深度解析:网络攻击技术与防御策略

需积分: 0 3 下载量 85 浏览量 更新于2024-06-25 收藏 102KB DOC 举报
网络安全论文深入探讨了网络攻击技术及其相关策略,主要分为两个部分:主动攻击与被动攻击。主动攻击,如拒绝服务攻击,是指攻击者有意对系统造成干扰,导致其无法正常服务,例如伪造IP地址进行攻击。被动攻击则侧重于窃取信息而非直接访问,如嗅探和信息收集。 在攻击步骤与方法中,首先,攻击者会搜集目标系统的相关信息,然后实施入侵,可能是通过口令攻击破解账户,或使用欺骗技术,如IP欺骗,伪装成其他来源发送电子邮件或进行Web欺骗。此外,攻击者还会利用会话劫持技术,操纵通信流程,以及通过缓冲区溢出攻击利用程序漏洞。 分布式拒绝服务攻击(DDoS)是主动攻击的一种,其利用大量傀儡机向目标发起请求,通过网络结构中的协议漏洞,造成目标服务器过载,无法处理合法流量。DDoS的防御通常涉及检测异常流量并采取措施阻止攻击,如使用防火墙和负载均衡技术。另一个关键的防御策略是反弹技术,即攻击者利用受害者的系统作为跳板进行攻击。 缓冲区溢出攻击是针对软件编程缺陷的攻击,攻击者通过输入恶意数据导致程序内存溢出,进而控制程序执行。预防措施包括更新软件补丁、使用安全编程实践和实施防御工具。 论文还提到一个基于Netbios的攻击实例,展示了攻击者如何利用IPC$漏洞进行攻击,以及如何防范此类漏洞。最后,列举了一些常用的攻击工具,提醒读者了解这些工具以便更好地理解和防御网络安全威胁。 这篇论文提供了一套全面的网络安全知识框架,不仅涵盖了攻击手段,还包括了相应的防御策略,对于网络安全专业人士和学生来说,是一份重要的参考资料。
2023-06-10 上传
网络安全论文-(1)全文共5页,当前为第1页。网络安全论文-(1)全文共5页,当前为第1页。 网络安全论文-(1)全文共5页,当前为第1页。 网络安全论文-(1)全文共5页,当前为第1页。 网络信息安全与应用 论文 课程:计算机网络信息安全与应用 课题:计算机网络安全及其防范 学院: 专业: 班级: 姓名: 学号: 2016年10月25日 网络安全论文-(1)全文共5页,当前为第2页。网络安全论文-(1)全文共5页,当前为第2页。 网络安全论文-(1)全文共5页,当前为第2页。 网络安全论文-(1)全文共5页,当前为第2页。 摘 要 伴随网络技术使用范围的不断扩大,它在各行各业的应用越来越广泛,我们在看到网络技术所带来的巨大经济效益的同时也不应忽视网络安全现状的思考,计算机网络中的一些不安全因素正逐渐威胁到正常的网络秩序,网络安全问题亟需引起人们的高度重视。作为互联网的基础设置,计算机信息网络的安全防护工作至关重要,安全防护意识的缺乏不仅会加剧计算机病毒和网络黑客的肆意入侵,同时对于网络用户也存在着重大的威胁。因此,采取必要的措施来防范计算机网络的安全漏洞有着极其重要的现实意义。 关键词:计算机网络;安全漏洞;网络黑客;防范措施 目前计算机网络技术的高速发展对人们的日常动作生活产生了极大冲击,随着计算机网络技术应用范围的不断扩大,网络的重要性不容忽视。然而,网络技术的发展也随之产生的一些问题,网络黑客和网络病毒的肆意泛滥给我们的网络安全带来了巨大威胁,与此同时网络信息资源的开放性也使得信息安全问题很难从根本上得到保障,由于网络安全事故导致的各项损失正成倍增长,针对计算机网络安全漏洞的防范迫在眉睫。作为一项系统化工程,计算机网络的安全防护问题是长期性的,需要我们在实践中积累经验,切实做好网络安全的规划与落实。 网络安全论文-(1)全文共5页,当前为第3页。网络安全论文-(1)全文共5页,当前为第3页。一、计算机网络安全漏洞 网络安全论文-(1)全文共5页,当前为第3页。 网络安全论文-(1)全文共5页,当前为第3页。    网络安全主要侧重指网络信息方面的安全性,涉及到网络系统的数据流动与存储问题。网络系统遭遇外界环境攻击时,信息数据的破坏不可避免。除此之外,网络病毒和木马的肆意泛滥也阻碍了网络安全工作。现阶段掌上电脑和手机等无线终端的出现更加偏向于个人计算机,这些无线终端领域的网络攻击问题也正在扩大,网络安全的复杂化成为必然趋势。当前计算机网络安全漏洞集中表现在以下几方面: (1)网络系统的脆弱性。由于计算机网络的开放性特征,错综复杂的网络体系中存在成千上万的计算机网络用户,而这一开放性特征也使得网络系统本身更加脆弱,在防范病毒及黑客入侵方面表现出明显的不足,这也导致计算机网络的安全隐患就此形成。TCP/IP协议本身就存在着数据得篡改等问题。 (2)用户网络安全意识的缺乏。安全意识缺乏是当前计算机网络用户普遍存在的问题,失误性操作使得用户账号泄露问题常常发生。由于安全意识不够,不少计算机网络工作着并没有认识到网络安全防范的必要性,信息系统管理方面缺少对应的安全技术规范,无论是信息监测还是网络维护都显得不够到位。 (3)互联网协议的安全。在TCP/TP协议族中,包含的协议20多种,随着新的网络应用不断出现,很多公司都应用了自主知识产权的网络通信协议。每种协议都有自己特定功能,因此存在一定的安全漏洞。很多网络攻击正是利用了这些漏洞才导致了协议安全受到了威胁。 (4)恶意软件的存在。利用计算机操作系统和程序的脆弱性及漏洞进行攻击的恶意软件,这里所说的程序包括一般的应用程序,也包括工具程序,如编译器和编辑器等。 二、 计算机网络安全的防范措施 2.1 防火墙、入侵检测系统(IDS)和入侵保护系统(IPS)   1)防火墙控制内网用户可以访问互联网的服务类型,网络层防火墙可以通过IP包中的IP地址和传输层端口号来过滤数据流;可使用代理服务软件,它在转发每个服务求之前对其接收和转换;或者直接控制Web或电子邮件等服务器软件。 网络安全论文-(1)全文共5页,当前为第4页。网络安全论文-(1)全文共5页,当前为第4页。确定进出局域网的数据流方向,可发起某类服务请求并允许经过防火墙。对不同的用户允许访问互联网的不同服务,主要针对防火墙内侧的本地用户。也可以用于控制外部用户发向局域内的流量,这需要采用如IPSec等所提供的身份认证技术。 网络安全论文-(1)全文共5页,当前为第4页。 网络安全论文-(1)全文共5页,当前为第4页。 入侵检测系统(IDS)用于监测网络或主机通信行为的设备或软件,当发现有恶意的或违反了网络安全策略的行为就向管理站发送报告。入侵保护的过程包含了入侵检测以及阻止检测到的安全事件进程两个步骤。入侵检测和入侵保护系统的基本
