计算机信息安全网络攻击技术论文

计算机网络攻击技术

摘要:本文主要介绍了网络攻击技术的现状,还介绍了网络攻击技术的分类,重点介绍了简单的网络攻击技术攻击一般网站获取管理员的账号和密码的技术步骤,最后还讲述了网络攻击技术的未来应用。

关键词:计算机网络 网络攻击 黑客 口令 扫描

1、关于网络攻击技术的现状

目前,随着计算机网络技术的飞速发展和网络设备、计算机价格大幅降低,以及人们对资源共享的要求日益强烈.计算机网络的普及程度已得到大幅度的提高,而国际互联网的推又使得全世界各种各样的计算机网络联结为一个互相关联的整体,这大大提高了资源的共享程度。然而,资源的共享与网络上的安全是相互矛盾的,资源的共享程度越高,网络的安全问题越突出。随着互联网络的普及,网络攻击已成为网络管理者的心病。很多网络虽然没 有与INTERNET互联,但由于计算机数量众多,且与其它单位的网络且联,冈而遭受攻击的可能性大大提高。

说到网络攻击技术,就必须说到黑客,黑客一开始是指的一些编程高手,他们善于发现系统安全 扣动并能补好系统。在internet日益普及的今天,黑客一词用的太频繁了,也太混乱了,现在所谓的黑客几乎成为网上非法进入计算机系统查看,修改喝着偷窃保密数据和程序的人的代名词。事实上,真是由于黑客的攻击网络系统的技术水平不断地提高,是的网络攻击技术得到了相应的发展。

网络攻击技术的决速发展。给计算机网络的安全带来了极大的威胁,对社会经济的发展 有非常不利的影响,但将其作为未来信息战争的战术手段,又有其积极的意义。

2、常见的网络攻击技术的分类

2.1口令攻击

口令攻击是最简单最直接的攻击技术。口令攻击是指攻击者视图获得其他人口令而采用的攻击技术,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。

口令攻击主要有词典生成、口令截获与欺骗、非技术手段。词典生成攻击是使用一个字库生成次啊次额口令,这些字库中存放了一些可以组成口令的词根,用于在一点的规则下组成猜测的口令。由于词根的选取参照了人们编制口令常用的习惯,是经过大量统计得到的。口令攻击中的非技术手段主要是指用非信息手段获得口令的编制规律。

2.2拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合

理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击主要有利用系统漏洞进行攻击,利用网络协议进行攻击,利用合理的服务请求以及分布式拒绝服务请求。

2.3缓冲区溢出攻击

缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。

缓冲区溢出攻击主要有三个步骤,首先攻击者要有一定的权限在被攻击对象上放置预先安排的代码程序,这些程序一般是给系统掉用的。攻击者使用其掌握的程序向有缓冲区一出口东的程序输入一个超长的数据,造成缓冲区结构的破坏,也就是缓冲区的溢出。这类超长的数据一般包含对地址的修改。

2.4数据驱动攻击

当有些表面上来无害的特殊程序 在被发送或复制到网络上主机并被执行发起攻击时,就会发生数据驱动攻击。

2.55伪造信息攻击

通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向主机的数据包均经过攻击者的系统主机。这样就给人们提供敏感的信息和游泳的密码。

2.6对ICMP报文的攻击

攻击者有时使用ICMP报文进行攻击,这个一般来说是比较困难的。重定向消息可以改变路由列表,哭油漆可以根据这些消息建议主机走另一个更好的路径,攻击者可以有效地利用重定向吧连接转向一个不可靠的主机或者路径,或使所有的报文通过一个不可靠的主机来转发。对付这种威胁的方法是对所有的ICMP重定向进行过滤,有的路由软件对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器通常会用到他们,比如说,一个路由器发生故障的时候。

3、部分网路攻击的方法

3.1口令入侵

所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客 已大量采用一种司以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽 口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一股不需要很深了解系统的内部结构,一般刚开始接触攻击技术的攻击者使用这个来学习是比较好的。

