freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計-網(wǎng)絡(luò)攻擊的方法及策略-全文預(yù)覽

2024-12-31 18:20 上一頁面

下一頁面
  

【正文】 必要的經(jīng)濟損失。進入注冊表,搜索 guest,刪除它, Guest賬號就被刪除了。所以我們可通過關(guān)閉一些對于我們暫時無用的端口(但對于“黑客”卻可能有用),即關(guān)閉無用的服務(wù),來減少“黑客”的攻擊路徑。如果只是要作為一個代理服務(wù)器,則只安裝最小化操作系統(tǒng)和代理軟件、殺毒軟件、防火墻即可,不要安裝任何應(yīng)用軟件,更不可安裝任何上網(wǎng)軟件用來上網(wǎng)下載,甚至輸入法也不要安裝,更不能讓別人使用這臺服務(wù)。攻擊者可能無法越過防火墻攻擊內(nèi)部網(wǎng)絡(luò)中的服務(wù)器系統(tǒng),但防火墻阻擋這些攻擊數(shù)據(jù)包,必須付出高額的資源開支,這同樣會造成網(wǎng)絡(luò)性能下降,甚至網(wǎng)絡(luò)中斷。 DDoS 攻擊一旦實施,攻擊數(shù)據(jù)包就會像洪水般地從四面八方涌向被攻擊主機,從而把合法用戶的連接請求淹沒 掉,導(dǎo)致合法用戶長時間無法使用網(wǎng)絡(luò)資源。攻擊者發(fā)起 DDoS 攻擊的第一步,就是尋找在 Inter 上有漏洞的主機,進入系統(tǒng)后在其上面安裝后門程序,攻擊者入侵的主機越多,他的攻擊隊伍就越壯大。主控端:主控端是攻擊者非法侵入并控制的一些主機,這些主機還分別控制大量的代理主機。 UDP 攻擊通??煞譃?UDP Flood 攻擊、 UDP Fraggle 攻擊和 DNS Query Flood 攻擊。例如,攻擊者冒充被攻擊者的 IP 使用 PING 來對一個 C 類網(wǎng)絡(luò)的廣播地址發(fā)送ICMP 包,該網(wǎng)絡(luò)上的 254 臺主機就會對被攻擊者的 IP 發(fā)送 ICMP 回應(yīng)包,這樣攻擊者的攻擊行為就被放大了 254 倍。 (2) Land 攻擊 Land 攻擊是利用向目標主機發(fā)送大量的源地址與目標地址相同的數(shù)據(jù)包,造成目標主機解析 Land 包時占用大量系統(tǒng)資源,從而使網(wǎng)絡(luò)功能完全癱瘓的攻擊手段。當被攻擊方按照約定向這些虛假 IP,地址發(fā)送確認數(shù)據(jù)包后,等待對方連接,虛假的 IP 源地址將不給予響應(yīng)。因此,了解DoS 與 DDoS 攻擊原理及基本的防范方法,對所有網(wǎng)絡(luò)用戶特別是網(wǎng)絡(luò)管理人員有著重要的意義。 (二) DoS 與 DDoS 攻擊原理及其防范 拒絕服務(wù)( Denial of Service,簡稱 DoS)攻擊是一種利用 TCP/IP 協(xié)議的弱點和系統(tǒng)存在的漏洞,對網(wǎng)絡(luò)設(shè)備進行攻擊的行為。這就使一個入侵者可以假冒一個主機的名義通過一個特殊的路徑來獲得某些被保護數(shù)據(jù)。源路由可使信息包的發(fā)送者將此數(shù)據(jù)包要經(jīng)過的路徑寫在數(shù)據(jù)包里,使數(shù)據(jù)包循著一個對方不可預(yù)料的路徑到達目的主機。 有一點要注意,路由器雖然可 以封鎖試圖到達內(nèi)部網(wǎng)絡(luò)的特定類型的包。 (2) 使用加密方法:在包發(fā)送到 網(wǎng)絡(luò)上之前,我們可以對它進行加密。此時, X 即獲得了主機 A 在主機 B 上所享有的特權(quán),并開始對這些服務(wù)實施攻論文題目:網(wǎng)絡(luò)攻擊的方法及策略 第 15 頁共 24 頁 擊。結(jié)果,主機 A 將 B 發(fā)來的包丟 棄。 B 授予 A 某些特權(quán)。同樣,數(shù)據(jù)庫管理系統(tǒng)( DBMS)也存在權(quán)限管理、數(shù)據(jù)的安全性及遠程訪問等許多方面問題,在 DBMS 或應(yīng)用程序中能夠預(yù)先安置從事情報收集、受控激發(fā)破壞程序。特別是Inter 的普及,使得商業(yè)數(shù)字貨幣、互聯(lián)網(wǎng)絡(luò)銀行等一些網(wǎng)絡(luò)新業(yè)務(wù)的迅速興起,網(wǎng)絡(luò)安全問題顯得越來越重要。 