文化.docx
- 文档编号:24657839
- 上传时间:2023-05-29
- 格式:DOCX
- 页数:15
- 大小:23.27KB
文化.docx
《文化.docx》由会员分享,可在线阅读,更多相关《文化.docx(15页珍藏版)》请在冰豆网上搜索。
文化
网络安全论文
名称:
网络的攻击和防御
院系名称:
计息技术学院
姓名:
周彬彬
学号:
2010020087
完成时间:
2011-5-12
摘要
网络安全的本质是网络信息的安全性,包括信息的保密性、完整性、可用性、真实性、可控性等几个方面,它通过网络信息的存储、传输和使用过程体现。
网络会受到攻击,会受到端口扫描,网络监听,IP欺骗,拒绝服务,特洛伊木马,缓冲区溢出等攻击。
网络安全管理是在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自网外的攻击。
本文从计算机从哪几方面收到威胁,又是如何做到防范的这些方面论述。
关键词:
网络安全,网络攻击,入侵技术,网络攻击的防御,病毒
目录
绪 论1
1.端口扫描5
1.1端口扫描的原理5
1.2端口扫描可以获得的信息6
1.3端口扫描的工具6
2.网络监听7
2.1网络监听的原理7
2.2常用网络监听的工具7
2.3网络监听的防御7
3.IP欺骗8
3.1IP欺骗的原理8
3.2IP欺骗的表现形式8
3.3IP欺骗的实施工具8
4.拒绝服务攻击9
4.1拒绝服务攻击的原理9
4.2拒绝服务攻击的发展趋势9
5.特洛伊木马10
5.2特洛伊木马的检测10
5.2特洛伊木马的发展10
5.3木马的检测10
5.4清除木马的方法10
5.5特洛伊木马的防御10
6.缓冲区溢出11
6.1缓冲区溢出原理11
6.2缓冲区溢出的攻击方式11
6.3避免缓冲区溢出的基本方法12
7.计算机病毒14
7.1计算机病毒的特征14
7.2计算机病毒的组成部分14
7.3计算机病毒生命周期14
7.4计算机病毒种类14
7.5计算机病毒的检测和清除14
总结16
参考文献17
致谢18
第一章端口扫描
计算机网络攻击和侵入技术,什么是漏洞呢?
攻击往往是基于漏洞的,漏洞也称脆弱性,在计算机技术中,漏洞是指系统安全工程、安全控制以及内部控制等出现的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或破坏关键数据,例如:
物理设施、管理、软件或硬件等方面的缺陷,能够被入侵者利用而对系统造成损坏。
漏洞的存在不能导致损害,漏洞只有被入侵者或攻击者利用,才会成为对系统进行破坏的条件。
漏洞的成因一般有以下三类:
网络协议漏洞,应用软件系统漏洞,配置不当引起的漏洞。
对攻击者而言,端口扫描是一种非常重要的预攻击探测手段,是黑客攻击的必须之途。
通过端口扫描,可以知道目标主机上开放了哪些端口,进行了哪些服务,据此攻击者可以判断入侵系统的可能途径。
对防御者而言,学习使用端口扫描技术,对自己的系统进行检查,可以在被攻击之前得到一些警告和预报,尽可能在早期预测攻击者的行为,从而对可能的攻击进行预警和防御。
1.1端口扫描的原理
端口扫描的原理:
一个端口是一个潜在的通信通道,也是一个入侵通道,通常可以分为三类:
众所周知的端口,端口号从0到1023,它们绑定于一些特定服务。
通常这些端口于服务是明确对应的,如TELNET服务运行在23端口。
注册端口,范围在1024到49521,有许多服务绑定于这些端口,但这些端口还可用于许多其他目的。
动态或私有端口,从49152到65535,理论上,一般不为服务分配这些端口。
端口扫描程序通过调用远程目标主机不同端口的服务,并记录从目标返回的回答,通过这种方法,可以搜集到许多关于目标系统的各种有用信息,如发现一个主机或网络以及正在运行在这台主机上的服务等,通过测试这些服务来发现腹痛的漏洞。
1.2端口扫描可以获得的信息
端口扫描可以获得的信息,获得操作系统类型的信息,检查已开放的端口,服务欢迎标志信息,
获得TELNET信息
获得FTP信息
获得NIS漏洞信息
获得WEB服务器信息
获得应用服务器信息
获得数据库服务器的信息
获得WINDOWS常用服务信息
1.3端口扫描的工具
端口扫描的工具:
XSCAN扫描器
第二章网络监听
2.1网络监听的原理
网络监听工具是网路管理员常用的一类管理工具,使用这种工具,网络管理员可以监视网络的状态,数据流动情况以及网络上传输的信息,但是网络监听也是黑客进攻的工具,当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击,将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获,网络监听可以在网上的任何一个位置实施,如局域网中的一台主机,网关或远程网的调制解调器之间等,黑客用得最多的是用网络监听来截获用户的口令,目前,网络监听主要用于局域网络,在广域网里也可以监听和截获到一些用户信息,但更多信息的截获要依赖于配备专用接口的专用工具。
2.2常用的网络监听工具
常用的网络监听工具,在windows环境下,主要是NETXRAY以及snifferpro,它们常被用来在windows环境下抓取数据包来进行分析,而在lnix环境下,主要是sniffit、tcp-dump、dsniff等,它们都能免费发布源代码,可以用以研究。
2.3网络监听的防御
但是怎么可以防御呢?
