| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
网络攻击及防范措施           
网络攻击及防范措施

【摘要】随着互联网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络.网络安全已经成为人们日益关注的焦点问题网络中的安全漏洞无处不在,即便旧的安全漏洞补上了补丁,新的安全漏洞又将不断涌现.网络攻击是造成网络不安全的主要原因.单纯掌握攻击技术或者单纯掌握防御技术都不能适应网络安全技术的发展为了提高计算机网络的安全性,必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施。
【关键词】特洛伊木马网络监听缓冲区溢出攻击

1 特洛伊木马

特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限.黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件的任何功能.例如拷贝、删除文件、格式化硬盘、甚至发电子邮件,典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。
完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序.“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为。
1.1 特洛伊木马程序的检测
(1)通过网络连接检测:扫描端口是检测木马的常用方法.在不打开任何网络软件的前提下,接入互联网的计算机打开的只有139端口.因此可以关闭所有的网络软件。lOCALHoST进行139端口的扫描。
(2)通过进程检测:win/xp中按下“ctl+alt+del”进入任务管理器,就可以看到系统正在运行的全部进程,清查可能发现的木马程序。
(3)通过软件检测:用户运行杀毒、防火墙软件和专用木马查杀软件等都可以检测系统中是否存在已知的木马程序。
1.2 特洛伊木马程序的预防
(1)不执行任何来历不明的软件
(2)不随意打开邮件附件
(3)将资源管理器配置成始终显示扩展名
(4)尽量少用共享文件夹
(5)运行反木马实时监控程序
(6)经常升级系统

2 网络监听

网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等.当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。
在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。但这种数据包不能在ip层直接发送,必须从tcp/ip协议的ip层交给网络接口,也就是数据链路层,而网络接口是不会识别ip地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与ip地址相对应的48位的地址。
当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、ip地址和网关)的主机的数据包。即在同一条物理信道上传输的所有信息都可以被接收到。正确的使用网络监听技术也可以发现入侵并对入侵者进行追踪定位,在对网络犯罪进行侦查取证时获取有关犯罪行为的重要信息,成为打击网络犯罪的有力手段。
2.1 如何检测并防范网络监听
(1)对于怀疑运行监听程序的机器,用正确的ip地址和错误的物理地址ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处理监听状态的机器能接收,但如果他的ipstack不再次反向检查的话,就会响应。
(2)观测dns
许多的网络监听都会进行址反向解析,在怀疑有网络监听发生时可以在dns系统上观测有没有明显增多的解析请求。
(3)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的cpu资源,这将导致性能下降。通过比较前后该机器性能加以判断。这种方法难度比较大。
(4)反应时间
向怀疑有网络监听行为的网络发出大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化。
(5)利用arp数据包进行监测
这种方法是ping方式的一种变体,使用arp数据包替代了icmp数据包,向主机发送非广播式的arp包,如果主机响应了这个arp请求,就可以判断它很可能就处于网络监听模式了,这是目前相对比较好的监测模式。
(6)使用反监听工具如antisniff软件进行检测

3 缓冲区溢出攻击

缓冲区溢出是指当一个超长的数据进入到缓冲进入到缓冲区时,超出部分就会被写入其他缓冲区,其他缓冲区存放的可能是数据、下一条指令的指针或者是其他程序的输出内容,这些内容都被覆盖或被破坏掉。
缓冲区溢出有时又称为堆栈溢出攻击,是过去的十多年里,网络安全漏洞常用的一种形式并且易于扩充。相比于其他因素,缓冲区溢出是网络受到攻击的主要原因。
(1)编写正确的代码
由于缓冲区溢出是一个编

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《网络攻击及防范措施》的网友还看了:
    [法律论文]浅论网络购物中消费者权益的法律保障
    [法律论文]试论网络裸聊行为之刑法分析
    [法律论文]试论网络购物中不正当竞争的法律规制
    [法律论文]浅谈网络环境下广播组织权利内容的扩张
    [法律论文]浅谈网络开放平台用户隐私权法律保护的宪政思考
    [免费范文]现代传播语境下的网络话语特征
    [免费范文]解读网络自拍文化
    [免费范文]网络中路由器的应用与配置
    [免费范文]通信网络结构在煤炭企业信息化建设中的应用
    [免费范文]探秘网络钓鱼在中国互联网上的猖獗现状

    计算机论文
    普通论文试论关于高校计算机网络课程教学
    普通论文教学监控系统
    普通论文网络语言可以进入学生作文
    普通论文试析网络维护中Ping命令的巧用
    普通论文试论计算机网络系统的设计与安全
    普通论文浅谈计算机网络安全及防范
    普通论文试论公安现役部队信息安全
    普通论文入侵检测模式匹配算法的研究与改
    普通论文关于工作流的软件项目管理系统的
    普通论文简析网络应用系统通用框架的研究
    普通论文浅析基于应用型人才培养的单片机
    普通论文浅析AUTONOMIA作为一种重要的自主
    论文
    普通论文[免费范文]基于西海电厂135MW机组热
    普通论文[今日更新]小升初作文《人与人之间
    普通论文[工程建筑]浅谈清水混凝土的推广应
    普通论文[免费范文]网络广告Nokia3510媒体投
    普通论文[今日更新]孕产妇耻骨联合分离4例临
    普通论文[今日更新]报网融合:进展及其操作层
    普通论文[企业管理]美英烟草营销策略研究
    普通论文[免费范文]企业管理问题诊断方法
    范文大全
    普通范文[范文大全]大学生村官2010年工作计
    普通范文[范文大全]2010年“三进三同”学习
    普通范文[个人简历]提高简历投递有效性 避免
    普通范文[范文大全]社区学习吴大观先进事迹
    普通范文[范文大全]深化三项重点工作实战大
    普通范文[范文大全]镇长科学发展观民主生活
    普通范文[范文大全]风景区、公园、广场温馨
    普通范文[入党申请书]入党思想汇报范文(7)
    演讲致词
    普通演讲[英语演讲稿范文]即兴英语演讲欣赏
    普通演讲[会议发言稿]2012年七年级下学期语文教
    普通演讲[会议发言稿]在蒙水县深化农村信用社改
    普通演讲[会议发言稿]在“十佳廉政公仆”事迹巡
    普通演讲[婚礼大全范文]主婚人致词
    普通演讲[庆典致辞]公司首届职工运动会总体方
    工作范文
    普通总结[工作总结]税务局选拔作用干部工作总
    普通党建工会[三农问题]粮食政策取向及市场运作对
    普通汇报体会[心得体会]关于人际关系的心得体会
    普通总结[工作总结]2009年个人贷款业务年终总
    普通公文方案[公文写作]2007年“创佳评差”竞赛活
    普通公文方案[公文写作]党委民主生活会制度
    普通公文方案[活动方案]公司劳动争议调解委员会组
    普通汇报体会[心得体会]心理培训的心得体会
    普通总结[工作计划]幼儿园新生入园工作计划
    普通总结[年终总结]教师教学个人工作总结
    普通公文方案[企划方案]中层干部年度考核办法
    普通总结[工作汇报]乡镇四五普法依法治理工作