网站大量收购独家精品文档,联系QQ:2885784924

浅谈常见的网络攻击及其防范技术措施.docVIP

浅谈常见的网络攻击及其防范技术措施.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈常见的网络攻击及其防范技术措施   摘要: 针对越来越多的网络攻击事件的发生,分析和研究了目前几种常见的网络攻击手段,并结合最新的一些技术,整体给出了防范网络攻击的措施,以此来增强网络的安全性。   关键词:网络安全;网络攻击;防范策略;入侵检测   中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5304-03   Analysis of Common Network Attacks and Defense   HU Yin-ping   (Ningxia Public Security Department, Yinchuan 750021, China)   Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.   Key words: network security; network attacks; network defense; intrusion detection   随着网络技术和Internet的飞速发展,网络环境变得越来越复杂,网络安全问题显得越来越重要,网络易受如木马、恶意代码、蠕虫、DDOS攻击等攻击, 黑客攻击事件数量的不断上升,如2011年6月发生的Facebook攻击,2011年3月发生的RSA Security攻击,再早些时候发生的网游大盗及熊猫烧香等,给社会造成了严重的损失,与此同时,网络攻击呈现攻击手段多样化、技术平民化、周期缩短化的态势,为了不被突如其来的网络攻击弄得手足无措,必须要化被动为主动,探究可能存在的网络漏洞、常见的攻击方法及其防范措施,具有十分重要的意义。   1 网络攻击的常见方法   1.1 安全漏洞攻击   网络系统受到的威胁主要是由于安全漏洞引起的,安全漏洞主要有3大类,分别是系统漏洞、协议漏洞和使用漏洞,一次成功的网络攻击,首先要收集目标系统的网络漏洞信息,然后方可对目标系统实施有针对性的有效攻击,某些敏感内容以明文方式保存会给黑客带来可乘之机,还有一些漏洞是由于系统管理员配置错误引起的,黑客对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的,利用这些漏洞就能完成密码探测、系统入侵等攻击。   1.2 Email 攻击   攻击者将包含恶意附件的Email发送到用户的电子邮箱中,并施加适当的欺骗手段,欺骗用户打开这些附近,从而完成Email 攻击,Email 攻击主要有两种方式,即Email欺骗及Email炸弹,前者是攻击者通过在Email附件中加载木马病毒程序,经过专门特制的的社会工程学邮件更容易使接收者失去警惕而打开浏览,从而完成攻击;后者是通过伪造的 IP和Email 地址向同一邮箱重复发送大量垃圾邮件,从而使用户系统不能处理正常业务,造成系统崩溃、网络瘫痪。   1.3 口令攻击   1)通过利用网络监听工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等进行网络监听非法得到用户口令;   2)非法获得用户的账号后,再使用口令破解软件如:Crack、John the ripper 、BruteForce等去获取口令。   3)使用非法手段获得服务器上的管理员口令文件,然后再进行暴力破解,进而用账号口令完成对服务器上的所有用户进行攻击。   1.4 拒绝服务攻击   1)拒绝服务攻击(DOS)。   拒绝服务攻击(DOS)是一种对网络服务有效性的破坏,它常利用服务器程序中存在的安全漏洞,使服务器无法及时回应外界用户请求,或不能及时接收并处理外界请求,而被攻击服务器的资源始终被这些攻击服务请求占用,且无法得到释放及再利用,于是,随着攻击请求的增多,服务器将陷入瘫痪状态,不能再为正常用户提供服务,典型的 DoS 攻击包括: WinNuke 攻击,碎片(Teardrop)攻击,Land 攻击,Ping of Death,循环攻击,PING 风暴攻击等。   2)分布式拒绝服务攻击。   分布式拒绝服务攻击 (DDoS)是基于主控/代理机制的分布式系统,是拒绝服务攻击的一种延伸,通常由攻击者,主控端和代理端三部分组成,通过利用足够数量的傀儡机产生数目巨大的攻击数据

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档