freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡攻擊技術和網(wǎng)絡防御技術論文(編輯修改稿)

2025-01-06 22:13 本頁面
 

【文章內(nèi)容簡介】 指的是既未被授權(quán)使用計算機又未被使用數(shù)據(jù)或程序資源的滲透 。 內(nèi)部滲透 指的是雖被授權(quán)使用計算機但是未被授權(quán)使用數(shù)據(jù)或程序資源的滲透 。 不法使用 指的是利用授權(quán)使用計算機、數(shù)據(jù)和程序資源的合法用戶身份的 滲透。 另外,這幾種入侵行為,并非靜止不變的,而是可以相互轉(zhuǎn)變,互為因果的。例如,入侵者通過外部滲透獲取了某用戶的帳號和密碼,然后利用該用戶的帳號進行內(nèi)部滲透 。同樣,內(nèi)部滲透也可以轉(zhuǎn)變成為不發(fā)使用。 網(wǎng)絡風險的主要原因 在網(wǎng)絡這個不斷更新?lián)Q代的世界里,網(wǎng)絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現(xiàn)。網(wǎng)絡攻擊正是利用這些存在的漏洞和安全缺陷對系統(tǒng)和資源進行攻擊。 也許有人會對網(wǎng)絡安全抱著無所謂的態(tài)度,認為最多不過是被攻擊者盜用賬號,造不成多大的危害。他們往往會 認為“安全”只是針對那些大中型企事業(yè)單位和網(wǎng)站而言。其實,單從技術上說,黑客入侵的動機是成為目標主機的主人。只要他們獲得了一臺網(wǎng)絡主機的超級用戶權(quán)限后他們就有可能在該主機上修改資源配置、安置“特洛伊”程序、隱藏行蹤、執(zhí)行任意進程等等。我們誰又愿意別人在我們的機器上肆無忌憚地擁有這些特權(quán)呢?更何況這些攻擊者的動機也不都是那么單純。因此,我們每一個人都有可能面臨著安計算機網(wǎng)絡攻擊手段和應對策略剖析 3 全威脅,都有必要對網(wǎng)絡安全有所了解,并能夠處理一些安全方面的問題。 網(wǎng)絡攻擊的步驟 ( 1)隱藏自已的位置 普通攻擊者都會利用別人的電腦 隱藏他們真實的 IP 地址。老練的攻擊者會利用 800 電話的無人轉(zhuǎn)接服務聯(lián)接 ISP,然后再盜用他人的帳號上網(wǎng)。 ( 2)尋找目標主機并分析目標主機 攻擊者首先要尋找目標主機并分析目標主機。在 Inter 上能真正標識主機的是 IP地址,域名是為了便于記憶主機的 IP 地址而另起的名字,只要利用域名和 IP 地址就可以順利地找到目標主機。當然,知道了要攻擊目標的位置還是遠遠不夠的,還必須將主機的操作系統(tǒng)類型及其所提供服務等資料作個全面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種 操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶, WWW、 FTP、Tel 、 SMTP 等服務器程序是何種版本等資料,為入侵作好充分的準備。 ( 3)獲取帳號和密碼,登錄主機 攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統(tǒng)漏洞登錄主機也是攻擊者常用的一種技法。 ( 4)獲得控制權(quán) 攻擊者們用 FTP、 Tel 等工具利用系統(tǒng)漏洞進入進入 目標主機系統(tǒng)獲得控制權(quán)之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設置、在系統(tǒng)中置入特洛伊木馬或其他一些遠程操縱程序,以便日后可以不被覺察地再次進入系統(tǒng)。大多數(shù)后門程序是預先編譯好的,只需要想辦法修改時間和權(quán)限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用 rep 傳遞這些文件,以便不留下 FTB 記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。 ( 5)竊取網(wǎng)絡資源和特權(quán) 攻擊者找到攻擊目標后,會繼續(xù)下一步的攻擊。