网络攻击的过程及对策.docVIP

  • 11
  • 0
  • 约2.84千字
  • 约 6页
  • 2016-10-02 发布于北京
  • 举报
网络攻击的过程及对策.doc

网络攻击的过程及对策   摘 要:计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。本文就以分析几种网络攻击的方法入手,提出有效地解决对策,使网络更好的为我们服务。   关键词:信息技术负面影响;网络攻击;解决对策;健康生活   中图分类号:TP393   1 网络攻击的定义与危害   利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。   2 网络攻击的过程   2.1 网络攻击前的侦查和踩点   利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。   2.2 端口扫描   黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。   2.3 枚举分析   通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不

文档评论(0)

1亿VIP精品文档

相关文档