- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击分类和技术
一、概述
随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网
络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,
所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该
做到知己知彼,方可百战不殆。
今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”
的本来含义却并非如此。一般认为,黑客起源于20 世纪50 年代美国著名高校的
实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算
机网络难题。60、70 年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着
以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产
生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶
意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上
有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸
多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,
“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权
的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。
图1 国内网站遭攻击的分布
二、网络攻击分类
攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法
来分析漏洞有重要意义。基于互联网本身及互联网应用的特点,本文将网络攻击
分为两大类,基于网络协议的攻击和基于系统安全漏洞的攻击。
1. 基于网络协议的攻击
互联网的核心是一系列协议,总称为“互联网协议”(Internet Protocol
Suite)。它们对电脑如何连接和组网,做出了详尽的规定,可以说,互联网之所
以能够使全世界的电脑互联互通,能够使信息传递到全球各个角落,就是因为连
接到互联网上的所有设备遵循了互联网协议,所有的互联网“动作”都是“按协
议”行事。
典型的互联网协议参考模型是OSI 模型(Open System Interconnect),它
把互联网通信功能划分为7 个层次:物理层、数据链路层、网络层、传输层、会
话层、表示层和应用层。
由于互联网协议在设计的时候,没有考虑网络安全问题,因此,目前针对
互联网协议的网络攻击,层出不穷,防不胜防。
基于网络协议的攻击类型可以分成四类:
1) 针对数据链路层的攻击(如ARP 欺骗 )
2) 针对网络层的攻击 (如Smurf 攻击、ICMP 路由欺骗 )
3) 针对传输层的攻击 (如SYN 洪水攻击、会话劫持 )
4) 针对应用层的攻击 (如DNS 欺骗和窃取 )
2. 基于系统安全漏洞的攻击
脆弱性(Vulnerability)是指任何个体或系统都无法避免的内在本质特性,
即脆弱性是个体或者系统与生俱来的特性。信息系统脆弱性(也称为弱点或者漏
洞)可能存在于组成信息系统各个要素(包括物理、网络、系统、应用于管理等)
中。
针对网络系统安全脆弱性(漏洞)的网络攻击包括:
1) 针对操作系统漏洞的攻击
2) 针对IE 漏洞的攻击
3) 针对IIS 漏洞的攻击
4) 针对web 应用漏洞的攻击。
三、典型网络攻击技术
1. 网络攻击过程
网络攻击一般分为三个阶段,预攻击阶段、攻击阶段和后攻击阶段。
(1)预攻击阶段的网络攻击行为包括:
端口扫描
漏洞扫描
操作系统类型鉴别
网络拓扑分析
(2)攻击阶段的网络攻击行为包括:
缓冲区溢出攻击
操作系统漏洞
应用服务缺陷
脚本程序漏洞攻击
口令攻击
错误及弱配置攻击
网络欺骗与劫持攻击
(3)后攻击阶段的网络攻击行为包括:
后门木马
痕迹擦除
图2 网络攻击的一般过程
2. 网络端口扫描技术
(1)目的
网络端口扫描的目的是判断目标主机开启了哪些端口及其对应的服务。
(2
您可能关注的文档
- 步进电机+51单片机预案.doc
- 2第二章__分布式通信探究.ppt
- (语文S版)五年级语文上册_海上日出_4探究.ppt
- 高度重视阅读过程——北京市2017高考语文会探究.ppt
- 2第二章_零件的清洗、检验与分类探究.ppt
- 高分辨透射X射线三维成像在科学中的应用_王绍钢探究.pdf
- (职工食堂和学校食堂)合理膳食与健康1探究.ppt
- 高含沙水流流速及紊动强度沿垂线的分布_王明甫探究.pdf
- 2第二章_文法与语言探究.ppt
- (中层管理人员)时间管理探究.ppt
- 2025年智能快递驿站行业政策与市场机遇报告.docx
- 2025年校园安全防范中新能源电动巡逻车采购可行性分析.docx
- 2025年智能垃圾分类智慧监管平台在智慧旅游区的应用前景研究.docx
- 2025年智能家居报告:人工智能伦理风险的法律责任与用户隐私保护.docx
- 2025年智能垃圾分类与垃圾分类信息化管理结合的可行性研究.docx
- 2025年智慧社区远程医疗诊断中心在基层医疗机构运营管理中的应用报告.docx
- 2025年智慧社区:老年活动广场智能化升级研究.docx
- 2025年智能社区新能源电动巡逻车市场应用前景分析报告.docx
- 2025年智能垃圾分类智慧监管平台在垃圾分类回收与处理中的智能化改造路径.docx
- 2025年本土半导体材料产业链国产化战略布局报告.docx
文档评论(0)