可以数据加密,网络分段,VLAN的使用。
第三章IP欺骗
3.1IP欺骗的原理
IP欺骗的原理:
向目标主机发送源地址为非主机IP地址的数据包来达到某种目的的行为,黑客中得到了广泛的应用,例如:
进行拒绝服务攻击,伪造TCP连接,回话劫持,隐藏攻击主机地址等。
3.2IP欺骗的表现形式
IP欺骗的表现形式主要有两种,一种是攻击者伪造的Ip地址不可达或者根本不存在,这种IP欺骗,主要用于迷惑目标主机上的入侵检测系统,或者是对目标主机进行DOS(拒绝服务)攻击,此时目标主机无法辨认攻击者真正的IP地址。
第二种欺骗则着重于目标主机和其他主机之间的信任关系,攻击者通过在自己的IP包中填入被目标主机所信任的主机的IP来进行冒充。
一旦攻击者和目标主机建立一条TCP连接,攻击者就可以获得对目标主机的访问权,并可以进一步进行攻击。
3.3IP欺骗的实施工具
IP欺骗的实施工具有:
MENDAX,IPSPOOF,DSNIFF,HUNT,ISNPRINT。
第四章拒绝服务攻击
4.1拒绝服务攻击的原理
拒绝服务攻击的原理,针对与互联网相连的设备和网络,其目的在于:
使受攻击者的主机系统瘫痪;使受攻击者的主机服务失败,合法用户无法得到相应的资源;使受攻击的主机用户无法使用网络连接。
4.2拒绝服务攻击的发展趋势
拒绝服务攻击的发展趋势:
1)DOS攻击将越来越多地采用IP欺骗技术
2)DOS技术和工具将不断推陈出新
3)DOS攻击将会不断智能化,具有躲过IDS检测跟踪和规避防火墙防御体系等特点
4)针对路由器弱点的DOS攻击将会越来越多
5)DOS攻击将更多地利用路由器的多点传送功能
6)针对TCP/IP协议先天缺陷攻击将仍然是主要的DOS攻击手段。
第五章特洛伊木马
5.1特洛伊木马检测
特洛伊木马检测,木马是通过端口进行通信的网络客户服务程序,具有强大的远程控制功能。
木马具有一下共性特征,隐蔽性和非授权性。
隐藏的位置,在应用程序和废置文件和win.ini文件和普通文件和注册表和system.ini文件中。
5.2特洛伊木马的发展
特洛伊木马的发展,已经经历了四代,第一代木马,即是进行简单的密码窃取,回送,没有什么特别之处,第二代木马,在技术上有了极大的进步,冰河可以说为国内木马的典型代表之一,第三代木马在数据传递技术上,又做了不小的的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度,第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,或者挂接PSAPI,实现木马程序较好的隐藏效果。
5.3木马的检测方法
木马的检测方法:
1)利用TCP/IPNETVIEW软件与ATM软件
2)利用windows本身自带的netstat命令。
5.4清除木马的方法
清除木马的方法:
1)检测注册表进行手工清除
2)专用杀毒软件清除。
5.5木马的防御
清除木马的方法:
1)不轻易使用来历不明的软件
2)提防不明来源的EMAIL
3)提高系统安全防范水平。
第六章缓冲区溢出
6.1缓冲区溢出简介
缓冲区溢出简介:
传冲区是内存中存放数据的地方,是程序运行时计算机内存中一个连续的数据块,它保存了给定类型的数据。
为了不用太多的内存,一个能动态分配变量的程序在系统运行是才决定给它们分配多少内存。
所谓缓冲区溢出指的是一种攻击系统手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序堆栈,使程序转而执行其他有害指令,最终达到攻击目的,如果仅仅是缓冲区溢出,不会产生安全问题,但是因为在堆栈上声明的各种变量的位置就紧靠着函数调用程序的返回地址,攻击者通过一个缓冲区溢出应用程序将某个特别的地址覆盖该返回地址,进而执行对其他有用的操作,当攻击者将溢出送到能够以root的身份执行命令的区域时,就可以用root权限控制整个计算机。
