网络攻击与防范技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻击与防范技术
高永 仁
( 夷学 院 ,福 建 武 夷 山 34 0 ) 武 5 30
摘 要 :网络攻 击是指 网络用户未经授权地访 问或者使 用网络 资源, 网络攻击方法众 多,其攻击 目 也不尽 相 同。 简单介绍 了 标
网络攻 击的 目标、 分类、攻 击的基本过程和 常见攻 击与防范技 术
WWW C or cr ns 9 q
能 包括 进行 弱点 挖掘 、攻 击和 破坏 的 多个工 具 。
网络欺 骗 通 常作 为一 种 进攻 手 段 ,用于 获 得 目标 主 机 的信 任 , 然 后 再 利 用 这 种 信 任 关 系 对 其 实 施 攻
() 5 分布 式工 具 :攻击 者 分发 攻击 工具 到 多 台主 机 ,通过 协作 方式 执行 攻击 。
1 1攻击者 .
攻 击 者 包 括 操 作 员 、程 序 员 、数 据 录 入 员 、 内
() 3 窃取 服务 :未 授权 使用 计算 机 或网络 服 务 。 () 绝服 务 :干扰 系统 和 网络 的正 常服 务 ,降 4拒
低 系统 和 网络 的性能 ,甚至使 系统 和 网络 崩溃 。
Absr c : Newok t a k s h u a t oi d e wok sr t  ̄ c s o U e f e wok eo re , May wa t n t r a t c , T r t ta t t r a t c i te n uh r e n t r u es 0 ces r S o nt r rsu cs z n ys o ewok t aks age i o t e a s t h sme. T i a e bify ec i s h t r es f ewok t a k, ca s ia in t e a i r cs o a t c a d o n hs pr re l d sr e te a g t o nt r at c p b lsi c t , h b s po es f ta k n c mmo a t c s n f o c n ta k a d
() 1 中断 :中断 发送方 与 接收 方之 间的通 信 。
() 2 拦截 :作 为 第三 者 ,截获 或者 侦听通 信 内容 。
团的利益。() 司职员 :攻击 的动 机与 目的是获 4公 取经济利益。() 业犯罪分子 :攻击的动机与 目 5职
的 是 获 取 个 人 利 益 。() 坏 者 :攻 击 的 动 机 与 目 6破
的 是 破 坏 目 标 网络 和 系 统 。
() 3 篡改:攻击者截断通信 ,将截获的数据更改
之 后 再 交付 给 接收 者 ,接 收者 认 为篡 改 后的 信 息就
是 发 送者 的原 始信 息 。 () 4 伪造 :攻 击 者伪 造 信息 ,将 其 以原始 发 送者 的身份 发送 给 接收者 。
问 目标 网 络和 系统 ,包 括合 法 访 问和 非 法访 问。一
般的,攻击过程主要依赖于设计弱点、实现弱点和 配置 弱点 ,非法访问和使用 目标网络 的资源,即未
授权 访 问或 未授权 使 用 目标 系统 的资 源 。
() 1 用户命令 :攻击者在命令行状态下或者以图 形用户接 口方式输入攻击命令。 () 2 脚本或程序 :利用脚本或者程序挖掘弱点。 () 3 自治主体 :攻击者初始化一个程序或者程序
部 用户 和外 部 用户 ,主要 分为 以下 六种 :() 客 : 1黑
攻击 的 动机 与 目的是 为 了表现 自己或 获 取访 问权限 。
13攻Hale Waihona Puke Baidu分类 .
根 据 主 动攻 击 与 被 动攻 击 的 分 类 ,将 网 络攻 击
分 为 以下 四类 。
() 谍 :攻 击 的动 机 与 目的 是获 取 情 报 信 息。 () 2间 3 恐怖 主 义 者 :攻 击 的动 机 与 目的 是获 取恐 怖 主义 集
p e e to t c nq e . r v n in e h iu s
Ke w or y ds: Newo k e ore ;e wok ta k;h t r e o a t c t r r suc s n t r a t c te a g t f t aks
1攻 击的 目标与分类
击 。常 见的 网络欺 骗技 术 有 I 骗 、电子邮件 欺 骗 、 P欺
We 骗 和 ARP欺骗 。 b欺
2 攻击的基本过程
网络 攻击 持 续 的 时 间 有长 有 短 ,方 法 和 手段 多
3 11 P 骗 .. I欺
I P欺 骗 是 指 使 用 虚假 的 I P地 址 来 达 到欺 骗 的 目的 。
关键词 :网络资源 ;网络攻击 ;攻击 的 目标。 。
Ne wo k t r At a k a d t c s n Pr v n i n e e t o Te h i u s c nq e
GA Y n —r n O Og e ( u/U T sy , WyJ # P ) s s  ̄ C2) Wy n/ i l rs e u/a, Ua s 4 o hz T dn a
12攻 击 目标 .
攻 击 者 为 了达 到 物理 破 坏 、信 息破 坏 、数 据欺
14 攻击工具 .
