网络攻击的方法及对策初探
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
() 3 窃取 目标主机 的口令并登陆 目 标主机。 要登录 目 为 系统 不需 要对 邮件 发送 者 的身份 进行 合理 的 鉴定 ,因此 标 主机 其关 键在 于 获得 其登 陆密 码 ,没有 登录 密码 攻击 者 攻击 者 就可 以伪装 自己身 份 ,声称 是 你认 识 的某个客 户 并 是 无法 实施 非 法登 陆 的 ,故 意利 用 目标 主机 的系统 漏洞 来 且 是你 相信 的人 ,之 后 附带上 可 自动 安装 的木 马程序 ,或 是 一个 具有 引 向恶意 网站 的连 接 。这 样 的攻击 方法 我们 可 获 得密 码是 十分 关键 的一 步 。 G 等 ( )登 陆后对 目标 主机 实施控 制 。 T 4 F P及 Tl t 工 以用 P P 一系 列 的安全 工具 来进行 电子 邮件 证 书审核 从 e e等 n
络攻击,以谋取 自身利益。其手段可 以说是多种多样层 出 攻击者通过造成极大的信息流来阻塞网络 ,使正常的网络 不穷。计算机被病毒感染,重要个人隐私被窃取,信息被 信 息无法 传 达 ,导致其 正 常 的服 务 无法 完成 。连通 性 攻击
修 改 ,文件 被删 除 这些 都是 网络 攻击 的惯 用手 段 ,其具 体 是指 攻击 者 造成 十分 多而 复杂 的连 接来 冲击 网络 ,使 网络 的方法 是 和其 犯罪 动机 息 息相关 的。正 因如此 国家 也是 越 资源 被大 量 的 占用 而无法 去 处理 合法用 户 的请求 。 32 利 用 型的攻 击 . 来 越 重视 网络 的安 全 与防 范 。因为 网络信 息 的安全 不仅 关 利 用型 的攻 击方 法主 要 是通过 对 目标 主机进 行控 制 的 系 到 了我 们 国家 的安全 还 关系 到 了一个 民族 的未 来 ,在 伴 攻 击方 法 , 我们 在 这里主 要介 绍几 种 防范这种 攻击 的方 法 : 随着 信息 网络 化 的迅猛 发 展 ,这一 课题 也将 越来 越不 可或 ‘ 缺 。所 以大 力加 强 网络安 全 的建设 是我 们 当代人 的必 修课 1 口令猜 测法 ,简 而 言之就 是设 置 比较复杂 的密 码 口令 , ) 2特 之一 ,我 们 需要 做 的是从 硬件 和 软件两 方面 出发 ,改善病 比如在 密码 中 多包涵 一些特 殊 的符 号等 。 ) 洛伊 木 马法 , 这种 方法 是最 简单 的适 用 的, 即要求 我们 不去 浏览 小 安全 毒犯 法 的环境 和机 制 , 或不 可信 任 的 网站 ,不 去 下载不 安全 来路 不 明 的文 件 ,并 2 网络攻击 的概念及程序 网络 攻击 中,I P地址 都是 大多数 攻击 者 的最有 效 的突 且在 我们 的计算 机上 安装 防火 墙并 及时 更新 。 ) 3 缓冲 区溢 出法 , 利用 S ̄ i tp i 等 这样 的专 用程 序来 保护 指 a Lb及 r wr i e 破 口,他们 比较 惯例 的做 法 是扫描你 的端 口,然 后 p g出 i n 你 的 I ,这 样 一来 就可 以迅速 的查 找你 系统 的漏洞 等等 , P 系统 的安 全 ,并且及 时根 据通 告更 新 自己的系统 。 黑 客们 正 是通 过来 攻击 一些 安全 漏洞 或者 是 系统 的缺 陷来 3 收集 信 息型 的攻击 . 3 尽 管我 们讨 论 的 问题 的解 法没 有定 规可 循 ,但 是就数 达 到 目的 。 以下 介绍 网络 攻击 的 五个 主 要步 骤 : ( )第 一步 一般 是把 自己的 I 隐藏起 来 。