网络攻防概述.docx

上传人:p** 文档编号:923439 上传时间:2024-04-07 格式:DOCX 页数:3 大小:18.43KB
下载 相关 举报
网络攻防概述.docx_第1页
第1页 / 共3页
网络攻防概述.docx_第2页
第2页 / 共3页
网络攻防概述.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络攻防概述.docx》由会员分享,可在线阅读,更多相关《网络攻防概述.docx(3页珍藏版)》请在第壹文秘上搜索。

1、网络攻击与防护概念网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术;网络防护:保护计算机网络的各种技术常见网络攻击与防护网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内容网络扫描技术:使用网络扫描软件对特定Fl标进行各种试探性通信,以获取目标信息的行为。i机才*摘端。制描株作宗优扫描漏涧才。描口令攻击,破解账户密码M。伞扣摇:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机荀单。今精解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的

2、几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码彖力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者口令以所:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密社会工程学:通过欺诈手段或人际关系获取密码缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(

3、NetworkSniffing)拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低拒他服务(DoS:DeniaIOfSerViCe):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务,如:计算机系统崩溃;带宽耗尽;硬盘被填满攻击方式:消耗系统或网络资源;更改系统配置木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制被感染电脑,进行破坏、窃取文件等活动网络防护技术:介绍常

4、见的网络防护技术,包括:防火墙、入侵检测、VPN、操作系统的安全、加解密技术、计算机病毒防护技术等防火墙:防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet与Intranet之间保护脆弱和有缺陷的网络服务集中化的安全管理加强对网络系统的访问控制加强隐私对网络存取和访问进行监控审计网络安全本身的复杂性,被动式的防御方式显得力不从心,由此引入入侵检测入侵检测:通过从计算机系统或网络的关键点收集信息并进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象VPN

5、:虚拟专用网络(VirtUalPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。操作系统的安全:加解密技术:密码技术通过对信息的变换或编码,将机密的敏感信息

6、变换成攻击者难以读懂的乱码型信息,以此达到两个目的:1、使攻击者无法从截获的信息中得到任何有意义的信息;2、使攻击者无法伪造任何信息。计算机病毒防护技术:网络攻击流程Stepl:网络侦察目的:在网络中发现有价值的和可能攻击的组织的网点,即寻找和确认攻击目标。内容:获取有关目标计算机网络和主机系统安全态势的信息,收集目标系统的资料,包括各种联系信息、IP地址范围、DNS以及各种服务器。Step2:网络扫描目的:使用各种扫描技术检测目标系统是否同互联网相接、所提供的网络服务类型等等,进而寻找系统中可攻击的薄弱环节,确定对系统的攻击点,探测进入目标系统的途径。内容:包括扫描系统运行的服务、系统的体系

7、结构、互联网可访问的IP地址、名字或域、操作系统类型、用户名和组名信息、系统类型信息、路由表信息以及SNMP信息等等;Step3:权限获取目的:在收集足够的信息基础上,攻击者正式实施攻击来获取系统权限。内容:一般在操作系统级别、应用程序级别和网络级别上使用各种手段获得系统访问权限,进入目标系统;Step4:维持访问目的:攻击者在成功攻占系统后,接下来要做的是维持访问权限的工作,为下次方便进入系统做好准备。内容:一般利用特洛伊木马、后门程序、机器人程序和rootkit等恶意程序或技术来达到目的,这个过程最强调的是隐蔽性。Step5:毁灭踪迹目的:攻击者在完成攻击后离开系统时需要设法掩盖攻击留下的痕迹,否则他的行踪)留艮快被发现。内容:主要的工作是清除相关日志内容、隐藏相关的文件与进程、消除信息回送痕迹等等

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!