論文題目:網(wǎng)絡(luò)攻擊的方法及策略 第 13 頁共 24 頁 圖 8 客戶端上線 對方運行了我們的木馬后,在我們的服務(wù)端就看到了對方的計算機已經(jīng)上線,我們現(xiàn)在可以對對方的計算機進行完全的控制。當然,我們要千方百計的讓對方打開我們的木馬。 如果存在我們可以用的漏洞,我們就可以利用這個漏洞達到我 們?nèi)肭值哪康摹? 三、入侵實例 我們來看看,黑客是怎樣入侵我們的計算機的。系統(tǒng)的核心區(qū)保留了一定的字節(jié)作為鍵盤輸入的緩沖區(qū),其數(shù)據(jù)結(jié)構(gòu)形式是隊列。通過它,攻擊者可以神不知鬼不覺地下載和上傳目標機器上的任意文件,并可以執(zhí)行一些特殊的操作。冰河的功能比起國外的木馬程序來一點也不遜色。 2. 木馬程序 (1) BO2021(BackOrifice):它是功能最全的 TCP/ IP 構(gòu)架的攻擊工具,可以搜集信息,執(zhí)行系統(tǒng)命令,重新設(shè)置機器,重新定向網(wǎng)絡(luò)的客戶端/服務(wù)器應(yīng)用程序。它們的繁殖能力極強,一般通過 Microsoft 的 Outlook 軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無法承擔(dān)如此龐大的數(shù)據(jù)處理量而癱瘓。如攻擊者利用 POP3 一定要在根目錄下運行的這一漏洞發(fā)動攻擊,破壞的根目錄,從而獲得超級用戶的權(quán)限。由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。 特別是最近 出現(xiàn)了一種 TXT 文件欺騙手法,表面看上去是一個 TXT 文本文件,但實際上卻是一個附帶黑客程序的可執(zhí)行程序,另外有些程序也會偽裝成圖片和其他格式的文件。 7. 利用黑客軟件攻擊 利用黑客軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻 擊手法。 6. 網(wǎng)絡(luò)監(jiān)聽 網(wǎng)絡(luò)監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔ⅲ还苓@些信息的發(fā)送方和接 收方是誰。它能磙壞兩臺 機器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡(luò)中的其它機器誤將其攻擊者作為合法機器加以接受,誘使其它機器向他發(fā)送據(jù)或允許它修改數(shù)據(jù)。 5. 通過一個節(jié)點來攻擊其他節(jié)點 攻擊者在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機 (以隱蔽其入侵路徑,避免留下蛛絲馬跡 )。攻擊者可以使用一些郵件炸彈軟件或 CGI 程序向目的郵箱發(fā)送大量內(nèi)容重復(fù)、無用的垃圾郵 件,從而使目的郵箱被撐爆而無法使用。論文題目:網(wǎng)絡(luò)攻擊的方法及策略 第 6 頁共 24 頁 利用 URL 地址,使這些地址都向攻擊者的 Web 服務(wù)器,即攻擊者可以將自已的 Web地址加在所有 URL 地址的前面。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數(shù)設(shè)定、復(fù)制文件、窺視你整個硬盤中的內(nèi)容等,從而達到控制你的計算機的目的。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻 擊者就開始下一步的行動。 第四步:獲得控制權(quán) 攻擊者們用 FTP、 Tel 等工具利用系統(tǒng)漏洞進入進入目標主機系統(tǒng)獲得控制權(quán)之后,就會做兩件事:清除記錄和留下后門。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶, WWW、 FTP、 Tel 、 SMTP 等服務(wù)器程序是何種版本等資料,為入侵作好充分的準備。老練的攻擊者還會利用 800 電話的無人轉(zhuǎn)接服務(wù)聯(lián)接 ISP,然后再盜用他人的帳號上網(wǎng)。