2023-06-10 上传
目录 1 网络攻击技术简介 1 2 攻击步骤与方法 1 2.1 攻击步骤 1 2.2攻击方法 1 2.3 攻击结束 3 3 分布式拒绝服务攻击 4 3.1DDoS的诞生 4 3.2 DDoS的攻击步骤 5 3.3DDoS攻击的网络结构以及所利用的协议漏洞: 5 3.4 DDoS攻击的五种常用方式 6 3.5 DDoS攻击新技术——反弹技术 7 3.6 DDoS攻击下的防御 7 4 缓冲区溢出攻击与防御 8 4.1 缓冲区溢出攻击简介 8 4.2缓冲区溢出攻击 9 4.3缓冲区溢出的防御 10 5 一个基于Netbios的攻击实例 11 5.1 攻击步骤 11 5.2 如何防范IPC$漏洞 13 6 常用攻击工具 13 7 小结 14 1 网络攻击技术简介 攻击分类 在最高层次,攻击可被分为两类: 1 主动攻击 主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找 出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址 的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系 统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击 、信息篡改、资源使用、欺骗等攻击方法。 2 被动攻击 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察 到。被动攻击包括嗅探、信息收集等攻击方法。 2 攻击步骤与方法 2.1 攻击步骤 1搜集信息 2实施入侵 3上传程序、下载数据 4利用一些方法来保持访问,如后门、特洛伊木马 5隐藏踪迹 2.2攻击方法 1 入侵攻击 拒绝服务攻击 严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果, 最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上 的瘫痪或崩溃。 分布式拒绝服务攻击 高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占 领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳 数少,效果好。 口令攻击 攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定 用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源 。 2 欺骗攻击 (1) IP欺骗 公司使用其他计算机的IP地址来获得信息或者得到特权。 电子信件欺骗 电子信件的发送方地址的欺骗。比如说,电子信件看上去是来自TOM,但事实上TOM没有 发信,是冒充TOM的人发的信。 (2) WEB欺骗 越来越多的电子商务使用互连网。为了利用网站做电子商务,人们不得不被鉴别并被授 权来得到信任。在任何实体必须被信任的时候,欺骗的机会出现了。 非技术类欺骗 这些类型的攻击是把精力集中在攻击攻击的人力因素上。它需要通过社会工程技术来实 现。 3 会话劫持攻击 会话劫持(Session Hijack)是一种结合了嗅探以及欺骗技术在内的攻击手段。广义上说,会话劫持就是在一 次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流(例如基于TCP的会 话)里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成 有黑客联系。 会话劫持利用了TCP/IP工作原理来设计攻击。 TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。 4 缓冲区溢出攻击 几十年来,缓冲区溢出一直引起许多严重的安全性问题。其中最著名的例子是:1988 年,因特网蠕虫程序在 finger 中利用缓冲区溢出感染了因特网中的数万台机器。 引起缓冲区溢出问题的根本原因是 C(与其后代 C++)本质就是不安全的,没有边界来检查数组和指针的引用,也就是开发人员必须检查 边界(而这一行为往往会被忽视),否则会冒遇到问题的风险。标准 C 库中还存在许多非安全字符串操作,包括:strcpy() 、sprintf() 、gets() 等。 2.3 攻击结束 1保留访问权限 在大多数情况下, 攻击者入侵一个系统后,他可能还想在适当的时候再次进入系统。比如说,如果攻击者 入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适 当的时候登录到这个站点取回他以前存放在系统里面的工具进行新的攻击。很容易想到 的方法就是在这个已经被入侵的系统中留一个后门。但是,非常关键的是,不但要留下 下次进入的通道,而且还要对自己所做的一切加以隐藏,如果建立起的后门马上就被管 理员发现就没有任何用处了。 2 后门和特洛伊木马 简单地说,后门(backdoor )就是攻击者再次进入网络或者是系统而不被发现的隐蔽通道。最简单的方法就是打开 一个被端口监听代理所监听的代理,有很多软件可以做到这一点。 3