下载此文档

网络安全---黑客攻击策略研究2.doc


文档分类:IT计算机 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
网络安全---黑客攻击策略研究2.doc:..《网络安全---黑客攻击策略研究》院系:计算机系学科专业:XX职业技术学院学生:学号:指导老师:2012年3月摘要:随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出黑客入侵的几种典型表现形式,:计算机网络;网络安全;黑客;防范技术—、引言网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握皋本的防御技能,已成为每个网络用户抵御黑客攻击和入侵,确保安全使用的最移积极有效的方式与途径。基于这个目的,下面,我们列举对近年來网络黑客攻击和入侵的儿种策略进行分析,并对网络用户如何进行有效防御策略进行分析研究。二、黑客攻击策略研究:,把自己伪装成被信任主机的地址,与目标主机进行会话,一•旦攻击者冒充成功,就可以在冃标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某利I特定类型的报文或请求没有处理,导致软件遇到这种类型的报文吋运行出现异常,从而导致软件崩溃甚至系统崩溃。,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用來收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮

网络安全---黑客攻击策略研究2 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sssmppp
  • 文件大小32 KB
  • 时间2019-10-10