如:下載敏感信息;實 施竊取帳號密碼、信用卡號等經(jīng)濟偷竊;使網(wǎng)絡癱瘓。 網(wǎng)絡 攻擊 的原理 入侵總是利用系統(tǒng)中存在的弱點,這些弱點可能是不合理的網(wǎng)絡規(guī)劃或設計所造成 , 也有的是系統(tǒng)或軟件開發(fā)過程中遺留下來的 Bud,還有的是人為的安全疏忽造成系統(tǒng)口 令 失竊、明文通訊信息被監(jiān)聽等等。 (1)TCP/IP 協(xié)議 (Transmission Control Protocol/ Inter Protocol) TCP/IP 協(xié)議已成為互聯(lián)網(wǎng)的基本協(xié)議基礎。 TCP 傳輸是基于三次握手機制 (Three Way 4 Hand Shaking)來建立的, 每 個 TCP 報文中的序列 號 決定著數(shù)據(jù)傳送的順序,而 TCP 數(shù)據(jù)包報頭中的主機 IP 和端口號指明了通訊雙方地址,在服務器與客戶端建立連接過程中,雙方通過報頭中的 SYN 和 ACK 等標志位來互相溝通。 IP 協(xié)議是網(wǎng)絡層協(xié)議,在因特網(wǎng)上,所有 TCP,UDP,ICMP 等數(shù)據(jù)都要通過 IP 數(shù)據(jù)包來發(fā)送。 缺陷 :TCP 建立連接時采用的三次握手機制提供了比其它協(xié)議更安全的措施,但攻擊 者卻可以通過發(fā)送偽造的數(shù)據(jù)包來迷惑目標主機。常見的針對標志位的攻擊如 TCP SYN Flood 攻擊、 WinNuKo 攻擊等,其它的還有如針對 TCP Chargen 端口的資源耗盡式的 DoS攻擊等等。 (2)ARP 協(xié)議 (Address Resolution Protocol) ARP 地址解析協(xié)議是用來將 IP 地址解析成局域網(wǎng)硬件所使用的媒體訪問控制地址(MAC),這是一個 48 位的以太網(wǎng)地址。這兩種地址間的某種靜態(tài)或算法的映射通常被 ARP表或路由器所存儲。 缺陷 :有可能一個非法節(jié)點獲取本網(wǎng)絡的權(quán)限后,發(fā)布虛假的 ARP 報文使所有的通信 都轉(zhuǎn)向它,以達到竊取數(shù)據(jù)等目的。另外,當計算機接收到 ARP 應答數(shù)據(jù)包時,會對本地的 ARP 緩存進 行更新,將包中的 IP 和 MAC 地址對存儲在 ARP 緩存中,這一特點直接造成了 ARP 欺騙攻擊實施的可能性。 (3)UDP 協(xié)議 (User Datagram Protocol) 用 戶數(shù)據(jù)報協(xié)議是基于無連接的傳輸層協(xié)議,它不提供錯誤更正和重發(fā),也不防止 包的丟失或重復,它適用于僅需要詢問 /響應的應用中,所需的開銷和耗費較少。 缺陷 :要獲得 UDP 的信任非常容易,因為它沒有 TCP 那樣的握手機制和序列號 與 TCP攻擊手段一樣, UDP Flooder 也很常見,另外由于 UDP 包通過 IP 傳輸,所以 Jolt2 是一個基于相同原理的 IP 碎片 攻擊,它在死循 中不斷發(fā)送 ICMP/UDP 的碎片包,可使 Windows系統(tǒng)的機器死鎖。 (4)ICMP 協(xié)議 (Inter Control Message Protocol) ICMP 協(xié)議是用來監(jiān)控 TCP/UDP 層連接狀態(tài)的低層機制,通常用來報告路徑中出現(xiàn)的問題,監(jiān)測網(wǎng)絡中的故障,同時也提供了一些低層網(wǎng)絡診斷上具,如常見的 Ping 命令。 缺陷 :ICMP 通常用來報告網(wǎng)絡傳送中出現(xiàn)的故障,所以容易被黑客們用來制造攻擊。最典型的就是由 Ping 命令演化成的 Smurf 淹沒攻擊,另外基于 IP 碎片攻擊的有 Ping of Death以及 Jolt2 等等。 (5)RIP 協(xié)議 (RoutinglnformationProtocol) 路由信息協(xié)議是動態(tài)發(fā)現(xiàn)合適的因特網(wǎng)路徑的協(xié)議,它是運行 TCP/IP 的基礎,因此也常容易受到攻擊。 