- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻击方法剖析与防卫措施的 研究与探讨 目录 一 黑客的概述 3 (一)何谓 “黑客” 3 (二)黑客历史 3 二 远程攻击层次与流程分析 4 (一)远程攻击层次 4 2. 拒绝服务攻击 4 3. 获得非授权读取权限 4 4. 获得非授权读写权限 4 5. 获得特权文件的读写权限 4 6. 获得根(root)权限 5 (二)远程攻击的流程分析 5 1. 攻击单机用户的流程分析 5 2. 攻击因特网服务器的流程分析 6 三 黑客攻击常用的技术 7 (一) IP与Port 7 1. 锁定IP 7 2. IP隐藏 7 3. 端口分析 7 4. 端口扫描原理 8 5. 端口防御 8 (二) 网络监听技术 9 1. 网络监听攻击分析 9 2. 网络监听防范对策 11 (三) 特洛伊木马 12 1. 特洛伊木马概念及其传播方式 12 2. 木马程序的特征 12 3. 木马程序自动加载检测 13 4. 识别与清除木马 13 5. 木马的预防 14 (四) 网络口令的入侵 14 1. 口令破解的概念 14 2. 口令破解的方法 14 3. 口令保护 15 (五) 拒绝服务攻击 15 1. DDos的出现与概念 16 2. DDos的工作原理 16 3. DDos的防御 16 (六) 缓冲区溢出攻击 17 1. 攻击原理 17 2. 缓冲区溢出的过程 17 四 数据库的攻防分析 18 (一) 数据库系统层次概述 18 (二) 网络系统层次安全技术 18 1. _blank防火墙 19 2. 入侵检测 19 3. 协作式入侵监测技术 20 (三) 宿主操作系统层次安全技术 20 (四) 数据库管理系统层次安全技术 21 (五) 三个具体实例分析 23 五 浅谈网络安全和病毒防范 25 六 综合概述 28 致谢 28 参考文献及资料 28 黑客攻击方法剖析与防卫措施的研究与探讨 摘要:随着国内网络技术的发展,使用网络的人越来越多,人们在感受网络带给我们喜悦的同时,也一次次地经历着网络带给我们的伤害,网络黑客的出现使每一个上网的人在遇到攻击的时候不知所措。因此,需要我们尽量了解黑客攻击所涉及到的各方面问题,以便维护我们的系统。 关键词:黑客, 攻击,方法,防御 一 黑客的概述 (一)何谓 “黑客” 黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成“黑客”贬义比英文原义似乎略重,有“未经允许”等不合法的含义。另一种说法是,HACK是本世纪早期麻省理工学院俚语,有“恶作剧”之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。四代黑客铸美国人创造了黑客,如同他们创造了牛仔本世纪60至70年代,一群大学计算机系教室里的知识分子利用“分时系统”技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机。这些人就是第一代黑客。当时做一名计算机黑客是一件很荣耀的事,它意味着对电脑的全身心的投入虽然可能被外人视为疯狂之举70年代后期,第二代黑客领头人是大名鼎鼎的史蒂夫。乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机。他们都是非学术界的,属铁杆反文化的类型。作为坚定的反文化分子他们使计算机王国的老大IBM颜面尽失80年代初出现的第三代黑客,为个人计算机设计了各种应用教育娱乐程序。特别是米彻·凯普发明的LOTUS1 1-2-3电子报表程序促成了IBM PC的成第四代黑客出现在80年代中期。他们发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络 图1 攻击单机用户 ① 用Winipcfg命令查询IP:一般用户都是拨号上网,因此可用WINIPCFG命令来查询用户计算机的IP地址,这个地址就是用户的ISP公司所使用的拨号账号地址; 用Legion等扫描软件扫描IP:获得完本地IP地址之后,黑客的下一步工作是查询与 自己同时在线的其他主机的IP地址,以获得需要的“共享资源”。一般通过Legion进行IP地址扫描即可达到目的; 盗取他人密码:当使用Legion查询到某个IP的“共享资源”后,就可以进一步盗取他 人密码文件; 植入特洛伊木马:如果黑客已经入侵的IP可以支持“写入”的话,就可以植入“特洛 伊木马”到该计算机的“启动”组中,即可入侵并完全掌握控制该计算机。 2. 攻击因特网服务器的流程分析 黑客远程攻击因特网服务器的
您可能关注的文档
最近下载
- 中招英语质量分析.pptx VIP
- 北师大版六年级上册数学知识点汇总(精华版).docx
- 课程思政在小学英语教学中的实施效果教学研究课题报告.docx
- 《语言障碍的康复》课件.ppt VIP
- 2025年中国小家电未来发展趋势分析及投资规划建议研究报告.docx VIP
- 语言与言语训练的方法课件.ppt VIP
- 统编版2024道德与法治七年级上册 教材单元思考与行动解答示例.pptx
- DB52T 780—2012贵州省白酒工业旅游示范点评定规范.pdf VIP
- 2025年医院招聘考试公共基础知识历年试题及答案解析(4).docx VIP
- (2025秋新版)北师大版三年级数学上册《铅笔有多长》PPT课件.pptx VIP
文档评论(0)