2143210-王平山-信息安全基础.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2143210-王平山-信息安全基础

信息安全基础 特洛伊木马 学 号: 2143210 姓 名: 王平山 提交日期: 2017-6-11 东北大学秦皇岛分校 摘 要 随着计算机和通信技术的飞速发展,网络应用已日益普及,成为人们生活中不可缺少的一部分。截至2016年12月,中国网民规模达7.31亿,全年共计新增网民4299万人。互联网普及率为53.2%,较2015年底提升了2.9个百分点。电子政务、电子商务得到了进一步推广,有大约22.1%的网民进行网络购物或者商业运作,人数规模达到4640万人。但现在网络服务为我们提供了极大便利的同时,对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,同时带来了巨大的经济损失和安全威胁。在我国,“震荡波”系列蠕虫曾造成有超过138万个IP地址的主机被病毒感染的记录,而2016年也约有4.5万个IP地址的主机被植入木马程序。 面对如此不容乐观的网络环境和严峻的挑战,无论是网络管理人员还是个人都应掌握基本的网络攻防技术,做好自身防范,增强抵御黑客攻击的能力。 本文全面分析了木马病毒植入的步骤、攻击手段及攻击原理,并从几方面讲了具体的木马病毒查杀和防范措施,让读者有全面的网路认识,在对待网路威胁时有充分的准备。 关键字:信息安全、网络攻防技术、木马病毒 一.引言 随着信息技术的发展,网络已经渗透到我们生活的方方面面,成为社会结构的一个基本组成部分。目前,网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等领域。可以毫不夸张地说,网络在当今世界无处不在。但是,任何事情都有两面性,网络同样是一把“双刃剑”。当人们尽情地在网络世界中遨游时,层出不穷的黑客攻击却使得安全性问题尤其突出,网络与信息系统的安全防护已经成为全社会关注的焦点。 二.网络攻击基础简介 攻击技术作为攻击最为重要的一个内在属性,对其进行分析和分类研究,对了解攻击的本质,以便准确地对其进行检测和响应具有重要的意义。人们在攻击分类方面已经做过不少研究,由于这些分类研究的出发点和目的不同,为此,分类着眼点以及原则、标准也不尽相同,分类的结果也存在很大差异。著名的安全专家Amoroso对分类研究提出了一些有益的建议,他认为攻击分类的理想结果应该具有六个特征: 1.互斥性:各类别之间没有交叉和覆盖现象。 2.完备性:覆盖所有可能的攻击。 3.五二义性:类别划分清晰、明确,不会因人而异。 4.可重复性:不同人根据同一原则重复分类的过程,得出的分类结果是一致的。 5.可接受性:分类符合逻辑和直觉,能得到广泛的认同。 6.实用性:分类对于该领域的深入研究有使用价值。 虽然,现有分类研究中还没有一个分类结果能真正满足以上六个特征,但对于分类研究和安全防御方面都有一定的借鉴意义。目前已有的网络攻击分类方法大致可以分为以下几类: (1)基于经验术语的分类方法 基于经验术语的分类是利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述的方法。 (2)基于单一属性的分类方法 基于单一属性的分类方法是指仅从攻击某个特定的属性对攻击进行描述的方法。 (3)基于多属性的分类方法 基于多属性的分类方法指同时抽取攻击的多个属性,并利用这些属性组成的序列来表示一个攻击过程,或由多个属性组成的结构来表示攻击,并对过程或结构进行分类的方法。 (4)基于应用的分类方法 基于应用的分类方法是对特定类型的应用、特定系统而发起攻击的属性进行分类描述的方法。 (5)基于攻击方式的分类方法 基于攻击方式的分类方法是根据攻击动作是否会对系统资源进行更改而进行分类描述的方法。 三.网络攻击技术 系统安全首要的目标就是维护系统中数据的安全。为了给数据提供高效率的安全保护,必须理解系统中存在的威胁。总的来说,威胁分为自然威胁和人类威胁。对于系统管理员,更应关注如何将人为威胁造成的损失最小化,能够对实时攻击进行识别并作出合理的响应。 攻击是指在未授权的情况下访问系统资源或阻止授权用户正常访问资源。一个试图进行以上行为的动作就可以被称做攻击,而不是只有成功达到目的的动作才能称做攻击。攻击通过泄密、篡改、毁坏等手段来损坏数据的必威体育官网网址性、完整性、可用性。 目前,比较流行和常见的攻击有后门攻击、暴力攻击、Web应用安全攻击、病毒蠕虫与木马、缓冲区溢出、拒绝服务攻击、中间人攻击、社会工程学和敏感系统的非授权访问等。 那么我们来重点谈一谈木马攻击技术。 四.木马病毒攻击技术 1.木马的概念 特洛伊木马(Trojan Horse),简称木马,来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档