pdf VIP
- 市政工程 室外管道工程施工.ppt VIP
- 口腔正畸健康知识讲座.pptx VIP
文档评论(0)