论现代信息技术在网络信息安全里的应用

上传人:F****n 文档编号:105093959 上传时间:2019-10-11 格式:DOC 页数:10 大小:41.50KB
返回 下载 相关 举报
论现代信息技术在网络信息安全里的应用_第1页
第1页 / 共10页
论现代信息技术在网络信息安全里的应用_第2页
第2页 / 共10页
论现代信息技术在网络信息安全里的应用_第3页
第3页 / 共10页
论现代信息技术在网络信息安全里的应用_第4页
第4页 / 共10页
论现代信息技术在网络信息安全里的应用_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《论现代信息技术在网络信息安全里的应用》由会员分享,可在线阅读,更多相关《论现代信息技术在网络信息安全里的应用(10页珍藏版)》请在金锄头文库上搜索。

1、论网络信息安全之黑客攻防技术 陈扬丰华南师范大学增城学院课 程 论 文 题目:论网络信息安全之黑客攻防技术课 程 名 称 网络信息安全技术 考 查 学 期 2013-2014学年第1学期 考 查 方 式 课程论文 姓 名 陈扬丰 学 号 4 专 业 信息管理与信息系统 成 绩 指 导 教 师 胡明霞 在多年收治肝病、出血热、麻疹、艾滋病等传染病的临床实践中,逐步认识到中医药在传染病防治领域的优势,因此在制定医院长期发展规划中,有步骤的增加中医药在整体医疗工作中的比重,不断加强中医学科建设actively carry out the law on civil air defense educat

2、ion, drawn out of the air defense in Pingliang city Building under easy fare, daily special inspection and regulation, overfulfilled the province upper and lower knots of up to 500,000 yuan fee collection tasks. 5, further standardize internal management, improve staff quality. Adhere to the论网络信息安全之

3、黑客攻防技术陈扬丰 4摘要:在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展,网络安全问题已经成为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。我们要去深入了解黑客的攻击技术的原理和手段,以便有针对性的部署防范手段,提高系统的安全性。本文将介绍有关黑客攻击的一般过程,使用的方法与应对防范的方法。 关键字:黑客 攻击 网络 安全一黑客的简介及发展趋势1.黑客的定义 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑

4、客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。2.黑客的发展趋势 早期黑客只是利用自己的智慧和特殊的技术,揭露软件和网络系统中的漏洞,以便让制造商和网络管理人员及时修补。 然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的揭露漏洞,不进 行破坏,帮助完善系统的信条已发生了变异,现代的黑客已经分化为三类,一是初级黑客, 这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试

5、探性地对网络进行攻击;二是高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对网络进行攻击;三 是职业黑客,这些人其本身可能就是恐怖分子,经济或政治间谍等,由于他们的水平极高, 攻击具有很大的隐蔽性,因而造成的损失也最大。总之,从发展趋势看,黑客正在不断地走向系统化,组织化和年轻化.3.几个著名的黑客事件1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今天Internet的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。 1988年,凯文米特尼克被执法当局逮捕,原因是DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了4

6、00万美元的损失。 1995年,来自俄罗斯的黑客弗拉季米尔列宁在Internet上上演了精彩的“偷天换日”,他是历史上第一个通过入侵银行电脑系统来获利的黑客,他侵入美国花旗银行并盗走1000万美元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国和爱尔兰等地。 1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒,该病毒的编写者戴维史密斯在编写此病毒时年仅30岁,为此戴维史密斯被判处5年徒刑。 2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日至2月14日期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服

7、务器,并阻止服务器向用户提供服务,于当年被捕。 2002年,英国著名黑客加里麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。 2007年,俄罗斯黑客成功劫持Windows Update下载服务器。 2008年,一个全球性的黑客组织,利用ATM欺诈程序,在一夜之间从世界49个城市的银行中盗走了900万美元。2 黑客进行网络攻击的一般过程 1.信息收集 信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息: SNMP协议:用来查阅网络系统路由

8、器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。 Ping实用程序:可以用来确定一个指定的主机的位置。 2 .系统安全弱点的探测 在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测: 自编程序:对某些产品或者系统,已经发现了一些安全漏洞,但是用户并不一定及时使用对这些

9、漏洞的“补丁”程序。因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。 利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。 慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 体系结构探测:黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够确定出目标主机所运行的操作系统及其版本等信息

10、。 3. 建立模拟环境,进行模拟攻击 根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。 4. 具体实施网络攻击 入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。 三黑客入侵方法1.口令入侵 所谓口令入侵,就是只用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以屏蔽口令保护的程序来完成这项工作,对

11、于那些可以解开或屏蔽口令保护的程序通常被称为“CRACK”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单。2.特洛伊木马 说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作附着在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。一旦用户出发该程序,那么依附在内的黑客指令代码同事被激活,这些代码旺旺能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,而且更改代码及一定的权限,所以较难掌握。3.监听法 这是一个很实用但风险也很大的黑客入侵方法。网络节点或工作站之间的交流是通过信息流转送实现的,而在一个没有集线器的

12、网络中,数据传输并没有指名特定的方向,这时每一个网络节点或工作站都是一个借口。这就好比,某一节点说:“你好!你们中有谁是我要信息的工作站。”此时,所有的系统接口都收到了这个信息,一旦某个工作说:“你好!我这有,请把数据传过来。”联接就马上完成。还有一种叫SNIFFER的软件,它可以截获口令,获取秘密的信息。4.www的入侵术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用

13、户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。5. 电子邮件攻击电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费

14、发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。6.寻找系统漏洞许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。7. 利用账号进行攻击有的黑客会利用操作系统

15、提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。8. 偷取特权利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。四.黑客防范入侵攻击的主要方法技巧1. 访问控制技术 访问控制是网络安全保护和防范的核心

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号