- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络攻防实验技术剖析
计算机网络攻防实验技术剖析
摘要:计算机网络入侵会给系统带来灾难性的后果,良好的安全策略和快速有效的防御有助于被攻击的系统更快地恢复。运用网络攻防实验模拟网络入侵,对修订安全策略、加强调整监控、预防和应急有着不可忽视的作用。
关键词:网络攻击;入侵;防御
中图分类号:TP393 文献标识码:A 文章编号:1000-8136(2010)36-0141-02
计算机网络是上个世纪人类最伟大的科学技术成就之一,计算机网络的发展速度已超过了世界上任何一种其他科学技术的发展速度。互联网发展至今,除了表面的繁荣外,也出现了一些不良现象,其中黑客攻击是广大网民最头痛的事情,也是计算机网络安全的主要威胁,往往造成严重的后果,降低入侵的风险成为了急待解决的问题。
1计算机网络攻击的常见手法
1.1利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
1.2通过电子邮件进行攻击
电子邮件是互联网上运用地十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。
1.3解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都只认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,获取密码也是黑客进行攻击的一种重要手法。获取密码有几种方法,一是对网络上的数据进行监听。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置的比较简单,如“12345”、“ABC”等有可能只需一眨眼的功夫就能解密。
1.4后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,对其进行完全的控制,除了能进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
1.5拒绝服务攻击
互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
2攻防实验的目标和任务
在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现信息系统的脆弱性,提高系统的防御能力和系统的入侵响应能力,尽可能有效排除系统的威胁。
攻防实验的第一任务是掌握先进的入侵方法和手段,发现系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很多情况下,系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。
3攻防实验的主要技术
攻防实验可以分成入侵技术和防御技术。入侵技术可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。通过对攻防实验的准确定位,让攻防实验可以较真实较全面地模拟网络入侵。
3
您可能关注的文档
- 西部茶产业区域经济合作剖析.doc
- 西部资源型城市发展状况及效率剖析.doc
- 西部邮政发展路径初析.doc
- 西部高校作物学课程建设浅述.doc
- 西部高中校长心理压力来源剖析.doc
- 西部边疆地方高校学前教育专业男生职业认同感剖析.doc
- 西部金融发展及政策选择剖析.doc
- 西部高校图书馆勤工助学学生管理初析.doc
- 西部高校师资队伍稳定性剖析.doc
- 西部高校日语专业人才培养剖析.doc
- 2025浙江温州市公用事业发展集团有限公司面向高校招聘工作人考前自测高频考点模拟试题最新.docx
- 2025年蓬安县财政局下属单位招聘备考题库附答案.docx
- 广安市农业农村局2025年公开遴选市动物卫生监督所工作人员备考题库附答案.docx
- 南昌市劳动保障事务代理中心招聘3名劳务派遣驾驶员参考题库附答案.docx
- 2025浙江绍兴市新昌县机关事业单位招用编外聘用人员36人备考题库最新.docx
- 浙江国企招聘-2025嘉兴海盐县城市投资集团有限公司招聘7人笔试备考试题附答案.docx
- 长沙银行2026校园招聘备考题库最新.docx
- 2026年度中国地震局事业单位公开招聘备考题库附答案.docx
- 2025福建省晋江圳源环境科技有限责任公司招聘6人模拟试卷附答案.docx
- 浙江国企招聘-2025温州平阳县城发集团下属房开公司招聘5人公笔试备考试题附答案.docx
最近下载
- 生育保险待遇申请表(模板).pdf VIP
- DB61_T 5001-2021 城镇道路路面检测与评价技术规程.docx VIP
- 吸脂手术配合流程.pptx VIP
- T_ZJATA 0033-2025 塑胶玩具中双酚类和烷基酚类物质迁移量的测定 液相色谱-串联质谱法.pdf VIP
- 广铁科信发〔2019〕103号中国铁路广州局集团有限公司关于公布《广州局集团公司地方涉铁工程建设管理办法》的通知.pdf VIP
- 水产品质量管理制度.docx VIP
- 高频精选:基层护林员面试题及答案.doc VIP
- 各地建设用地土壤污染风险筛选值(氟化物、钼、铊等等常用).pdf VIP
- DB42/T 2181-2024城镇道路路面检测评价技术标准.docx VIP
- DB23T 3528-2023 黄芩与油莎豆间作保苗培肥标准化栽培技术规程.pdf VIP
原创力文档


文档评论(0)