对计算机网络攻击方法的探讨及其防范措施

来源 :考试周刊 | 被引量 : 0次 | 上传用户:ztdep
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  计算机网络的风险主要由网络系统存在的缺陷或漏洞、对漏洞的攻击,以及外界环境对网络的威胁等因素构成。最近几年,网络攻击技术和攻击工具有了新的发展,攻击工具的自动化水平不断提高,我们可以通过对风险要素的识别、评价,达到减少风险,从而达到保障网络安全的目地。
  一、网络常见的攻击方法
  1.网络监听攻击。网络监听是一种监视网络状态、数据流,以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网络上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用。然而,网络监听也给网络安全带来了极大的隐患,当信息传播的时候,只要利用工具将网络接口设置在监听的模式,就可以将网络中正在传播的信息截获,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而入侵者一般都是利用网络监听工具来截获用户口令的。
  2.缓冲区溢出攻击。简单地说就是程序对接受的输入数据没有进行有效检测导致的错误,后果可能造成程序崩溃或者是执行攻击者的命令。UNIX和Windows本身和在这两个系统上运行的许多应用程序都是C语言编写的,C、C 语言对数组下标访问越界不作检查,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,这就称“缓冲区溢出”。
  3.拒绝服务攻击。拒绝服务攻击,即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指用极大的通信量冲击网络,使得所有的网络资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。这是由网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器缓冲区满负荷,不接受新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
  4.基于浏览器的攻击。基于浏览器的攻击主要是利用浏览器系统对电脑的数据处理系统进行破坏,或者是黑客利用浏览器与用户许可体系进行攻击,访问计算机并盗取或破坏其中的重要信息,还很多种其它的表现形式,如传播病毒、隐藏木马等。
  5.系统漏洞的攻击。系统漏洞是程序中无意造成的缺陷,它形成了一个不被注意的通道。漏洞也指无意的配置错误,如使用默认服务器配置。许多时候,运行在服务器上的操作系统或程序包含这些代码问题。黑客就利用这些问题,利用它们进行攻击。
  6.系统默认设置。在系统安全中最常见和最紧迫的问题是绝大多数系统使用默认的配置,几乎所有的网络后台运行程序在默认设置的情况下都泄漏很多的信息。在连接过程中,每台计算机为了在服务器和Internet之间建立一个连接,必须提供具有潜在敏感性的信息。如运行在任何服务器上的标题信息,对黑客来说至关重要,因为他们可以通过此信息识别主机上运行的操作系统和Internet服务的类型。有时,标题信息可以通过直接远程登录到主机上的一个特殊端口而获得。
  7.木马攻击。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,服务端程序就相当于一个应用程序服务器一样,一旦运行会一直监听某个端口,等待客户的请求。若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。
  8.间谍软件。间谍软件是一种来自互联网的,能够在用户不知情的情况下偷偷进行非法安装,并悄悄把截获的一些机密信息发送给第三者的软件。隐藏在用户计算机中秘密监视用户活动,对用户电脑攻击,窃取密码、信用卡号和其它机密数据,消耗计算能力,使计算机崩溃。
  二、攻击的一般过程
  1.收集信息,分析存在的漏洞。黑客首先要确定攻击的目标,在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。如运行一个host命令,可以获得目标网络中有关机器的IP地址信息,还可识别出目标机的操作系统类型。利用WHOIS查询,可了解技术管理人员的名字信息。运行一些Usernet和Web查询可了解有关技术人员是否经常上Usernet,收集有关技术人员重要信息。每个操作系统都有自己的一套漏洞,有些是已知的,而有些则需要仔细研究才能发现。管理员不可能不停地阅读每个平台的安全报告,因此极有可能对某个系统的安全特性掌握得不够。通过对上述信息的分析,黑客就可以得到对方计算机网络可能存在的漏洞,并针对这些存在的漏洞进行攻击。
