- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击技术研究与发展趋势探讨.pdf
学术研究
糕黎鞠麟黼黼燃Research
网络攻击技术研究与发展趋势探讨
摘要;近尼年来,卿络攻击技术理论和攻击工具均秀‘了’新f};f发展,伴掰网络攻击事件也
层出不穷,通过对网络攻击技术发展动向的分析与归纳,帮助天家_以调和坪佶网络安全,尽挈
采取捆瘟的安全措施,减小被攻击的可能性,
陈金阳蒋建中郭军利张良胜/文
出现的扫描技术(像隐蔽扫描、高速 的涌现.使得现在的网络越来越容易
引言 扫描、智能扫描、指纹识别等)来推动 遭到攻击.网络攻击工具智能化使得
网络上的攻击事件层出不穷.已 扫描工具的发展,使得攻击者能够利 一般的攻击者都有可能在较短的时间
经给社会、企业和个人造成了严重的 用更先进的扫描模式来改善扫描效 内向脆弱的计算机网络系统发起攻
损失。总的来说.网络攻击无非就是 果.提高扫描速度。最近一个新的发 击。我们如果想在这场反入侵的网络
以下三个方面的情况: 展趋势是把漏洞数据同扫描代码分离 战争中获胜.首先要做到”知己知
一是攻击系统。攻击各种操作系 出来并标准化.使得攻击者能自行对 彼”.才能采用相应的对策阻止这些
统以获得超级用户权限是攻击者无止 扫描工具进行更新。 攻击。
境的追求: 在渗透控制阶段,传统的植入方 目前攻击工具的开发者正在利用
二是攻击网络。网络是系统的基 式.如邮件附件植入、文件捆绑植入, 更先进的思想和技术来武装攻击工
础,在脆弱的网络上不可能有坚固的 已经不再有效,因为现在人们普遍都 具,攻击工具的特征比以前更难发
系统.攻击者常采用的拒绝服务型攻 安装了病毒防火墙。随之出现的先进 现.它们已经具备了反侦破、智能动
击是网络最致命的遭遇: 的隐蔽远程植入方式.如基于数字水 态行为.攻击工具变异等特点。反侦
三是攻击软件。每一个与网络通 印远程植入方式、基于DLL(动态链接破是指攻击者越来越多地采用具有隐
信有关的应用软件都有对应的服务端 库)和远程线程插入的植入技术.能 蔽攻击工具特性的技术.使得网络管
口在监听外部的连接请求.打开的端 够成功的躲避防病毒软件的检测将受 理人员和网络安全专家需要耗费更多
口越多.攻击者用来侵入你的计算机 控端程序植入到目的主机中。 的时间分析新出现的攻击工具和了解
的途径就越多。 更值得关注的是在攻击传播技术 新的攻击行为:智能动态行为是指现
本文从大量的网络攻击事件中分 的发展.以前需要依靠人工启动攻击 在的攻击工具能根据环境自适应地选
析和归纳了一些网络攻击技术的特 软件工具发起的攻击,到现在发展为 择或预先定义决策路径来变化它们的
点,指出目前应该特别注意网络攻击 由攻击工具本身智能发动新的攻击的 模式和行为,而不像早期的攻击工具
技术正在以下几个方面快速的发展。 水平。 那样.仅仅以单一确定的顺序执行攻
在攻击工具的协调管理方面.随 击步骤:攻击工具变异是指攻击工具
网络攻击阶段自动化
着分布式攻击工具的出现.攻击者可 已经发展到可以通过升级或更换工具
原创力文档


文档评论(0)