6.2缓冲区溢出原理
缓冲区溢出原理:
缓冲区是程序运行时计算机内存中一个连续的块,它保存了给定类型的数据,在计算机系统中,为了节约内存空间,经常采用动态变量和缓冲区的动态分配,其主要目的是在程序运行的过程中动态分配缓冲区,而如果在分配过程中不进行相关检查,就有可能发生缓冲区溢出。
6.3缓冲区溢出的攻击方式
缓冲区溢出的攻击方式:
1)在程序的地址空间里安排适当代码的方法
2)控制程序转移到攻击代码的方法。
6.4避免缓冲区溢出的基本方法
避免缓冲区溢出的基本方法:
1)编写正确的代码
2)非执行正确的代码
3)数组边界检测
4)程序指针完整性检测
综上所述,缓冲区溢出源于漏洞的存在,而且它在所有攻击手段中所占比例较大,因此,除了依靠一些工具外,编程员应当自己增加安全意识,编写正确而安全的代码从而尽量减少这种攻击的发生。
第七章病毒
7.1计算机病毒的特征
计算机病毒的特征:
1)传染性
2)隐藏性
3)潜伏性
4)破坏性。
计算机网络病毒还有其他特征:
1破坏性更强,2传播能力更强3具有更强潜伏性和可激发性4针对性更强5扩散面更广
7.2计算机病毒的三个组成部分
计算机病毒的三个组成部分:
1引导模块2传染模块3表现模块。
7.3计算机病毒的生命周期
计算机病毒的生命周期:
1开放期2传染期3潜伏期4发作期5发现期6消化期7消亡期。
7.4计算机病毒种类
计算机病毒种类:
网络病毒,邮件病毒,文件性病毒,宏病毒,引导性病毒,变体病毒,混合性病毒,其他类型的病毒。
7.5计算机病毒的检测和清除
计算机病毒的检测和清除,检测:
可以根据下面的情况来判断:
1计算机的执行速度越来越慢,2系统出现莫名其妙的死机或者重启3网络速度变慢或者出现一些莫名奇妙的网络连接。
还有比较法,加总比对法,搜索法,分析法,人工智能缺陷技术和宏病毒缺陷技术,软件仿真扫描法,先知扫描法来找病毒。
消除:
1尼姆达病毒的清除2清除CIH病毒3清除恶意网页病毒4红色代码病毒清除5震荡波病毒清除。
总结
本文分析了网络安全的本质是网络信息的安全性,包括信息的保密性、完整性、可用性、真实性、可控性等几个方面,它通过网络信息的存储、传输和使用过程体现。
网络会受到攻击,会受到端口扫描,网络监听,IP欺骗,拒绝服务,特洛伊木马,缓冲区溢出等攻击。
网络安全管理是在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自网外的攻击网络安全的本质是网络信息的安全性,包括信息的保密性、完整性、可用性、真实性、可控性等几个方面,它通过网络信息的存储、传输和使用过程体现。
网络会受到攻击,会受到端口扫描,网络监听,IP欺骗,拒绝服务,特洛伊木马,缓冲区溢出等攻击。
网络安全管理是在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自网外的攻击并针对危害提出了相应的安全解决措施。
文中分析认为,网络安全重点在防病毒和防攻击。
为此.文中针对病毒的特点和网络攻击的特性,提出了网络的相应措施。
【参考文献】
[1]徐亚凤.解析校园网络的安全及管理.牡丹江大学学报.2008,17(8):
118—125
[2]郑春.软硬件结合的校园网安全策略.软件导刊.2008,7(8):
181—183.
[3]江铁.高校校园网安全策略设计.科技信息.2008,20:
422—423.
[4]孙力.浅谈校园网络安全技术的应用[J]甘肃科技,2009(09)
[5]容强.网络入侵诱骗技术在高校网络安全中的研究与实现[J]计算机安全,2009(06)
[6]周丽娟.校园网络安全策略研究[J]长春师范学院学报(自然科学版)2009(06)
致谢
在毕业论文即将完成之际,我要向百忙中抽出宝贵时间评审本论文的教师致以最诚挚的谢
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化