3.2特洛伊木马 对于使用特洛伊木马技术,最典型的做法是把一个能帮助黑客完成某一特定动作的程序

附在一个合法的正常程序中,这时,合法用户的程序已经被改变了,一旦用户触发此程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵技术黑客们有很好的白城经验,而且要改变代码、需要地赢得权限,一般的初学者很难掌握这种技术。但是也是由于他的复杂性,一般的管理员是很难发现的。

3.3监听法

这是一个很实用的但是很有风险的入侵方法。网络节点或者工作站之间的交流是通过信息流的技术得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定地方向,这是每一个网络节点或者工作站都是一个接口。此时所有的系统接口都会受到这个信息。一但有工作占接受了这个消息,连接就会马上创建起来。另外有个软件sniffer可以截获口令,可以截获秘密的信息,可以用来攻击相邻的网络。

4、网络攻击技术步骤

网络攻击技术一般包含五个步骤:(1)、隐藏自己的位置,(2)、寻找目标主机并分析目标主机、(3)、获取账号和密码,登陆主机,(4)、获得控制权,(5)、窃取网络资源和特权。

4.1隐藏自己的位置

隐藏自己的位置也就是说,要隐藏自己的IP地址,隐藏真实IP的方法,最简单的方法就是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后远端服务器包括其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。而且,这样还有一个好处,那就是如果有许多用户共用一个代理器时,当有人访问过某一站点后,所访问的内容便会保存在代理服务器的硬盘上,如果再有人访问该站点,这些内容便会直接从代理服务器中获取,而不必再次连接远端服务器,因此可以节约带宽,提高访问速度。

4.2寻找/分析目的主机

寻找目的主机,通常我们是使用一些扫描工具,或者使用的是dos下的部分扫描网络上主机的命令,这里主要是讲述扫描工具,扫描工具一个主要的好处是可视化操作。一般人都是能够使用的,不像dos下要记住很多的命令,扫描工具通过扫描一段IP地址上面的主机,看看是不是有可以入侵的漏洞。然后及时分析目的主机,分析目的主机上面有哪些可以入侵的漏洞,然后就是根据这些漏洞进行入侵。

4.3获取用户名和密码登陆系统

在上面扫描的目的主机后就是获取管理员的用户名和密码,通常也是一些扫描工具也能够完成这项功能。

4.4获得控制权

在用管理员的账号和密码后就是要获得控制权,一般用管理员的身份进行登陆后就可以为所欲为的进行操作了,我们可以任意的给一些用户授权,或者修改其他所有的文件和信息。

4.5窃取网络资源和特权

在完成上述的步骤以后,非法入侵的用户可以完成自己想要完成的事件,获得想要的资料信息,达到自己想要的目的。

5、网络攻击技术在未来的应用

哪里有网络,那里就有可能留下黑客的脚印。网络攻击技术在一般情况下是对社会有不好的影响,但是,网络攻击技术也是有很好的应用方面,比如说在利用网络进行战争时候,这时候网络的攻击技术就是非常关键的技术了,我们的攻击技术如果很厉害的话,那么我们就可以将对方的通信领域进行彻底的推翻,让敌人内部自己崩溃,从而打到对方。

对于军用计算机网络,更是许多的黑客向往的地方。几年来,有关网络系统遭黑客攻击的时间接连不断。在海湾战争期间,就曾有数百计的美国军事机密文件被一批荷兰的计算机黑客从美国政府的计算机中偷出来,提供给伊拉克方面。但当时萨达姆对这些情报的真实性十分怀疑,因此这次黑客时间没有对战争造成什么影响。据美国总审计局的一份调研报告透露,前一年,美国国防部计算机共收到25万次的黑客攻击,一半以上都是能够得逞的。

