freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊技術(shù)和網(wǎng)絡(luò)防御技術(shù)論文(編輯修改稿)

2025-01-06 22:13 本頁面
 

【文章內(nèi)容簡介】 指的是既未被授權(quán)使用計算機(jī)又未被使用數(shù)據(jù)或程序資源的滲透 。 內(nèi)部滲透 指的是雖被授權(quán)使用計算機(jī)但是未被授權(quán)使用數(shù)據(jù)或程序資源的滲透 。 不法使用 指的是利用授權(quán)使用計算機(jī)、數(shù)據(jù)和程序資源的合法用戶身份的 滲透。 另外,這幾種入侵行為,并非靜止不變的,而是可以相互轉(zhuǎn)變,互為因果的。例如,入侵者通過外部滲透獲取了某用戶的帳號和密碼,然后利用該用戶的帳號進(jìn)行內(nèi)部滲透 。同樣,內(nèi)部滲透也可以轉(zhuǎn)變成為不發(fā)使用。 網(wǎng)絡(luò)風(fēng)險的主要原因 在網(wǎng)絡(luò)這個不斷更新?lián)Q代的世界里,網(wǎng)絡(luò)中的安全漏洞無處不在。即便舊的安全漏洞補(bǔ)上了,新的安全漏洞又將不斷涌現(xiàn)。網(wǎng)絡(luò)攻擊正是利用這些存在的漏洞和安全缺陷對系統(tǒng)和資源進(jìn)行攻擊。 也許有人會對網(wǎng)絡(luò)安全抱著無所謂的態(tài)度,認(rèn)為最多不過是被攻擊者盜用賬號,造不成多大的危害。他們往往會 認(rèn)為“安全”只是針對那些大中型企事業(yè)單位和網(wǎng)站而言。其實,單從技術(shù)上說,黑客入侵的動機(jī)是成為目標(biāo)主機(jī)的主人。只要他們獲得了一臺網(wǎng)絡(luò)主機(jī)的超級用戶權(quán)限后他們就有可能在該主機(jī)上修改資源配置、安置“特洛伊”程序、隱藏行蹤、執(zhí)行任意進(jìn)程等等。我們誰又愿意別人在我們的機(jī)器上肆無忌憚地?fù)碛羞@些特權(quán)呢?更何況這些攻擊者的動機(jī)也不都是那么單純。因此,我們每一個人都有可能面臨著安計算機(jī)網(wǎng)絡(luò)攻擊手段和應(yīng)對策略剖析 3 全威脅,都有必要對網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問題。 網(wǎng)絡(luò)攻擊的步驟 ( 1)隱藏自已的位置 普通攻擊者都會利用別人的電腦 隱藏他們真實的 IP 地址。老練的攻擊者會利用 800 電話的無人轉(zhuǎn)接服務(wù)聯(lián)接 ISP,然后再盜用他人的帳號上網(wǎng)。 ( 2)尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī) 攻擊者首先要尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)。在 Inter 上能真正標(biāo)識主機(jī)的是 IP地址,域名是為了便于記憶主機(jī)的 IP 地址而另起的名字,只要利用域名和 IP 地址就可以順利地找到目標(biāo)主機(jī)。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠(yuǎn)遠(yuǎn)不夠的,還必須將主機(jī)的操作系統(tǒng)類型及其所提供服務(wù)等資料作個全面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標(biāo)主機(jī)運行的是哪種 操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶, WWW、 FTP、Tel 、 SMTP 等服務(wù)器程序是何種版本等資料,為入侵作好充分的準(zhǔn)備。 ( 3)獲取帳號和密碼,登錄主機(jī) 攻擊者要想入侵一臺主機(jī),首先要有該主機(jī)的一個帳號和密碼,否則連登錄都無法進(jìn)行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進(jìn)行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機(jī)以此身份進(jìn)入主機(jī)。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機(jī)也是攻擊者常用的一種技法。 ( 4)獲得控制權(quán) 攻擊者們用 FTP、 Tel 等工具利用系統(tǒng)漏洞進(jìn)入進(jìn)入 目標(biāo)主機(jī)系統(tǒng)獲得控制權(quán)之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠(yuǎn)程操縱程序,以便日后可以不被覺察地再次進(jìn)入系統(tǒng)。