缺陷 :IP 松散源路徑選項允許 IP 數(shù)據(jù)包自己指定通往目的主機的路徑,攻擊者可以由此越過防火墻而攻擊其后的一個原本不可到達的主機。此外,偽造的 RIP 路由信息很容易欺騙主機或路由器,造成路由錯亂或改 向 ,因此近來許多針對路由器的此類攻擊也逐漸增多。 計算機網(wǎng)絡攻擊手段和應對策略剖析 5 如 SMTP(簡單郵件傳輸協(xié)議 )最容易受到電子郵件炸彈或廉價郵件 (Spam)的 DoS 攻擊 。另外 Protmapper 使用 RPC(遠程過程調(diào)用 )協(xié)議經(jīng)常會被攻擊者利用 。其它一些協(xié)議如DNS,FTP 也是經(jīng)常遭受攻擊的對象。 操作系統(tǒng)或應用軟件在開發(fā)之初具有先天的漏洞。這些由于程序設計和規(guī)劃人員的錯 誤程序編制,粗心的源代碼審核,無心的副效應或一些不適當?shù)慕壎ㄔ斐傻娜毕菰斐闪讼到y(tǒng)潛在著種種安全隱患。 人為造成的安全隱患主要表現(xiàn)在網(wǎng)絡管理人員的玩忽職守、麻痹大意以及由于缺乏經(jīng) 驗而造成的各種錯誤設置。人為的疏忽容易造成敏感或機密數(shù)據(jù) 如賬號、口令的遺失與泄漏 。責任上的懶散則有可能表現(xiàn)為對安全問題的態(tài)度不積極,例如有些不需要提供的端口或服務被隨意開放著,或者對假稱來自社會上程方面的惡意刺探缺乏警惕等等。 . 網(wǎng)絡防御概述 在網(wǎng)絡防御中,到目前為止,沒有任何一種防御方法算得上是絕對的完美的,能夠抵擋任何方式的網(wǎng)絡攻擊,隨著網(wǎng)絡攻擊技術的不斷更新,以及難度越來越大,網(wǎng)絡防御技術也面臨著同樣的問題,需要不斷的提高防御技術,下面會從幾個方面來討論一下關于網(wǎng)絡防御方面的問題 。 網(wǎng)絡安全 主要特性 保密性 :信息不泄露給非授權(quán) 用戶、實體或過程,或供其利用的特性。 完整性 :數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 可用性 :可被授權(quán)實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網(wǎng)絡環(huán)境下拒絕服務、破壞網(wǎng)絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊; 可控性 :對信息的傳播及內(nèi)容具有控制能力。 可審查性 :出現(xiàn)的安全問題時提供依據(jù)與手段 從網(wǎng)絡運行和管理者角度說,他們希望對本地網(wǎng)絡信息的訪問、讀寫等操作受到保護和控制,避免出現(xiàn) “陷門 ”、 病毒、非法存取、拒絕服務和網(wǎng)絡資源非法占用和非法控制等威脅,制止和防御 網(wǎng)絡黑客 的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產(chǎn)生危害,對國家造成巨大損失。從社會教育和意識形態(tài)角度來講,網(wǎng)絡上不健康的內(nèi)容,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進行控制。 隨著計算機技術的迅速發(fā)展,在計算機上處理的業(yè)務也由基于單機的數(shù)學運算、文件處理,基于簡單連接的內(nèi)部網(wǎng)絡的內(nèi)部業(yè)務處理、辦公自動化等發(fā)展到基于復雜的內(nèi)部網(wǎng)( Intra)、企業(yè) 外部 網(wǎng) ( Extra)、全球互聯(lián)網(wǎng)( Inter)的企業(yè)級計算機處理系統(tǒng) 6 和世界范圍內(nèi)的信息共享和業(yè)務處理。在系統(tǒng)處理能力提高的同時,系統(tǒng)的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出,整體的網(wǎng)絡安全主要表現(xiàn)在以下幾個方面:網(wǎng)絡的物理安全、網(wǎng)絡拓撲結(jié)構(gòu)安全、網(wǎng)絡系統(tǒng)安全、應用系統(tǒng)安全和網(wǎng)絡管理的安全等。 