- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
学院(系) 软件学院
专业 计算机科学与技术(日英强化)
班级 21班
学号 130452111
姓名 韩超亚
指导教师 曾庆书
一、网络帧听、扫描、入侵方法简介
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
主要特征:
保密性
网络安全解决措施
网络安全解决措施
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性
数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性
可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性
对信息的传播及内容具有控制能力。
可审查性
出现安全问题时提供依据与手段
从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
二、 第一种入侵方法
方法原理
Iisidq入侵,此漏洞是IIS的INDEX SERVER.IDA/IDQ ISAPI扩展存在远程缓冲漏洞.
入侵过程
单击【IDQ溢出】按钮,如果溢出攻击成功,将会出现如下面图所示的提示框。
运行Snake IIS溢出工具,进入其界面,并在【Ip】和【Port】文本框中输入被攻击的IP地址和端口号,接着选择操作系统类型,然后选择cmd.exe绑定端口。
入侵结果
获得目标主机的cmd shell,可以进行对目标主机内文件的操作进行复制或者删除。会导致本机文件信息的泄露。
第二种入侵方法
方法原理
分布式拒绝 \t /_blank 服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序 \t /_blank 通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/ \t /_blank 服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
2、入侵过程
(1)刷新网络端口
udp攻击
入侵结果
当多台主机对一台服务器同时进行udp攻击,服务器的运行速度将变得非常缓慢。
四、第三种入侵方法
入侵方法
SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
入侵过程
(1)攻击
在目标主机使用wireshark抓包,如图4-3所示,可以看到大量的syn向22主机发送,并且将源地址改为5后面的ip地址。
查看本地主机状态
在目标主机使用命令netstat -an查看当前端口状态,如图4-4所示,就会发现大量的syn_received状态的连接,表示22主机接受到syn数据包,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。
入侵结果
当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢。
结论
网络安全危机
网络发展的日益成熟让网络管理员从最
您可能关注的文档
- 《操作系统原理》课程设计-动态优先数高者优先进程调度算法.doc
- 《钢结构基本原理》课程设计-某多层图书馆二楼框架书库.doc
- 《网络安全技术》课程考查大作业 (1).docx
- 《网络安全技术》课程考查大作业 (2).doc
- 《网络安全技术》课程考查大作业 (2).docx
- 《网络安全技术》课程考查大作业 (3).doc
- 《网络安全技术》课程考查大作业 (3).docx
- 《网络安全技术》课程考查大作业 (4).doc
- 《网络安全技术》课程考查大作业 (4).docx
- 《网络安全技术》课程考查大作业 (5).doc
- 高三生物一轮复习课件第8课时 酶和ATP.pptx
- 高三生物一轮复习课件 细胞中的元素和化合物,细胞中的无机物.pptx
- 2025年中考物理复习答题技巧与模板构建专题04热学必考的三个重点实验(解析版).docx
- 高三生物一轮复习课件:细胞核的结构和功能.pptx
- 高三生物一轮复习课件:光合作用的影响因素及其应用课件.pptx
- 高三生物一轮复习课件:细胞膜与细胞核.pptx
- 高三生物一轮复习课件蛋白质与核酸.pptx
- 高三一轮复习生物:细胞呼吸的原理和应用课件(1).pptx
- 高三生物一轮复习课件第8讲+酶和ATP.pptx
- 2.2基因在染色体上课件高一下学期生物人教版(2019)必修2 (2).pptx
文档评论(0)