当前位置:首页 >> 信息与通信 >>

计算机网络攻防实验技术探究


计算机网络攻防实验技术探究 摘要: 计算机网络入侵会给系统带来灾难性的后果,良好的安全策略和快速 有效的防御有助于被攻击的系统更快地恢复。运用网络攻防实验模拟网络入侵, 对修订安全策略、加强调整监控、预防和应急有着不可忽视的作用。 关键词:网络攻击;入侵;防御 计算机网络是上个世纪人类最伟大的科学技术成就之一, 计算机网络的发展 速度已超过了世界上任何一种其他科学技术的发展速度

。互联网发展至今,除了 表面的繁荣外, 也出现了一些不良现象, 其中黑客攻击是广大网民最头痛的事情, 也是计算机网络安全的主要威胁,往往造成严重的后果,降低入侵的风险成为了 急待解决的问题。 1 计算机网络攻击的常见手法 1.1 利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有 的,如 WindowsNT、UNIX 等都有数量不等的漏洞,也有可能是由于网管的疏 忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 1.2 通过电子邮件进行攻击 电子邮件是互联网上运用地十分广泛的一种通讯方式。 黑客可以使用一些邮 件炸弹软件或 CGI 程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而 使目的邮箱被撑爆而无法使用。 当垃圾邮件的发送流量特别大时,还有可能造成 邮件系统对于正常的工作反映缓慢,甚至瘫痪。 1.3 解密攻击 在互联网上, 使用密码是最常见并且最重要的安全保护方法,用户时时刻刻 都需要输入密码进行身份校验。 而现在的密码保护手段大都只认密码不认人,只 要有密码,系统就会认为你是经过授权的正常用户,因此,获取密码也是黑客进 行攻击的一种重要手法。获取密码有几种方法,一是对网络上的数据进行监听。 系统在进行密码校验时, 用户输入的密码需要从用户端传送到服务器端,而黑客 就能在两端之间进行数据监听。 但一般系统在传送密码时都进行了加密处理,即 黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。 这种手法一般运用于局域网, 一旦成功攻击者将会得到很大的操作权益。另一种 解密方法就是使用穷举法对已知用户名的密码进行暴力解密。 这种解密软件尝试 所有可能字符所组成的密码, 但这项工作十分地费时,不过如果用户的密码设置 的比较简单,如“12345”、“ABC”等有可能只需一眨眼的功夫就能解密。 1.4 后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河 等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权 利,对其进行完全的控制,除了能进行文件操作外,同时也可以进行对方桌面抓 图、 取得密码等操作。 这些后门软件分为服务器端和用户端, 当黑客进行攻击时, 会使用用户端程序登陆上已安装好服务器端程序的电脑, 这些服务器端程序都比 较小,一般会附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后 门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用 户进行清除造成一定的麻烦。 1.5 拒绝服务攻击 互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难 度比较小, 但它的破坏性却很大。它的具体手法是向目的服务器发送大量的数据 包, 几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处 理,导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫 病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。 它们的繁殖能 力极强,一般通过 Microsoft 的 Outlook 软件向众

相关文章:
计算机网络攻防技术
计算机网络攻防技术_电脑基础知识_IT/计算机_专业资料。论文摘要:计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可 以运用网络攻防实验来模拟网...
网络攻防实验报告一
网络攻防实验报告一_调查/报告_表格/模板_实用文档。...计算机 122 姓名: 李鹏辉 学号:201210704214 实验...收集的理论原理 3、理解防范网络信息收集的技术手段...
网络攻防实验1
网络攻防实验1_计算机硬件及网络_IT/计算机_专业资料。甘肃政法学院本科生实验...甘肃政法学院本科生实验报告 (一)姓名: 学院: 专业: 班级: 王岳 公安技术...
网络攻防实验报告
网络攻防实验报告_计算机软件及应用_IT/计算机_专业资料。网络攻防实验报告姓名: 学号: 班级: 实验名称: 实验环境:攻击主机: <包括使用的操作系统及相关工具> 目标...
网络攻防实验
网络攻防实验_互联网_IT/计算机_专业资料。一、嗅探器的基本概念嗅探器(sniffer)是利用计算机的网络接口截获目的地为其它计算机的数据报文的一种技术。 工作 在网络...
关于计算机网络安全评估技术的探究
关于计算机网络安全评估技术探究_教育学/心理学_人文社科_专业资料。关于计算机网络安全评估技术探究 [摘要]Internet 的发展已经渗透到现今社会的各个领域, 随着信...
计算机网络中的安全攻防方法与技术应用
计算机网络中的安全攻防方法与技术应用 [摘要] 现今网络攻击方法和安全防护技术已趋向多样化,但常见的攻击方式 有:恶意攻击、泄露、漏洞和阻断服务,常见的网络安全...
《网络信息安全》实验报告2 网络攻防
《网络信息安全》实验报告2 网络攻防_计算机软件及应用_IT/计算机_专业资料。《...___ 专 计算机科学与技术 业: ___ 班级: ___ 姓名: ___ 一、实验目的...
对计算机网络黑客攻防技术的探讨
计算机网络黑客攻防技术探讨 【摘要】随着科学技术的飞速发展,计算机网络技术也越来越纯熟,并被广泛运用到各个行 业,但黑客的出现以及对网络的攻击,严重威胁到...
更多相关标签:
网络安全攻防实验室 | 网络攻防实验室 | 网络攻防实验 | 360网络攻防实验室 | 网络攻防实验报告 | 网络攻防实验系统 | 网络攻防实验平台 | 网络攻防典型实例实验 |