攻 击 者通 常使 用 一 系列 包 括 攻 击 策略 和 方 法 的 攻 击 工具 ,对 目标 网络 实施 攻击 ,这 些工 具如 下 :
骗 、窃 取 服务 、浏 览和 窃取 信 息 等 目的 ,一 定 要访
() 1 破坏信息 :删除或修改系统中存储 的信息或
者网络 中传送 的信 息 。 () 2 窃取 信 息 :窃取 或公 布敏 感 信 息 。
片段 ,独立执行弱点挖掘和攻击。
() 4 工具 包 :使 用攻 击工 具软 件 包 ,软件 包 中可
6l 9 圃口晒圈
20 I1. 08
高永 仁
( 夷学 院 ,福 建 武 夷 山 34 0 ) 武 5 30
摘 要 :网络攻 击是指 网络用户未经授权地访 问或者使 用网络 资源, 网络攻击方法众 多,其攻击 目 也不尽 相 同。 简单介绍 了 标
网络攻 击的 目标、 分类、攻 击的基本过程和 常见攻 击与防范技 术
WWW C or cr ns 9 q
能 包括 进行 弱点 挖掘 、攻 击和 破坏 的 多个工 具 。
网络欺 骗 通 常作 为一 种 进攻 手 段 ,用于 获 得 目标 主 机 的信 任 , 然 后 再 利 用 这 种 信 任 关 系 对 其 实 施 攻
() 5 分布 式工 具 :攻击 者 分发 攻击 工具 到 多 台主 机 ,通过 协作 方式 执行 攻击 。
1 1攻击者 .
攻 击 者 包 括 操 作 员 、程 序 员 、数 据 录 入 员 、 内
() 3 窃取 服务 :未 授权 使用 计算 机 或网络 服 务 。 () 绝服 务 :干扰 系统 和 网络 的正 常服 务 ,降 4拒
低 系统 和 网络 的性能 ,甚至使 系统 和 网络 崩溃 。
Absr c : Newok t a k s h u a t oi d e wok sr t  ̄ c s o U e f e wok eo re , May wa t n t r a t c , T r t ta t t r a t c i te n uh r e n t r u es 0 ces r S o nt r rsu cs z n ys o ewok t aks age i o t e a s t h sme. T i a e bify ec i s h t r es f ewok t a k, ca s ia in t e a i r cs o a t c a d o n hs pr re l d sr e te a g t o nt r at c p b lsi c t , h b s po es f ta k n c mmo a t c s n f o c n ta k a d
() 1 中断 :中断 发送方 与 接收 方之 间的通 信 。
() 2 拦截 :作 为 第三 者 ,截获 或者 侦听通 信 内容 。
团的利益。() 司职员 :攻击 的动 机与 目的是获 4公 取经济利益。() 业犯罪分子 :攻击的动机与 目 5职
的 是 获 取 个 人 利 益 。() 坏 者 :攻 击 的 动 机 与 目 6破
的 是 破 坏 目 标 网络 和 系 统 。
() 3 篡改:攻击者截断通信 ,将截获的数据更改
之 后 再 交付 给 接收 者 ,接 收者 认 为篡 改 后的 信 息就
是 发 送者 的原 始信 息 。 () 4 伪造 :攻 击 者伪 造 信息 ,将 其 以原始 发 送者 的身份 发送 给 接收者 。
问 目标 网 络和 系统 ,包 括合 法 访 问和 非 法访 问。一
般的,攻击过程主要依赖于设计弱点、实现弱点和 配置 弱点 ,非法访问和使用 目标网络 的资源,即未
授权 访 问或 未授权 使 用 目标 系统 的资 源 。
() 1 用户命令 :攻击者在命令行状态下或者以图 形用户接 口方式输入攻击命令。 () 2 脚本或程序 :利用脚本或者程序挖掘弱点。 () 3 自治主体 :攻击者初始化一个程序或者程序
部 用户 和外 部 用户 ,主要 分为 以下 六种 :() 客 : 1黑
攻击 的 动机 与 目的是 为 了表现 自己或 获 取访 问权限 。
13攻Hale Waihona Puke Baidu分类 .
根 据 主 动攻 击 与 被 动攻 击 的 分 类 ,将 网 络攻 击
分 为 以下 四类 。
() 谍 :攻 击 的动 机 与 目的 是获 取 情 报 信 息。 () 2间 3 恐怖 主 义 者 :攻 击 的动 机 与 目的 是获 取恐 怖 主义 集
p e e to t c nq e . r v n in e h iu s
Ke w or y ds: Newo k e ore ;e wok ta k;h t r e o a t c t r r suc s n t r a t c te a g t f t aks
1攻 击的 目标与分类
击 。常 见的 网络欺 骗技 术 有 I 骗 、电子邮件 欺 骗 、 P欺
We 骗 和 ARP欺骗 。 b欺
2 攻击的基本过程
网络 攻击 持 续 的 时 间 有长 有 短 ,方 法 和 手段 多
3 11 P 骗 .. I欺
I P欺 骗 是 指 使 用 虚假 的 I P地 址 来 达 到欺 骗 的 目的 。
关键词 :网络资源 ;网络攻击 ;攻击 的 目标。 。
Ne wo k t r At a k a d t c s n Pr v n i n e e t o Te h i u s c nq e
GA Y n —r n O Og e ( u/U T sy , WyJ # P ) s s  ̄ C2) Wy n/ i l rs e u/a, Ua s 4 o hz T dn a
12攻 击 目标 .
攻 击 者 为 了达 到 物理 破 坏 、信 息破 坏 、数 据欺
14 攻击工具 .
攻 击 者通 常使 用 一 系列 包 括 攻 击 策略 和 方 法 的 攻 击 工具 ,对 目标 网络 实施 攻击 ,这 些工 具如 下 :
骗 、窃 取 服务 、浏 览和 窃取 信 息 等 目的 ,一 定 要访
() 1 破坏信息 :删除或修改系统中存储 的信息或
者网络 中传送 的信 息 。 () 2 窃取 信 息 :窃取 或公 布敏 感 信 息 。
片段 ,独立执行弱点挖掘和攻击。
() 4 工具 包 :使 用攻 击工 具软 件 包 ,软件 包 中可
6l 9 圃口晒圈
20 I1. 08