目錄/提綱:……
一、問(wèn)題背景…………………………………………………………………………5
二、黑客常用攻擊策略……………………………………………………………5
三、觀念糾正………………………………………………………………………6
四、防范策略………………………………………………………………………7
一、問(wèn)題背景
二、黑客常用攻擊策略
三、觀念糾正
四、防范策略
……
深圳信息職業(yè)技術(shù)學(xué)院學(xué)生畢業(yè)論文
Shenzhen Institute of Information Technology
(2012.03 — 2012.07)
題 目:《網(wǎng)絡(luò)a全---黑客攻擊策略研究》
系 別:計(jì)算機(jī)系
專 業(yè):
班 級(jí):
學(xué) 號(hào):
學(xué)生姓名:
指導(dǎo)教師:
完成日期:2012.03.20
[摘要]1994年以來(lái),因特網(wǎng)在全球的迅猛發(fā)展為人們提供了方便、_和無(wú)限的財(cái)富,政治、軍事、經(jīng)濟(jì)、科技、教育、文化等各個(gè)方面都越來(lái)越網(wǎng)絡(luò)化,并且逐漸成為人們生活、娛樂(lè)的一部分。可以說(shuō),信息時(shí)代已經(jīng)到來(lái),信息已成為物質(zhì)和能量以外維持人類社會(huì)的第三資源,它是未來(lái)生活中的重要介質(zhì)。隨著計(jì)算機(jī)的普及和因特網(wǎng)技術(shù)的迅速發(fā)展,黑客也隨之出現(xiàn)了。
一旦黑客
……(新文秘網(wǎng)http://jey722.cn省略949字,正式會(huì)員可完整閱讀)……
ties and attack techniques for these defects. Includes defects in software, hardware, networks, protocols, management deficiencies and human error.
This article will try to simple analysis about hacker attack.
Illegal intrusion systems there are many ways, these methods you should call attention to it.
[Keywords] network security hacker attack
目錄
中文摘要與關(guān)鍵詞 ………………………………………………………………… 2
一、問(wèn)題背景………………………………………………………………………… 5
二、黑客常用攻擊策略 …………………………………………………………… 5
(一)數(shù)據(jù)驅(qū)動(dòng)攻擊 ………………………………………………………………… 5
(二)系統(tǒng)文件非法利用 …………………………………………………………… 5
(三)針對(duì)信息協(xié)議弱點(diǎn)攻擊 ……………………………………………………… 5
(四)遠(yuǎn)端操縱 ……………………………………………………………………… 6
(五)重新發(fā)送攻擊 ………………………………………………………………… 6
(六)對(duì)ICMP報(bào)文的攻擊…………………………………………………………… 6
(七)跳板攻擊 ……………………………………………………………………… 6
三、觀念糾正 ……………………………………………………………………… 6
四、防范策略 ……………………………………………………………………… 7
結(jié)語(yǔ) ………………………………………………………………………………… 9
致謝 …………………………………………………………………………………10
參考文獻(xiàn) ……………………………………………………………………………10
《網(wǎng)絡(luò)a全---黑客攻擊策略研究》
一、問(wèn)題背景