我們誰又愿意別人在我們的機器上肆無忌憚地擁有這些特權(quán)呢?更何況這些攻擊者的動機也不都是那么單純。 也許有人會對網(wǎng)絡(luò)安全抱著無所 謂的態(tài)度,認為最多不過是被攻擊者盜用賬號,造不成多大的危害。目前我國政府、相關(guān)部門和有識之士都把網(wǎng)絡(luò)監(jiān)管提到新的高度,衷心希望在不久的將來,我國信息安全工作能跟隨信息化發(fā)展,上一個新臺階。大家熟悉的尼母達 ,中國黑客等病毒都是利用微軟系統(tǒng)的漏洞給企業(yè)造成巨大損失 ,可以說任何一個軟件系統(tǒng)都可能會因為程序員的一個疏忽、設(shè)計中的一個缺陷等原因而存在漏洞,這也是網(wǎng)絡(luò)安全的主要威脅之一。據(jù) IT 界企 業(yè)團體 ITAA 的調(diào)查顯示,美國 90%的 IT 企業(yè)對黑客攻擊準備不足。 (二) 網(wǎng)絡(luò)面 臨的主要威脅 1. 黑客的攻擊 黑客對于大家來說,不再是一個高深莫測的人物,黑客技術(shù)逐漸被越來越多的人掌握和發(fā)展,目前,世界上有 20 多萬個黑客網(wǎng)站,這些站點都介紹一些攻擊方法和攻擊軟件的使用以及系統(tǒng)的一些漏洞,因而系統(tǒng)、站點遭受攻擊的可能性就變大了。因與互聯(lián)網(wǎng)連接而成為頻繁攻擊點的組織連續(xù) 3 年不斷增加;遭受拒絕服務(wù)攻擊( DoS)則從 2021 年的 27%上升到 2021 年的 42%。 ” 在各領(lǐng)域的計算機犯罪和網(wǎng)絡(luò)侵權(quán)方面,無論是數(shù)量、手段,還是性質(zhì)、規(guī)模,已經(jīng)到了令人咋舌的地步。而通過網(wǎng)絡(luò)傳播的病毒無論在其傳播速度、傳播范圍和破壞性方面都比單機病毒更令人色變。具體表現(xiàn)為:計算機系統(tǒng)受病毒感染和破壞的情況相當嚴重;電腦黑客活動已形成重要威脅;信息基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)安全的挑戰(zhàn);信息系統(tǒng)在預(yù)測、反應(yīng)、防范和恢復(fù)能力方面存在許多薄弱環(huán)節(jié);網(wǎng)絡(luò)政治顛覆活動頻繁。若要保證網(wǎng)絡(luò)安全、可靠,則必須熟知黑客網(wǎng)絡(luò)攻擊的一般過程。但 Inter 恰似一把鋒利的雙刃劍,它在為人們帶來便利的同時,也為計算機病毒和計算機犯罪提供了土壤,針對系統(tǒng)、網(wǎng)絡(luò)協(xié)議及數(shù)據(jù)庫等,無論是其自身的設(shè)計缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊,因此建立有效的網(wǎng)絡(luò)安全防范體系就更為迫切。 【關(guān)鍵詞】 黑客 網(wǎng)絡(luò)安全 攻擊防范 計算機病毒 一、網(wǎng)絡(luò)安全 (一) 網(wǎng)絡(luò)安全現(xiàn)狀概述 網(wǎng)絡(luò)安全問題已成為信息時代人類共同面臨的挑戰(zhàn),國內(nèi)的網(wǎng)絡(luò)安全問題也日益突出。 據(jù)統(tǒng)計,目前全球平均每 20 秒就會發(fā)生一起 Inter 主機被入侵的事件,美國75%~ 85%的網(wǎng)站抵擋不住黑客攻擊,約有 75%的企業(yè)網(wǎng)上信息失竊,其中 5%的企業(yè)損失在 5 萬美元以上。 中國工程院院士沈昌祥說: “ 構(gòu)筑信息與網(wǎng)絡(luò)安全防線事關(guān)重大、刻不容緩。 2021 年, CSI/FBI 調(diào)查所接觸的 524 個組織中,有 56%遇到電腦安全事件,其中 38%遇到 1~ 5 起、 16%以上遇到 11 起以上。據(jù)統(tǒng)計,全球平均每 20s 就發(fā)生 1 次網(wǎng)上入侵事件,黑客一旦找到系統(tǒng)的薄弱環(huán)節(jié),所有用戶均會遭殃。事實上,很多企業(yè)、機構(gòu)及用戶的網(wǎng)站或系統(tǒng)都疏于這方面的管理。 4. 軟件
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1