大多數(shù)后門程序是預(yù)先編譯好的,只需要想辦法修改時間和權(quán)限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用 rep 傳遞這些文件,以便不留下 FTB 記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。 ( 5)竊取網(wǎng)絡(luò)資源和特權(quán) 攻擊者找到攻擊目標(biāo)后,會繼續(xù)下一步的攻擊。如:下載敏感信息;實 施竊取帳號密碼、信用卡號等經(jīng)濟(jì)偷竊;使網(wǎng)絡(luò)癱瘓。 網(wǎng)絡(luò) 攻擊 的原理 入侵總是利用系統(tǒng)中存在的弱點,這些弱點可能是不合理的網(wǎng)絡(luò)規(guī)劃或設(shè)計所造成 , 也有的是系統(tǒng)或軟件開發(fā)過程中遺留下來的 Bud,還有的是人為的安全疏忽造成系統(tǒng)口 令 失竊、明文通訊信息被監(jiān)聽等等。 (1)TCP/IP 協(xié)議 (Transmission Control Protocol/ Inter Protocol) TCP/IP 協(xié)議已成為互聯(lián)網(wǎng)的基本協(xié)議基礎(chǔ)。 TCP 傳輸是基于三次握手機(jī)制 (Three Way 4 Hand Shaking)來建立的, 每 個 TCP 報文中的序列 號 決定著數(shù)據(jù)傳送的順序,而 TCP 數(shù)據(jù)包報頭中的主機(jī) IP 和端口號指明了通訊雙方地址,在服務(wù)器與客戶端建立連接過程中,雙方通過報頭中的 SYN 和 ACK 等標(biāo)志位來互相溝通。 IP 協(xié)議是網(wǎng)絡(luò)層協(xié)議,在因特網(wǎng)上,所有 TCP,UDP,ICMP 等數(shù)據(jù)都要通過 IP 數(shù)據(jù)包來發(fā)送。 缺陷 :TCP 建立連接時采用的三次握手機(jī)制提供了比其它協(xié)議更安全的措施,但攻擊 者卻可以通過發(fā)送偽造的數(shù)據(jù)包來迷惑目標(biāo)主機(jī)。常見的針對標(biāo)志位的攻擊如 TCP SYN Flood 攻擊、 WinNuKo 攻擊等,其它的還有如針對 TCP Chargen 端口的資源耗盡式的 DoS攻擊等等。 (2)ARP 協(xié)議 (Address Resolution Protocol) ARP 地址解析協(xié)議是用來將 IP 地址解析成局域網(wǎng)硬件所使用的媒體訪問控制地址(MAC),這是一個 48 位的以太網(wǎng)地址。這兩種地址間的某種靜態(tài)或算法的映射通常被 ARP表或路由器所存儲。 缺陷 :有可能一個非法節(jié)點獲取本網(wǎng)絡(luò)的權(quán)限后,發(fā)布虛假的 ARP 報文使所有的通信 都轉(zhuǎn)向它,以達(dá)到竊取數(shù)據(jù)等目的。另外,當(dāng)計算機(jī)接收到 ARP 應(yīng)答數(shù)據(jù)包時,會對本地的 ARP 緩存進(jìn) 行更新,將包中的 IP 和 MAC 地址對存儲在 ARP 緩存中,這一特點直接造成了 ARP 欺騙攻擊實施的可能性。 (3)UDP 協(xié)議 (User Datagram Protocol) 用 戶數(shù)據(jù)報協(xié)議是基于無連接的傳輸層協(xié)議,它不提供錯誤更正和重發(fā),也不防止 包的丟失或重復(fù),它適用于僅需要詢問 /響應(yīng)的應(yīng)用中,所需的開銷和耗費較少。 缺陷 :要獲得 UDP 的信任非常容易,因為它沒有 TCP 那樣的握手機(jī)制和序列號 與 TCP攻擊手段一樣, UDP Flooder 也很常見,另外由于 UDP 包通過 IP 傳輸,所以 Jolt2 是一個基于相同原理的 IP 碎片 攻擊,它在死循 中不斷發(fā)送 ICMP/UDP 的碎片包,可使 Windows系統(tǒng)的機(jī)器死鎖。 (4)ICMP 協(xié)議 (Inter Control Message Protocol) ICMP 協(xié)議是用來監(jiān)控 TCP/UDP 層連接狀態(tài)的低層機(jī)制,通常用來報告路徑中出現(xiàn)的問題,監(jiān)測網(wǎng)絡(luò)中的故障,同時也提供了一些低層網(wǎng)絡(luò)診斷上具,如常見的 Ping 命令。 缺陷 :ICMP 通常用來報告網(wǎng)絡(luò)傳送中出現(xiàn)的故障,所以容易被黑客們用來制造攻擊。最典型的就是由 Ping 命令演化成的 Smurf 淹沒攻擊,另外基于 IP 碎片攻擊的有 Ping of Death以及 Jolt2 等等。 (5)RIP 協(xié)議 (RoutinglnformationProtocol) 路由信息協(xié)議是動態(tài)發(fā)現(xiàn)合適的因特網(wǎng)路徑的協(xié)議,它是運行 TCP/IP 的基礎(chǔ),因此也常容易受到攻擊。 