- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击技术及发展预测
摘要:近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。
关键词:网络安全;攻击技术;安全威胁
网络技术发展最初仅仅是为了便于信息的交流,而对于保障信息安全方面的规划则非常有限。伴随着计算机网络的迅猛发展,新的网络攻击技术不断出现,只要是接入到因特网中的计算机都有可能被攻击入侵。模拟实验表明,如果10个小时内计算机处于检测但无响应,攻击者将有80%的机会获得成功;20个小时无响应,成功的机会将提高到90%;30个小时无响应,攻击者就能成功。我们的计算机分分秒秒都有可能受到攻击,所以必须了解常见的网络攻击技术,才能更全面地防范网络攻击。
1网络攻击概述
1.1特点
计算机网络攻击具有如下特点:一是损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦攻击者取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。二是威胁社会和国家安全。一些计算机网络攻击者出于种种目的,经常把政府要害部门和国家机密部门(特别是军队)的计算机作为攻击目标,从而对社会和国家安全造成威胁。三是手段多样,手法隐蔽。计算机攻击的手段可以说是五花八门,网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的帐号和口令堂而皇之地进入他人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计好的防火墙从而破坏计算机系统等。入侵后还能清除安全日志,消除犯罪痕迹,隐蔽性很强。四是以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统[1]。
1.2网络入侵的对象
攻击是入侵者进行入侵所采取的技术手段和方法,入侵的整个过程都伴随着攻击。了解和分析网络入侵的对象是防范网络攻击的第一步。网络入侵对象主要包括以下几个方面:
1) 固有的安全漏洞。任何软件系统,包括系统软件和应用软件都无可避免地存在安全漏洞。这些漏洞主要来源于程序设计等方面的错误和疏忽,如协议的安全漏洞、弱口令、缓冲区溢出等。这些漏洞给入侵者提供了可乘之机。
2) 维护措施不完善的系统。当发现漏洞时,管理人员需要仔细分析危险程序,并采取补救措施。有时虽然对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙过滤规则复杂等问题,系统可能又会出现新的漏洞。
3) 缺乏良好安全体系的系统。一些系统不重视信息安全,在设计时没有建立有效的、多层次的防御体系,这样的系统不能防御复杂的攻击。另外,缺乏足够的检测能力也是很严重的问题。很多企业依赖于审计跟踪和其他的独立工具来检测攻击,日新月异的攻击技术使这些传统的检测技术显得苍白无力[2]。
2常见的攻击方法
2.1口令攻击
口令是网络安全的第一道防线,从目前的技术来看,口令已没有足够的安全性,各种针对口令的攻击不断出现。所谓口令攻击是指通过猜测或获取口令文件等方式获得系统认证口令,从而进入系统的攻击方式。获取口令一般有3种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所处网段的所有用户帐号和口令,对局域网安全威胁巨大;二是在知道用户帐号后,利用一些专门软件强行破解用户口令,这种方法不受网段限制;三是在获得一个服务器上的用户口令文件(在Unix中称为Shadow)后,用暴力破解程序和用户口令,特别是对于弱口令,如123456、666666、admin等,在极短的时间内就会被破解。
2.2特洛伊木马
特洛伊木马是包含在一个合法程序中的非法程序,是一种远程控制工具,可以直接侵入用户的计算机并进行破坏,常被伪装成工具或者游戏,或捆绑在某个有用的程序上,一旦用户执行了这些程序,木马程序就会留在计算机中,并会在每次启动时悄悄执行,向攻击者泄漏用户的IP地址以及预先设定的端口。攻击者收到这些信息后,再利用潜伏在其中的程序,就可以任意地修改用户计算机参数设定、复制文件、窥视整个硬盘中的内容,从而达到控制用户计算机的目的。
2.3安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。它们是由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令造成的。CERT/CC年度报告表明,漏洞中有超过30%是缓冲区溢出的漏洞。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配
文档评论(0)