网络 攻击 学 而言 ,可 以从概 念 的 定理 、 内涵 、公式及 法 则的 条件着 1 P 是违法行为,这样做需要承担法律责任,具有十分大的风 手 ,分 析 比较 常见 的原 因 ,就 能够 获 得解 决这 类 问题 的基 险性 ,所 以攻击 者 一般 都不会 用 自己的 I,而 是使用 公共 本 方法 。简而 言之 就是 通过扫 描 技术 、利 用信 息服 务 、体 P 系 结 构刺探 等 方法 ,对 目标 主机 系统 进行 扫描 刺探 ,进 而 电话 地址 ,或 是他 人 的地址 ,来 达到 自我保 护 的作用 。 () 2 寻找 目标 主机 及进 行分 析 。 使用 一系 列 的扫描 工 复制其 信 息,达 到攻 击 的 目的。 3 假消 息式 攻击 . 4 具,通过 I P或者是域名来寻找 自己准备攻击的目标,并对 假 消 息攻 击法 最 常见 的就 是虚 假 电子 邮件攻 击法 。因 其主 机进 行系 统 的分析 ,为 以后 的潜 入攻 击做好 准 备 。
一
1ห้องสมุดไป่ตู้43 一
出 了解 决 问题 的相应 对 策。
330 ) 500
摘要 :本 文首 先 从计 算机 网络攻 击 的概念 和程序 入 手 , 阐述 了当前 常见 的几种 计 算机 网络技 术攻 击 的方 法,最后提 关键 词 :计算机 网络 技 术 ;网络 攻击 方法 ;对 策 中 图分类 号 :T 3 3 P 9 文献标 识码 :A
具可 以帮 助攻 击者 在 登 陆 目标 主机 后很 方便 快捷 的取 得 目 而 进行 防御 。 标 主机 的控制 权 ,攻击 者 在控 制 了 目标 主机 之后 就可 以留 下 自己的编 好 的木 马程 序 ,并 且消 除 自己的操 作痕迹 ,以
4 网络攻击应对策略
41 防范 网络病 毒 .
文章编号:10—59e ) 6 130 07 9 ( 9 we 1— 4—2 0
计 算机 里面 的木 马程 序通 过修 改 或者 是复制 自己需 要 的信
1 引言
当今 由于 计算 机技 术 网络技 术 的大爆 炸 式发 展 ,在社 息及 登录操作 的权力 。 会 的 各个 领 域 中都 已经 己和 信 息 网络 技 术精 密联 系在 一 3 常见 网络攻击方法 31 拒绝 服务 . 起 。金融 、科 学 、教 育 、军事 等社 会 的各个 方面 都涉 及 到 了 网络技 术 ,这 其 中不仅 关系 到 了数额 巨大 的国家经 济 安 拒 绝服 务简 称 D S o ,其 主要是 通过 使 目标主机 不 能够 全还 涉及 到 了 国家机 密 安全 的 问题 ,也正是 网络承载 了如 提 供 正常 的服 务来 达到 攻击 的 目的 。连通 式攻 击和 网络 宽 此大责任 ,所以理所 当然会引来无数的不法分子的各种网 带攻 击是 最 常见 的两种 拒绝 服务 攻击 。网络 宽带攻 击 就是
计 算 机 光 盘 软 件 与 应 用
2 1 年第 1 02 6期
Cm u e DS fw r n p lc to s o p t rC o t a ea dA p i a i n 工 程 技 术
网络 攻 击 的方 法 及 对 策初 探
王 远鹏 ( 南平 市 消 防 支 队 司令 部 ,福 建 南平
网络 工作 站安 全 是网络 安 全 的前 提 ,我 们首 要任 务就 后就 可 以利用 其木 马实 施非 法攻 击 的 目的。 () 5 最后 一 步就 是获得 一些 有利 用价 值 网络 资源 及权 是必 须加 强 工作站 的 管理 ,为 了对 网络 丁作 站进 行检 查和 力 。之 前 的 工作做 好 后 攻击者 就可 以通过 之前 隐藏 在对 方 过滤 ,我 们 可 以在 工 作站 上安 装专 业 杀毒 的硬件 或 芯片 ,