缺陷 :IP 松散源路徑選項允許 IP 數(shù)據(jù)包自己指定通往目的主機(jī)的路徑,攻擊者可以由此越過防火墻而攻擊其后的一個原本不可到達(dá)的主機(jī)。此外,偽造的 RIP 路由信息很容易欺騙主機(jī)或路由器,造成路由錯亂或改 向 ,因此近來許多針對路由器的此類攻擊也逐漸增多。 計算機(jī)網(wǎng)絡(luò)攻擊手段和應(yīng)對策略剖析 5 如 SMTP(簡單郵件傳輸協(xié)議 )最容易受到電子郵件炸彈或廉價郵件 (Spam)的 DoS 攻擊 。另外 Protmapper 使用 RPC(遠(yuǎn)程過程調(diào)用 )協(xié)議經(jīng)常會被攻擊者利用 。其它一些協(xié)議如DNS,FTP 也是經(jīng)常遭受攻擊的對象。 操作系統(tǒng)或應(yīng)用軟件在開發(fā)之初具有先天的漏洞。這些由于程序設(shè)計和規(guī)劃人員的錯 誤程序編制,粗心的源代碼審核,無心的副效應(yīng)或一些不適當(dāng)?shù)慕壎ㄔ斐傻娜毕菰斐闪讼到y(tǒng)潛在著種種安全隱患。 人為造成的安全隱患主要表現(xiàn)在網(wǎng)絡(luò)管理人員的玩忽職守、麻痹大意以及由于缺乏經(jīng) 驗而造成的各種錯誤設(shè)置。人為的疏忽容易造成敏感或機(jī)密數(shù)據(jù) 如賬號、口令的遺失與泄漏 。責(zé)任上的懶散則有可能表現(xiàn)為對安全問題的態(tài)度不積極,例如有些不需要提供的端口或服務(wù)被隨意開放著,或者對假稱來自社會上程方面的惡意刺探缺乏警惕等等。 . 網(wǎng)絡(luò)防御概述 在網(wǎng)絡(luò)防御中,到目前為止,沒有任何一種防御方法算得上是絕對的完美的,能夠抵擋任何方式的網(wǎng)絡(luò)攻擊,隨著網(wǎng)絡(luò)攻擊技術(shù)的不斷更新,以及難度越來越大,網(wǎng)絡(luò)防御技術(shù)也面臨著同樣的問題,需要不斷的提高防御技術(shù),下面會從幾個方面來討論一下關(guān)于網(wǎng)絡(luò)防御方面的問題 。 網(wǎng)絡(luò)安全 主要特性 保密性 :信息不泄露給非授權(quán) 用戶、實體或過程,或供其利用的特性。 完整性 :數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 可用性 :可被授權(quán)實體訪問并按需求使用的特性。即當(dāng)需要時能否存取所需的信息。例如網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行等都屬于對可用性的攻擊; 可控性 :對信息的傳播及內(nèi)容具有控制能力。 可審查性 :出現(xiàn)的安全問題時提供依據(jù)與手段 從網(wǎng)絡(luò)運行和管理者角度說,他們希望對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作受到保護(hù)和控制,避免出現(xiàn) “陷門 ”、 病毒、非法存取、拒絕服務(wù)和網(wǎng)絡(luò)資源非法占用和非法控制等威脅,制止和防御 網(wǎng)絡(luò)黑客 的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機(jī)密的信息進(jìn)行過濾和防堵,避免機(jī)要信息泄露,避免對社會產(chǎn)生危害,對國家造成巨大損失。從社會教育和意識形態(tài)角度來講,網(wǎng)絡(luò)上不健康的內(nèi)容,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進(jìn)行控制。 隨著計算機(jī)技術(shù)的迅速發(fā)展,在計算機(jī)上處理的業(yè)務(wù)也由基于單機(jī)的數(shù)學(xué)運算、文件處理,基于簡單連接的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于復(fù)雜的內(nèi)部網(wǎng)( Intra)、企業(yè) 外部 網(wǎng) ( Extra)、全球互聯(lián)網(wǎng)( Inter)的企業(yè)級計算機(jī)處理系統(tǒng) 6 和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在系統(tǒng)處理能力提高的同時,系統(tǒng)的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出,整體的網(wǎng)絡(luò)安全主要表現(xiàn)在以下幾個方面:網(wǎng)絡(luò)的物理安全、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)安全、網(wǎng)絡(luò)系統(tǒng)安全、應(yīng)用系統(tǒng)安全和網(wǎng)絡(luò)管理的安全等。 