  2.建立模拟环境,进行模拟攻击。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。
  3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。
  4.实施攻击。根据已知的漏洞,实施攻击。通过猜测程序可对截获的用户帐号和口令进行破译;利用破译程序可对截获的系统密码文件进行破译;利用网络和系统本身的薄弱环节和安全漏洞可实施电子引诱,如安放特洛伊木马,等等。黑客们或者修改网页进行恶作剧,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱,等等。
其他文献
本文通过纤维素离子交换层析、葡聚糖凝胶层析、亲和层析技术,从孕奶牛乳汁中进行早孕因子(EPF)分离与纯化,建立奶牛早孕因子(EPF)分离纯化技术路线,从而获得高纯度的奶牛早
现代信息技术的飞速发展及其在教育中的应用,为教育现代化提供了有力的技术支持,给学校教育带来了前所未有的发展机遇。信息技术已经成为中学生学习生活中必不可少的一门学科,并在基础教育中占有重要地位。信息技术教学越来在教学中越呈现它的重要性。如何上好信息技术课,是目前值得探讨的课题。要想让信息技术课真正“活起来”,我认为必须从以下三个方面着手。  一、激发学习兴趣,培养自主学习的能力  兴趣是学生求知的诱
试验I、鸡胚小肠上皮细胞培养与鉴定目的:培养鸡胚小肠上皮细胞。方法:从18日龄鸡胚中取一段十二指肠段,用组织块培养法和以50μg·mL-1嗜热菌蛋白酶与0.2μg·mL-1胶原酶I型联
微循环障碍是疾病的一个重要表现。众多医学相关报道以鼠兔为动物模型研究微循环障碍的成因。但目前尚未见有关猪耳廓微循环障碍形成机理的研究报道。IFN-γ作为重要的前炎性
摘 要: 随着网络技术的发展,当前出现了许多网络在线视听播放,而大多数网络在线视听播放只是为用户提供在线链接视听,没有为用户提供在线播放列表。本文作者设计了一种基于JavaScript的网页播放列表,可以保存用户喜欢的节目,并且用户可以自己编辑,丰富了网页在线视听的功能。  关键词: RealPlayer控件 Windows Media player控件 JavaScript 网页播放器 在线播放
由于计算机网络体系结构的复杂性及其开放性等特征,网络设备及数据的安全成为影响网络正常运行的重要问题,网络安全问题变得越来越重要。了解网络攻击的方法和防范对于维护网络安全有着重要的意义。下面,我根据自己的教学经验谈几点看法。  一、攻击的检测方法  1.扫描器  在Internet安全领域,扫描器是最出名的破解工具。所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端
随着网络的发展,人们越来越多地体会到了网络的便捷实用,尤其是因特网(Internet)已成为全球规模最大、信息资源最丰富的计算机网络,它所具有的开放性、全球性、低成本和高效率的特点使我们从中受益。然而,我们也越来越多地感受到网络所对我们造成的破坏,对我们的信息所造成的威胁,计算机网络安全已成为了一个严肃的、不容忽视的问题。如何使计算机网络系统的硬件、软件,以及其系统中的数据受到保护,不受偶然的因素
摘 要: 本文从教师角度的备课和上课两个层面,谈谈如何提高信息教学的有效性问题。  关键词: 教师角度 小学信息教学 有效性    “用计算机处理信息是二十一世纪的公民应具有的基本技能之一”已成为人类的共识。不会计算机就等于是文盲。所以,学电脑要从娃娃抓起。那么如何提高小学信息技术课堂教学的有效性,让信息技术课堂焕发出强大的生命活力呢?  一、备软件又要备硬件  首先,计算机教学和其他科目一样同样
截短侧耳素是Kavanagh等在1951首先从高等真菌Pleurotus multilus(Fr.)Sacc.和Pleurotus Passecke-rianus Pilat中分离并进行了结构确证,是一种对革兰氏阳性菌与支原体有强抗菌能力的化合物。为了获得抑菌效果更好的截短侧耳素衍生物,进一步探索截短侧耳素类药物的抑菌作用机制,本文设计并合成了17种含苯基哌嗪侧链的截短侧耳素衍生物。实验使用截短侧