網络攻击与入侵检测技术.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络攻击与入侵检测技术

网络攻击与入侵检测技术 网络与信息安全 网络攻击与入侵检测 网络安全的攻防体系 网络安全攻击防御体系 攻击技术 网络扫描 网络监听 网络入侵 网络后门与网络隐身 防御技术 操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术 网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl 网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP 防御技术 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整 个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将 所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进 行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需 要及时发出被入侵的警报。 攻击技术 如果不知道如何攻击,再好的防守也是经不住考验 的,攻击技术主要包括五个方面: 1、隐藏IP :防止被追踪 2、网络扫描和监听:利用程序去扫描目标计算机开 放的端口等,目的是发现漏洞,为入侵该计算机做准 备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵 到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战 利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己 入侵的痕迹清除,从而防止被对方管理员发现。 隐藏IP 这一步必须做,因为如果自己的入侵的痕迹被发 现了,当警察找上门的时候就一切都晚了。 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称 “肉鸡”),利用这台电脑进行攻击,这样即使被发 现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入 侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算 机作为“肉鸡”或者“代理”,这样跨国度的攻击, 一般很难被侦破。 攻击和安全的关系 黑客攻击和网络安全的是紧密结合在一起的,研究网络安 全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不 研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以利用 常见的攻击手段对系统进行检测,并对相关的漏洞采取措 施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管 理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨 而攻击、商业或个人目的获得秘密资料、民族仇恨、利用 对方的系统资源满足自己的需求、寻求刺激、给别人帮忙 以及一些无目的攻击。 扫描攻击(scan) 网络踩点 踩点就是通过各种途径对所要攻击的目标进行多方面的了 解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。 常见的踩点方法包括: 在域名及其注册机构的查询(whois) 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。 踩点的目的就是探察对方的各方面情况,确定攻击的时机。 模清除对方最薄弱的环节和守卫最松散的时刻,为下一步 的入侵提供良好的策略。 网络扫描 第二步执行扫描 一般分成两种策略: 一种是主动式策略 另一种是被动式策略。 扫描 利用各种工具对攻击目标的IP地址或地址段的主机查 找漏洞。 扫描采取模拟攻击的形式对目标可能存在的已知安全 漏洞逐项进行检查,目标可以是工作站、服务器、交 换机、路由器和数据库应用等。 根据扫描结果向扫描者或管理员提供周密可靠的分析 报告 扫描器(scanner) 扫描器是一种自动检测远程或本地主机安全性 弱点的软件。主要有端口扫描器和漏洞扫描器 两种。扫描器通常集成了多种功能。 端口扫描器的作用是进行端口探测,检查远程 主机上开启的端口。 漏洞扫描器则是把各种安全漏洞集成在一起,自 动利用这些安全漏洞对远程主机尝试攻击,从而 确定目标主机是否存在这些安全漏洞。 因此,扫描器是一把双刃剑,系统管理员使用 它来查找系统的潜在漏洞,而黑客利用它进行 攻击。 扫描器历史 早期 80年代,网络没有普及,上网的好奇心驱使许多年轻人通过Modem 拨号进入到UNIX系统中。这时候的手段需要大量的手工操作 于是,出现了war dialer——自动扫描,并记录下扫描的结果 SATAN: Security Administrators Tool for Analyzing Networks 1995年4月发布,引起了新闻界的轰动 界面上的突破,从命令行走向图形界面(使用HTML界面),不依赖于 X 两位作者的影响(Dan Farmer写过网络安全检查工具COPS,另一位 Weitse Venema是TCP_Wrapper的作者) Nmap 作者为Fyodor,技术上,是

文档评论(0)

sd47f8cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档