由于計(jì)算機(jī)網(wǎng)絡(luò)的設(shè)計(jì)初衷是資源共享、分散控制、分組交換,這決定了互聯(lián)網(wǎng)具有大跨度、分布式、無(wú)邊界的特征。這種開(kāi)放性使黑客可以輕而易舉地進(jìn)入各級(jí)網(wǎng)絡(luò),并將破壞行為迅速地在網(wǎng)絡(luò)中傳播。同時(shí),計(jì)算機(jī)網(wǎng)絡(luò)還有著自然社會(huì)中所不具有的隱蔽性:無(wú)法有效識(shí)別網(wǎng)絡(luò)用戶的真實(shí)身份;由于互聯(lián)網(wǎng)上信息以二進(jìn)制數(shù)碼,即數(shù)字化的形式存在,所以操作者能比較容易地在數(shù)據(jù)傳播過(guò)程中改變信息內(nèi)容。計(jì)算機(jī)網(wǎng)絡(luò)的傳輸協(xié)議及操作系統(tǒng)也存在設(shè)計(jì)上的缺陷和漏洞,從而導(dǎo)致各種被攻擊的潛在危險(xiǎn)層出不窮,這使網(wǎng)絡(luò)a全問(wèn)題與傳統(tǒng)的各種安全問(wèn)題相比面臨著更加嚴(yán)峻的挑戰(zhàn),黑客們也正是利用這樣的特征研發(fā)出了各種各樣的攻擊和入侵方法:
二、黑客常用攻擊策略
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運(yùn)行,并不盜竊系統(tǒng)資料,通常采用拒絕服務(wù)攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系 黑客攻擊統(tǒng)、盜竊系統(tǒng)b_m信息、破壞目標(biāo)系統(tǒng)的數(shù)據(jù)為目的。下面為大家介紹7種黑客常用的攻擊策略。
(一)數(shù)據(jù)驅(qū)動(dòng)攻擊
表面看來(lái)無(wú)害的特殊程序在被發(fā)送或復(fù)制到網(wǎng)絡(luò)主機(jī)上被執(zhí)行發(fā)起攻擊時(shí),就會(huì)發(fā)生數(shù)據(jù)驅(qū)動(dòng)攻擊。例如:一種數(shù)據(jù)驅(qū)動(dòng)的攻擊可以造成一臺(tái)主機(jī)修改與網(wǎng)絡(luò)a全有關(guān)的文件,從而使黑客下一次更容易入侵該系統(tǒng)。
(二)系統(tǒng)文件非法利用
這很明了就是要破壞你的系統(tǒng)如:Boot.ini等文件,這樣你會(huì)在不只不絕中就不能在啟動(dòng)電腦;蛩麄儠(huì)“幫助”你格式化系統(tǒng)盤(pán)。
(三)針對(duì)信息協(xié)議弱點(diǎn)攻擊
IP地址的源路徑選項(xiàng)允許IP數(shù)據(jù)包自己選擇一條通往系統(tǒng)目的的路徑。設(shè)想攻擊者試圖與防火墻后面的一個(gè)不可到達(dá)主機(jī)A連接。他只需要在送出的請(qǐng)求報(bào)文中設(shè)置IP源路徑選項(xiàng),使報(bào)文有一個(gè)目的地址指向防火墻,而最終地址是主機(jī)A。防火墻的IP層處理改報(bào)文的源路徑被改變,并發(fā)送到內(nèi)部網(wǎng)上,報(bào)文就這樣到達(dá)了不可到達(dá)的主機(jī)A。
(四)遠(yuǎn)端操縱
缺省的登陸界面(shellscr-ipts),配置和客戶文件是另一個(gè)問(wèn)題區(qū)域,它們提供了一個(gè)簡(jiǎn)單的方法來(lái)配置一個(gè)程序的執(zhí)行環(huán)境。這有時(shí)會(huì)引起遠(yuǎn)端操縱的攻擊:在被攻擊主機(jī)上啟動(dòng)一個(gè)可執(zhí)行程序,該程序顯示一個(gè)偽造的登陸界面。當(dāng)用戶在這個(gè)偽裝的截面上輸入登陸信息(用戶名,密碼等)后,該程序?qū)⒂脩糨斎氲男畔魉偷焦粽咧鳈C(jī),然后關(guān)閉界面給出提示信息說(shuō)“系統(tǒng)故障”,要求用戶重新登錄。此后,才會(huì)出現(xiàn)真正的登錄界面。
(五)重新發(fā)送攻擊
收集特定的I ……(未完,全文共7592字,當(dāng)前僅顯示2666字,請(qǐng)閱讀下面提示信息。
收藏《網(wǎng)絡(luò)a全--黑客攻擊策略研究1》)