2022年网络信息安全的攻击与防护 .pdf
《2022年网络信息安全的攻击与防护 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全的攻击与防护 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 目录一网络攻击技术 . 错误!未定义书签。1.背景介绍 . 错误!未定义书签。2.常见的网络攻击技术 . 错误!未定义书签。1.网络监听 . 错误!未定义书签。2.拒绝服务攻击 . 23.缓冲区溢出 . 3二、网络防御技术 . 41.常见的网络防御技术 . 41.防火墙技术 . 42.访问控制技术 . 4三、总结 . 5 错误!未定义书签。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 2 一. 生活中黑客常用的攻击技术黑客
2、攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:1. 对应用层攻击。应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和 FTP )缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开化的新技术,如 HTML 规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet 和 Activ
3、e X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。2.拒绝服务攻击拒绝服务( Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。 它的目的就是拒绝服务访问, 破坏组织的正常运行, 最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。攻击的基本过程如下: 首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的, 所以服务器一直等不到回传的消息, 然而服务器中分配给这次请
4、求的资源就始终没有被释放。当服务器等待一定的时间后, 连接会因超时而被切断, 攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。被 DDoS 攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 3 用数据,造成网络拥塞, 使受害主机无法正常和外界通信。利用受害主机提供的服务
5、或传输协议上的缺陷, 反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受 Do S 攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞, 而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DOS攻击, 同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。3.缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出, 从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root 权限的内存中,那么一旦这些指令得到了运行,黑客就以Root 权限控制了系统,达到入侵的目的;缓冲区攻击的目
6、的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。缓冲区溢出的一般攻击步骤为: 在程序的地址空间里安排适当的代码通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击, 应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的, 系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。 程序指针完整性检查: 在程序指针被引用之前检测它是否改变。 即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变, 因此这个指针将不会被使用。数
7、组边界检查: 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。最直接的方法是检查所有的数组操作, 通常可以采用一些优化的技术来减少检查的次数。目前主要有以下的几种检查方法: Compaq C 编译器、 Purify存储器存取检查等。二 生活中常见的网络防御技术1.常见的网络防御技术1.防火墙技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 4 网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络信息安全的攻击与防护 2022 网络 信息 安全 攻击 防护
限制150内