- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击及防范措施.pdf
工程技术研 究
网络攻击及防范措施
常靓’ 韩晶
(1.鸡西大学电气与信息工程系; 2.鸡西新龙华学院 黑龙江鸡西 158100)
【摘要】随着互联 网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络 .网络安全已经
成为人们 日益关注的焦点问题 网络中的安全漏洞无处不在 ,即便旧的安全漏洞补上 了补丁,新的安全漏洞叉将不断涌现.网络攻击是造成
网络不安全的主要原因.单纯掌握攻击技术或者单纯掌握防御技术都不能适应网络安全技术的发展为了提高计算机网络的安全性 ,必须
了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施。
【关键词】特洛伊木 马 网络监听 缓冲区溢出攻击
【中图分类号】TN711 【文献标识码 】A 文【章编号】1673—8209(2010)03—0170—01
1特洛伊木马 机。但这种数据包不能在IP层直接发送,必须 缓冲进入到缓冲区时 ,超出部分就会被写入其
特洛伊木马是一种恶意程序,它们悄悄地 从TCP/IP协议的IP层交给网络接口,也就是 他缓冲区,其他缓冲区存放的可能是数据、下
在宿主机器上运行,就在用户毫无察觉的情况 数据链路层,而网络接 口是不会识别 IP地址 一 条指令的指针或者是其他程序的输出内容 ,
下 ,让攻击者获得了远程访问和控制系统的权 的,因此在网络接口数据包又增加了一部分以 这些内容都被覆盖或被破坏掉。
限.黑客的特洛伊木马程序事先已经以某种方 太帧头的信息。在帧头中有两个域,分别为只 缓冲区溢出有时又称为堆栈溢出攻击,是
式潜入你的机器,并在适当的时候激活,潜伏在 有网络接 口才能识别的源主机和 目的主机的物 过去的十多年里,网络安全漏洞常用的一种形
后台监视系统的运行,它同一般程序一样 ,能实 理地址 ,这是一个与 IP地址相对应的48位的 式并且易于扩充。相比于其他因素,缓冲区溢
现任何软件的任何功能 .例如拷贝、删除文 地址 。 出是网络受到攻击的主要原因。
件 、格式化硬盘、甚至发电子邮件 ,典型的 当主机工作在监听模式下,所有的数据帧 (1)编写正确的代码
特洛伊木马是窃取别人在网络上的账号和 口 都将被交给上层协议软件处理。而且,当连接 由于缓冲区溢出是一个编程问题,所以只
令 ,它有时在用户合法的登录前伪造一登录现 在同一条电缆或集线器上的主机被逻辑地分为 能通过修复被破坏的程序的代码而解决问题。
场,提示用户输入账号和 口令 ,然后将账号和口 几个子网时,如果一台主机处于监听模式下 ,它 开放程序时仔细检查溢出情况 ,不允许数据溢
令保存至一个文件中,显示登录错误,退出特洛 还能接收到发向与 自己不在同一子网(使用了 出缓冲区。
伊木马程序 。 不同的掩码、IP地址和网关)的主机的数据包。 (2)非执行的缓冲区
完整的木马程序一般由两个部份组成:一 即在同一条物理信道上传输的所有信息都可以 使被攻击程序的数据段址空间不可执行 ,
个是服务器程序,一个是控制器程序.“中了木 被接收到。正确的使用网络监听技术也可以发 从而使得攻击都不可能执行被植入的攻击程序
马”就是指安装了木马的服务器程序 ,若你 现入侵并对入侵者进行追踪定位,在对网络犯 输入缓冲共代码。
的电脑被安装了服务器程序,则拥有控制器程 罪进行侦查取证时获取有关犯罪行为的重要信 (3)数组边界检查
序的人就可以通过网络控制你的电脑、为所欲 息 ,成为打击网络犯罪的有力手段。 数组边界检查完且没有缓冲共溢出的产生
为。 . 2.1如何检测并防范网络监听 和攻击。这样,只要数组不能被溢出,溢出攻击
您可能关注的文档
最近下载
- 2025年初二政治培优补差工作计划(通用9篇).pdf VIP
- 2023年最新资料员考试题库附参考答案【精练】.docx
- 国内长视频行业市场分析.pdf VIP
- 中国医科大学《护理研究(本科)》在线作业.docx VIP
- 2025高校辅导员素质能力大赛模拟试卷附答案.docx VIP
- 2010款捷达全车电路图.pdf VIP
- 家用新能源汽车充电桩安装施工方案.pdf VIP
- 5eDnD_凡戴尔的失落矿坑_模组_中译(二校).pdf VIP
- 2025至2030中国长视频行业市场深度调研及发展趋势和投资前景预测报告.docx VIP
- 政府车队公务车辆定点维修采购项目招标文件参考修改模板范本.doc VIP
原创力文档


文档评论(0)