因此計算機安全問題,應該像每家每戶的防火防盜問題一樣,做到防范于未然。甚至不會想到你自己也會成為目標的時候,威脅就已經(jīng)出現(xiàn)了,一旦發(fā)生,常常措手不及,造成 極大的損失。 網(wǎng)絡安全分析 物理安全分析 網(wǎng)絡的物理安全是整個網(wǎng)絡系統(tǒng)安全的前提。在校園網(wǎng)工程建設中,由于網(wǎng)絡系統(tǒng)屬于弱電工程,耐壓值很低。因此,在網(wǎng)絡工程的設計和施工中,必須優(yōu)先考慮保護人和網(wǎng)絡設備不受電、火災和雷擊的侵害;考慮布線系統(tǒng)與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統(tǒng)和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統(tǒng),防雷系統(tǒng)不僅考慮建筑物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等 環(huán)境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬件;雙機多冗余的設計;機房環(huán)境及報警系統(tǒng)、安全意識等,因此要盡量避免網(wǎng)絡的物理安全風險。 網(wǎng)絡結(jié)構(gòu)的安全分析 網(wǎng)絡拓撲結(jié)構(gòu)設計也直接影響到網(wǎng)絡系統(tǒng)的安全性。假如在外部和內(nèi)部網(wǎng)絡進行通信時,內(nèi)部網(wǎng)絡的機器安全就會受到威脅,同時也影響在同一網(wǎng)絡上的許多其他系統(tǒng)。透過網(wǎng)絡傳播,還會影響到連上 Inter/Intra 的其他的網(wǎng)絡;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開服務器 ( WEB、 DNS、 EMAIL等)和外網(wǎng)及內(nèi)部其它業(yè)務網(wǎng)絡進行必要的隔離,避免網(wǎng)絡結(jié)構(gòu)信息外泄;同時還要對外網(wǎng)的服務請求加以過濾,只允許正常通信的數(shù)據(jù)包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。 系統(tǒng)的安全分析 所謂系統(tǒng)的安全是指整個網(wǎng)絡操作系統(tǒng)和網(wǎng)絡硬件平臺是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統(tǒng)可以選擇,無論是 Microsoft 的 Windows NT 或者其它任何商用 UNIX 操作系統(tǒng),其開發(fā)廠商必然有其 BackDoor。因此,我們可以得出如下結(jié)論:沒有完全安全的操作系統(tǒng)。不 同的用戶應從不同的方面對其網(wǎng)絡作詳盡的分析,選擇安全性盡可能高的操作系統(tǒng)。因此不但要選用盡可能可靠的操作系統(tǒng)和硬件平臺,并對操作系統(tǒng)進行安全配置。而且,必須加強登錄過程的認證(特別是在到達服務器主機之前的認證),計算機網(wǎng)絡攻擊手段和應對策略剖析 7 確保用戶的合法性;其次應該嚴格限制登錄者的操作權(quán)限,將其完成的操作限制在最小的范圍內(nèi)。 管理的安全風險分析 管理是網(wǎng)絡中安全最最重要的部分。責權(quán)不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網(wǎng)絡出現(xiàn)攻擊行為或網(wǎng)絡受到其它一些安全威脅時(如內(nèi)部人員的違規(guī)操作等),無法進行 實時的檢測、監(jiān)控、報告與預警。同時,當事故發(fā)生后,也無法提供黑客攻擊行為的追蹤線索及破案依據(jù),即缺乏對網(wǎng)絡的可控性與可審查性。這
點擊復制文檔內(nèi)容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1