版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、民营科技信息科学计算机网络黑客攻击与防范技术探索研究王会林(韩山师范学院数学与信息技术学院,广东潮州541021)摘要:目前计算机网络中存在的安全问题日趋严重,网络黑客攻击活动日益猖獗,黑客攻防技术的研究已经成为计算机网络技术的关键,详细地分析了各种计算机网络黑客攻击手段,研究了如何防范相应攻击的防范技术,在计算机网络安全管理中具有较好的实用价值。关键词:黑客;网络攻击;网络防护;安全中图分类号:TP393.081引言随着网络的迅猛发展、网络安全问题的日趋严重、黑客攻击活动的据统计,开发人员在日益猖撅,黑客攻防技术成为当今社会关注的焦点。编写程序时,每写一千行代码,至少会有一个漏洞出现,再高明
2、的程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑客利用现有的方法或自己开发小工具,利用计算机系统或网络的漏洞(包括软硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)件漏洞、实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国国防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统;我国的ISP、证券公司及银行也多次被国内外黑客黑客工具可以任意下载,对网络攻击。在Internet上黑客站点随处可见,所以,在Internet日益渗透到人们工作和生活的安全造成了极大的威胁。的今天,提高Internet的防卫能力,保证信息安全已经成为当务
3、之急。本文将在下面着重剖析几种常见的黑客攻击手段。2计算机网络黑客攻击的主要类型网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,目前黑客网络通过使用网络命令和专用软件进入对方网络系统的攻击。攻击的类型主要有以下几种:2.1利用监听嗅探技术获取对方网络上传输的有用信息;2.2利用拒绝服务攻击使目的网络暂时或永久性瘫痪;2.3利用网络协议上存在的漏洞进行网络攻击;2.4利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权;2.5利用网络数据库存在的安全漏洞,获取或破坏对方重要数据;2.6利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。3防范计算机网络黑
4、客攻击的方法探讨3.1网络监听将网卡设置为混杂模式,对以太网上流通的所有数据包进行监听,“username”或“password”的数并将符合一定条件的数据包(如包含了字安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。3.2拒绝服务攻击DOS)行为通过发送一定数量一定拒绝服务攻击(DenialofService,序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带停止正常的网络宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、同步洪流(SYNFlood),死亡之PING(Pingof服务。常见的DOS工具有:应对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包复
5、位,同时通过缩短超时常数和加长等侯队列使得系统能迅速处理无效的SYN请求数据包。使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可对于一些具体的以有效地保护本网段内的服务器不受此类攻击。另外,系统,其本身现已可以防止SYNFlood攻击,如solaris在其26版本以后,系统中存在2条队列,一条是已连接的队列,另一条是未连接完成的而且,一旦队列满,将随机丢弃队列。SYN攻击时只能填充后一条队列,老的SYN包。系统还会监控这个队列被短时间填充的情况,一旦怀疑是SYNFlood,将采取一定的措施。总之,要彻底杜绝拒绝服务攻击,只有追根溯源去找到正在进行攻击的机器和攻击者。要追踪攻击者不是
6、一件很容易的事情,一旦其停止惟一可行的方法就是在其进行攻击的时候,了攻击行为,很难将其发现。根据路由器的信息和攻击数据包的特征,采用一级一级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合才能很好的完成。3.3源lP地址欺骗攻击许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。假设同一网段内有2台主机A和B,另一网段内有主机X,B授予A某些特权。X为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机B发送一个带有随机序列号回送一个应答包给A,该应答号等于原序列号的SYN包。
7、主机B响应,加1。然而,此时主机A已被主机X利用拒绝服务攻击“淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答包等于B向A发送数据包的序列号加1。此时主机X并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此X即获得了主机A在主机B上所享有的特权,并开始对这些服务实时,要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护施政击。系统免受这类攻击:在包发送到网络上之前,可以对他进行加密。虽然加密过程要求适当改变目