因此計算機(jī)安全問題,應(yīng)該像每家每戶的防火防盜問題一樣,做到防范于未然。甚至不會想到你自己也會成為目標(biāo)的時候,威脅就已經(jīng)出現(xiàn)了,一旦發(fā)生,常常措手不及,造成 極大的損失。 網(wǎng)絡(luò)安全分析 物理安全分析 網(wǎng)絡(luò)的物理安全是整個網(wǎng)絡(luò)系統(tǒng)安全的前提。在校園網(wǎng)工程建設(shè)中,由于網(wǎng)絡(luò)系統(tǒng)屬于弱電工程,耐壓值很低。因此,在網(wǎng)絡(luò)工程的設(shè)計和施工中,必須優(yōu)先考慮保護(hù)人和網(wǎng)絡(luò)設(shè)備不受電、火災(zāi)和雷擊的侵害;考慮布線系統(tǒng)與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統(tǒng)和絕緣線、裸體線以及接地與焊接的安全;必須建設(shè)防雷系統(tǒng),防雷系統(tǒng)不僅考慮建筑物防雷,還必須考慮計算機(jī)及其他弱電耐壓設(shè)備的防雷??傮w來說物理安全的風(fēng)險主要有,地震、水災(zāi)、火災(zāi)等 環(huán)境事故;電源故障;人為操作失誤或錯誤;設(shè)備被盜、被毀;電磁干擾;線路截獲;高可用性的硬件;雙機(jī)多冗余的設(shè)計;機(jī)房環(huán)境及報警系統(tǒng)、安全意識等,因此要盡量避免網(wǎng)絡(luò)的物理安全風(fēng)險。 網(wǎng)絡(luò)結(jié)構(gòu)的安全分析 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)設(shè)計也直接影響到網(wǎng)絡(luò)系統(tǒng)的安全性。假如在外部和內(nèi)部網(wǎng)絡(luò)進(jìn)行通信時,內(nèi)部網(wǎng)絡(luò)的機(jī)器安全就會受到威脅,同時也影響在同一網(wǎng)絡(luò)上的許多其他系統(tǒng)。透過網(wǎng)絡(luò)傳播,還會影響到連上 Inter/Intra 的其他的網(wǎng)絡(luò);影響所及,還可能涉及法律、金融等安全敏感領(lǐng)域。因此,我們在設(shè)計時有必要將公開服務(wù)器 ( WEB、 DNS、 EMAIL等)和外網(wǎng)及內(nèi)部其它業(yè)務(wù)網(wǎng)絡(luò)進(jìn)行必要的隔離,避免網(wǎng)絡(luò)結(jié)構(gòu)信息外泄;同時還要對外網(wǎng)的服務(wù)請求加以過濾,只允許正常通信的數(shù)據(jù)包到達(dá)相應(yīng)主機(jī),其它的請求服務(wù)在到達(dá)主機(jī)之前就應(yīng)該遭到拒絕。 系統(tǒng)的安全分析 所謂系統(tǒng)的安全是指整個網(wǎng)絡(luò)操作系統(tǒng)和網(wǎng)絡(luò)硬件平臺是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統(tǒng)可以選擇,無論是 Microsoft 的 Windows NT 或者其它任何商用 UNIX 操作系統(tǒng),其開發(fā)廠商必然有其 BackDoor。因此,我們可以得出如下結(jié)論:沒有完全安全的操作系統(tǒng)。不 同的用戶應(yīng)從不同的方面對其網(wǎng)絡(luò)作詳盡的分析,選擇安全性盡可能高的操作系統(tǒng)。因此不但要選用盡可能可靠的操作系統(tǒng)和硬件平臺,并對操作系統(tǒng)進(jìn)行安全配置。而且,必須加強(qiáng)登錄過程的認(rèn)證(特別是在到達(dá)服務(wù)器主機(jī)之前的認(rèn)證),計算機(jī)網(wǎng)絡(luò)攻擊手段和應(yīng)對策略剖析 7 確保用戶的合法性;其次應(yīng)該嚴(yán)格限制登錄者的操作權(quán)限,將其完成的操作限制在最小的范圍內(nèi)。 管理的安全風(fēng)險分析 管理是網(wǎng)絡(luò)中安全最最重要的部分。責(zé)權(quán)不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風(fēng)險。當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為或網(wǎng)絡(luò)受到其它一些安全威脅時(如內(nèi)部人員的違規(guī)操作等),無法進(jìn)行 實時的檢測、監(jiān)控、報告與預(yù)警。同時,當(dāng)事故發(fā)生后,也無法提供黑客攻擊行為的追蹤線索及破案依據(jù),即缺乏對網(wǎng)絡(luò)的可控性與可審查性。這
點擊復(fù)制文檔內(nèi)容
黨政相關(guān)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1