网站大量收购独家精品文档,联系QQ:2885784924

网络攻击分类和技术分解.pdf

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击分类和技术 一、概述 随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网 络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一, 所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该 做到知己知彼,方可百战不殆。 今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客” 的本来含义却并非如此。一般认为,黑客起源于 20 世纪 50 年代美国著名高校的 实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算 机网络难题。60、70 年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着 以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产 生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶 意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上 有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸 多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何, “黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权 的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。 图 1 国内网站遭攻击的分布 二、网络攻击分类 攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法 来分析漏洞有重要意义。基于互联网本身及互联网应用的特点,本文将网络攻击 分为两大类,基于网络协议的攻击和基于系统安全漏洞的攻击。 1. 基于网络协议的攻击 互联网的核心是一系列协议,总称为“互联网协议”(Internet Protocol Suite)。它们对电脑如何连接和组网,做出了详尽的规定,可以说,互联网之所 以能够使全世界的电脑互联互通,能够使信息传递到全球各个角落,就是因为连 接到互联网上的所有设备遵循了互联网协议,所有的互联网“动作”都是“按协 议”行事。 典型的互联网协议参考模型是 OSI 模型(Open System Interconnect),它 把互联网通信功能划分为 7 个层次:物理层、数据链路层、网络层、传输层、会 话层、表示层和应用层。 由于互联网协议在设计的时候,没有考虑网络安全问题,因此,目前针对 互联网协议的网络攻击,层出不穷,防不胜防。 基于网络协议的攻击类型可以分成四类: 1) 针对数据链路层的攻击(如 ARP 欺骗 ) 2) 针对网络层的攻击 (如 Smurf 攻击、ICMP 路由欺骗 ) 3) 针对传输层的攻击 (如 SYN 洪水攻击、会话劫持 ) 4) 针对应用层的攻击 (如 DNS 欺骗和窃取 ) 2. 基于系统安全漏洞的攻击 脆弱性(Vulnerability)是指任何个体或系统都无法避免的内在本质特性, 即脆弱性是个体或者系统与生俱来的特性。信息系统脆弱性(也称为弱点或者漏 洞)可能存在于组成信息系统各个要素(包括物理、网络、系统、应用于管理等) 中。 针对网络系统安全脆弱性(漏洞)的网络攻击包括: 1) 针对操作系统漏洞的攻击 2) 针对 IE 漏洞的攻击 3) 针对 IIS 漏洞的攻击 4) 针对 web 应用漏洞的攻击。 三、典型网络攻击技术 1. 网络攻击过程 网络攻击一般分为三个阶段,预攻击阶段、攻击阶段和后攻击阶段。 (1)预攻击阶段的网络攻击行为包括: ? 端口扫描 ? 漏洞扫描 ? 操作系统类型鉴别 ? 网络拓扑分析 (2)攻击阶段的网络攻击行为包括: ? 缓冲区溢出攻击 ? 操作系统漏洞 ? 应用服务缺陷 ? 脚本程序漏洞攻击 ? 口令攻击 ? 错误及弱配

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档