在科索沃危机中,北约的网络屡遭黑客攻击。这些黑客的主要攻击手段是对北约进行了“电子轰炸”,北约连接internet的 服务器以及电子邮箱遭到大量的非法电子邮件的入侵,其使用的部分计算机软件甚至硬盘也遭到不同程度的破坏,可以说这些网络攻击在一定程度上阻碍了北约对南联盟的军事打击。

日前计算机网络技术在军事领域已经得到广泛应用,军用信息设别普遍联网,各国军队都在加紧一体化系统的建设。以计算机网络为核心的信息网络已经成为现代军队的神经中枢。可以说现在战争中,谁掌握了“制网络权”,谁就掌握了信息战争的主动权。针对敌人的计算机网络发动网络战在近几年几次重要的战争中已经得到初步使用,可以遇见随着网络攻击技术的不断发展,网络战在未来战争中必将占有较大的比重。

参考文献:

[1] 冯国登,赵险锋 信息安全技术概论 电子工业出版社 2010

[2] 田晖 计算机网络攻击技术 中国舰船研究院第716研究所 2009

[3] 冯国登 网络安全原理与技术[M] 北京:科学出版社 2003

[4] 谭毓安 网络攻击防护编码设计 长江文艺出版社 2002

[5] 熊平 信息安全原理及运用 清华大学出版社 2008

[6] 穆勇,李培信 防御!网络攻击内幕剖析 人民邮电出版社 2010

[7] 肖遥 网络渗透攻击与安防修 电子工业出版社 2009

[8] 冯前进 计算机网络攻击与防范 中国政法大学出版社 2008

.


相关文章

  • 信息安全导论结课论文论文
  • 信息安全导论结课论文 学院:信息科学与工程学院 专业:计算机专业4班 姓名: 李 志 阳 学号:20104695 目录 摘要 ....................................................................................... ...

  • 谈如何有效防范与消除互联网安全隐患
  • 谈如何有效防范与消除互联网安全隐患 怀化电大07级计算机专业 兰叶 摘要:随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视. ...

  • 首届网络安全知识竞赛题目
  • 网络安全知识竞赛题库 一.单选题 1.网页恶意代码通常利用( C )来实现植入并进行攻击. A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 2.要安全浏览网页,不应该( A ). A. 在他人计算机上使用"自动登录"和"记住密码"功 ...

  • 信息安全知识竞赛
  • 信息安全知识竞赛 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A.拒绝服务 B.文件共享 C.BIND 漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A.采用物理传输(非网络) B.信息加密 C.无线 ...

  • 政府门户网站信息安全解决方案研究
  • 目 录 摘 要 .............................................................................................................................................. ...

  • 计算机网络信息安全及防护措施论文
  • 论计算机的网络信息安全及防护措施 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施.本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施. 关键词:计算机网络:信息安全:防火墙:防护措施: 1 网络不安全因素 ...

  • 国税信息化中网络安全问题研究_安培
  • 计算机技术与发展第17卷 第11期 . 17 No . 11 V ol 2007年11月Nov . 2007COM PUTER TECHNOLOGY AND DEVELOPM ENT 国税信息化中网络安全问题研究 安 培1, 2, 徐江峰1 (1. 郑州大学信息工程学院, 河南郑州450001; 2 ...

  • 电子信息对抗技术导论
  • 课 程 课 程 号: 任课教师: 论文名称:学生学号: 日 期: 网络攻击与防范 [摘要]随着互联网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络.网络安全已经成为人们日益关注的焦点问题网络中的安全漏洞无处不在,即便旧的安全漏洞补上了补丁,新的安全漏洞又将不断 ...

  • 入侵检测技术设计
  • 毕业论文(设计) 论文(设计)题目: 入侵检测系统设计 试点单位 市电大 学生姓名 罗佳 学号 061054030 专业 2006 届(秋) 本科 层次(本专科) 湖北广播电视大学印制 目 录 一.网络安全的概念 ........................................... ...

© 2024 范文中心 | 联系我们 webmaster# onjobs.com.cn