8、前的网络环境,但他将保证数据的完整性和真实性。作者简介:王会林(1967),男,汉族,江西崇义人,硕士学位,韩山师范学院数学信息学院高级工程师。研究方向:软件工程、计算机控制。MYKJ民营科技信息科学理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。这是一种提供程序指针完整性检查的编译器技术,通过检查函数活在堆栈中函数返回地址后面加了一些附加动纪录中的返回地址来实现。如果的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。所有的对数组的读写操作都应当被检查以确保对数组的操作在正通常可以采用一些确的范围内。最直接的方法是检查所有的数组操作,优化的技术来减少检查的次数。目前主
9、要有以下的几种检查方法:CompaqC编译器、Purify存储器存取检查等。4结论上述技术和措施在网络安全实践中发挥着重要作用。但必须看到,仅仅依靠安全技术和工具不可能实现真正意义上的网络安全,要实现真正意义上的网络安全,相关法律法规的保障是非常必要的。同时,系统管理员和用户一定要有良好的安全意识,因为绝大部分安全问题都出在系统管理员的疏忽上。所以,网络安全的实施,首先要进行安全基础知识的普及,其次,培养安全专业技术人才,建立完善的防护体系,建设合理的安全规章制度,并有完善的法律法规做后盾,才能有效地保护网络不受侵犯。参考文献黄元飞.国内外网络与信息安全现状J.电信技术,2006,(05).卢
10、云燕.网络安全及其防范措施J.科技情报开发与经济,2006,(10).廖庆平.网络的安全技术J.当代经理人(中旬刊),2006,(11).魏亮.网络与信息安全标准研究现状J.电信技术,2006,(05).李禾.信息安全及其等级保护J.科技成果纵横,2006,(03).顾铮铮.网络时代国家信息安全战略分析J.理论探讨,2006,(03).可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但他们也是通过分析测试源地址来实现操作的。因此,他们仅能对
11、声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。3.4源路由欺骗攻击在通常情况下,信息包从起点到终点走过的路径是由位于此2点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机,下面仍以上述源IP欺骗中的例子给出这种攻击的形式:主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaabbbcccddd)获得某些服务。首使得到达此路由器且包含目的地先,攻击者修改距离X最近的路由器,址aaabbbc
12、ccddd的数据包以主机X所在的网络为目的地;然后,攻击(指定最近的路由器)数据包。当者X利用IP欺骗向主机B发送源路由B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。为了防范源路由欺骗攻击。一般采用下面2种措施:1)对付这种攻击最好的办法是配置好路由器,使他抛弃那些由外部网进来的却声称是内部主机的报文。2)在路由器上关闭源路由,用命令noipsource-roue。3.5缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,如果这些指令是放在有root权限的内存中
13、,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管123456(上接1页)桩形分析中根据波形反射确定基桩顶部激励信号与桩底反射信号的位置也有人为误差,在这些因素的影响下,实际桩纵波波速的离散性会加大。4结语通过对试验桩及实
14、际桩的现场检测和分析可知,应用低应变反射波法对小直径水泥砂浆桩进行桩身完整性检测是可行的,同时,在没有明显桩底反射信号的情况下,该桩也可能是完整桩;实际桩的纵波波速普遍低于试验桩的纵波波速。本文的试验研究为同类桩基的检测试验桩的纵波波速提供了对照依据,具有一定的工程实际意义。参考文献1周治国,朱合华,夏才初.低应变反射波法检测嵌岩桩适用性探讨J.地下空间,2004,(24).2冯维忠,董林,陈晓嵘,马军.利用PIT反射波法检测预制桩接桩质量的试验与探讨J.工程质量,2002,(02).(上接3页)1)设备本身相对误差±2%。电缆故障点在1km以下,设备本身绝对误差15m;电缆故障点在1km以上,设备本身绝对误差20m。2)读数最小分辨率。测试仪本身的最小分辨率为3.2m,即显示屏上光标每移动一点,读数最小变化3.2m。5.2传输速度脉冲波在电缆中的传输速度受到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 经营资源调配与使用效率自查报告
- 临床输血管理制度实施细则
- 康复科各科室家私及设备配备清单
- 2025年幼儿园教师资格证《保教知识与能力》考后估分
- 康养中心康复设备故障问题情况说明
- 风电机组机械装调工安全实操模拟考核试卷含答案
- 搪瓷窑炉司炉工岗前基础在岗考核试卷含答案
- 药用动物养殖员常识知识考核试卷含答案
- 液氯工常识测试考核试卷含答案
- 稀土原料工班组管理知识考核试卷含答案
- 2026湖北神农架林区公安局招聘辅警22人备考题库完整参考答案详解
- 达州市2026年面向高校毕业生招聘园区产业发展服务专员(37人)笔试参考题库及答案解析
- 2025年江西大学生村官招录考试笔试试题及答案解析
- 2026广东惠州市惠城区桥东街道招聘党建联络员和村(社区)“两委”班子储备人选补充笔试备考题库及答案详解
- 第13课 辽宋夏金元时期的对外交流 课件
- 《预算执行常态化监督发现问题纠偏整改操作指南(试行)》
- 2026年“建安杯”信息通信建设行业安全竞赛核心考点题库
- T-CCSAS 062-2026《行为安全观察与沟通实施指南》
- 备战2026河南中考英语:补全对话7大场景高频问句及答语梳理+解题技巧
- 应急演练组织规范及流程
- 砖混转框架施工方案样本
评论
0/150
提交评论