网络对抗 _原创文档.pdfVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络对抗

网络对抗是指在计算机和计算机网络上发展起来的攻防手段,以及运用这些手段进行作

战的方式和方法等。目前的网络战主要发生在Internet上,如病毒攻击和防护、重要数据的

窃取与保护、电子金融犯罪与预防等,并严重影响着人类的工作、学习、生活、生产和军事

斗争等。

网络对抗通过在计算机网络上的操作,完成信息攻防对抗行动。

本章介绍网络战的内容、武器、方法、特点与地位等。

6.1网络安全问题

网络是搭起信息系统的桥梁,网络的安全性是整个信息系统安全的主要环节,只有网络

系统安全可靠,才能保证信息系统的安全可靠。网络系统也是非法入侵者主要攻击的目标。

开放分布或互连网络存在的不安全因素主要体现在:

一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,

同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,窃取

报文内容。

二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既

提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上

的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。

三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。

漏洞是计算机网络攻防能够产生和发展的客观原因。

TCP/IP:transmissioncontrolprotocol传输控制协议/internetprotocol网络互连协议。

6.1.1漏洞的概念

漏洞是硬件、软件或使用策略上的缺陷,它们会使计算机遭受病毒和黑客攻击。漏洞又

称为安全脆弱性。

6.1.2漏洞的分类

平台漏洞、计算机语言漏洞、协议漏洞、应用程序漏洞、配置漏洞(内嵌工具、用户正

确使用)

1、平台漏洞举例与分析

(1)MSIE4.0缓冲器溢出

软件版本:MicrosoftInternetExplorer(MSIE)4.0

缓冲区溢出的影响:机器锁定并且可以在上面执行任意代码。

1

ftp://xxxxxxxxxxxxxxxxxyyyyyyy

参数缓冲区

xxxxxxx

yyyyyyy

图6-1缓冲区溢出的危害

说明:MSIE4.0将命令参数缓冲区长度设置得有限,且不对用户输入的命令参数的长度

进行限制。超过缓冲区的命令参数“y”将被被访问的机器当作指令运行,如图6-1所示。

这会造成机器的不正常运行。如果黑客精心选择“y”,就可以控制机器的运行,达到攻击的

目的。

(2)序列号攻击

软件版本:所有NT版本。

序列号攻击的影响:数据被截获、网络拒绝通信等。

说明:表6-1是TCP段(或数据包)格式。其中,序列号(32位)指出该段携带的数据

在发送端数据流中的位置。确认号指出希望接收的下一段的序列号。TCP采用捎带技术,

在发送数据的数据流中捎带对对方数据的确认,这样可以大大节省所传输的段数。

表6-1TCP段格式

源端口目的端口

序列号

确认号

NT产生的TCP序列号容易猜测。黑客通过猜测TCP序列号并设置序列号和确认号,

可插入和截获TCP段数据,对网络上可信主机进行攻击。该弱点影响许多网络服务器,包

括远程进程调度、网络基本输入输出系统、服务器信息块联接等。

伪造TCP序列号,构造一个伪装的TCP封包,对网络上可信主机进行攻击。

2、计算机语言漏洞举例与分析

在WWW流行

文档评论(0)

1636091513dfe9a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档