目錄/提綱:……
一、問題背景…………………………………………………………………………5
二、黑客常用攻擊策略……………………………………………………………5
三、觀念糾正………………………………………………………………………6
四、防范策略………………………………………………………………………7
一、問題背景
二、黑客常用攻擊策略
三、觀念糾正
四、防范策略
……
深圳信息職業(yè)技術學院學生畢業(yè)論文
Shenzhen Institute of Information Technology
(2012.03 — 2012.07)
題 目:《網(wǎng)絡a全---黑客攻擊策略研究》
系 別:計算機系
專 業(yè):
班 級:
學 號:
學生姓名:
指導教師:
完成日期:2012.03.20
[摘要]1994年以來,因特網(wǎng)在全球的迅猛發(fā)展為人們提供了方便、_和無限的財富,政治、軍事、經(jīng)濟、科技、教育、文化等各個方面都越來越網(wǎng)絡化,并且逐漸成為人們生活、娛樂的一部分?梢哉f,信息時代已經(jīng)到來,信息已成為物質(zhì)和能量以外維持人類社會的第三資源,它是未來生活中的重要介質(zhì)。隨著計算機的普及和因特網(wǎng)技術的迅速發(fā)展,黑客也隨之出現(xiàn)了。
一旦黑客
……(新文秘網(wǎng)http://120pk.cn省略949字,正式會員可完整閱讀)……
ties and attack techniques for these defects. Includes defects in software, hardware, networks, protocols, management deficiencies and human error.
This article will try to simple analysis about hacker attack.
Illegal intrusion systems there are many ways, these methods you should call attention to it.
[Keywords] network security hacker attack
目錄
中文摘要與關鍵詞 ………………………………………………………………… 2
一、問題背景………………………………………………………………………… 5
二、黑客常用攻擊策略 …………………………………………………………… 5
(一)數(shù)據(jù)驅(qū)動攻擊 ………………………………………………………………… 5
(二)系統(tǒng)文件非法利用 …………………………………………………………… 5
(三)針對信息協(xié)議弱點攻擊 ……………………………………………………… 5
(四)遠端操縱 ……………………………………………………………………… 6
(五)重新發(fā)送攻擊 ………………………………………………………………… 6
(六)對ICMP報文的攻擊…………………………………………………………… 6
(七)跳板攻擊 ……………………………………………………………………… 6
三、觀念糾正 ……………………………………………………………………… 6
四、防范策略 ……………………………………………………………………… 7
結(jié)語 ………………………………………………………………………………… 9
致謝 …………………………………………………………………………………10
參考文獻 ……………………………………………………………………………10
《網(wǎng)絡a全---黑客攻擊策略研究》
一、問題背景
由于計算機網(wǎng)絡的設計初衷是資源共享、分散控制、分組交換,這決定了互聯(lián)網(wǎng)具有大跨度、分布式、無邊界的特征。這種開放性使黑客可以輕而易舉地進入各級網(wǎng)絡,并將破壞行為迅速地在網(wǎng)絡中傳播。同時,計算機網(wǎng)絡還有著自然社會中所不具有的隱蔽性:無法有效識別網(wǎng)絡用戶的真實身份;由于互聯(lián)網(wǎng)上信息以二進制數(shù)碼,即數(shù)字化的形式存在,所以操作者能比較容易地在數(shù)據(jù)傳播過程中改變信息內(nèi)容。計算機網(wǎng)絡的傳輸協(xié)議及操作系統(tǒng)也存在設計上的缺陷和漏洞,從而導致各種被攻擊的潛在危險層出不窮,這使網(wǎng)絡a全問題與傳統(tǒng)的各種安全問題相比面臨著更加嚴峻的挑戰(zhàn),黑客們也正是利用這樣的特征研發(fā)出了各種各樣的攻擊和入侵方法:
二、黑客常用攻擊策略
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系 黑客攻擊統(tǒng)、盜竊系統(tǒng)b_m信息、破壞目標系統(tǒng)的數(shù)據(jù)為目的。下面為大家介紹7種黑客常用的攻擊策略。
(一)數(shù)據(jù)驅(qū)動攻擊
表面看來無害的特殊程序在被發(fā)送或復制到網(wǎng)絡主機上被執(zhí)行發(fā)起攻擊時,就會發(fā)生數(shù)據(jù)驅(qū)動攻擊。例如:一種數(shù)據(jù)驅(qū)動的攻擊可以造成一臺主機修改與網(wǎng)絡a全有關的文件,從而使黑客下一次更容易入侵該系統(tǒng)。
(二)系統(tǒng)文件非法利用
這很明了就是要破壞你的系統(tǒng)如:Boot.ini等文件,這樣你會在不只不絕中就不能在啟動電腦;蛩麄儠皫椭蹦愀袷交到y(tǒng)盤。
(三)針對信息協(xié)議弱點攻擊
IP地址的源路徑選項允許IP數(shù)據(jù)包自己選擇一條通往系統(tǒng)目的的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主機A。防火墻的IP層處理改報文的源路徑被改變,并發(fā)送到內(nèi)部網(wǎng)上,報文就這樣到達了不可到達的主機A。
(四)遠端操縱
缺省的登陸界面(shellscr-ipts),配置和客戶文件是另一個問題區(qū)域,它們提供了一個簡單的方法來配置一個程序的執(zhí)行環(huán)境。這有時會引起遠端操縱的攻擊:在被攻擊主機上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登陸界面。當用戶在這個偽裝的截面上輸入登陸信息(用戶名,密碼等)后,該程序?qū)⒂脩糨斎氲男畔魉偷焦粽咧鳈C,然后關閉界面給出提示信息說“系統(tǒng)故障”,要求用戶重新登錄。此后,才會出現(xiàn)真正的登錄界面。
(五)重新發(fā)送攻擊
收集特定的I ……(未完,全文共7592字,當前僅顯示2666字,請閱讀下面提示信息。
收藏《網(wǎng)絡a全--黑客攻擊策略研究1》)