版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、1目錄一網絡攻擊技術........................................................................................21.背景介紹.................................................................................................22.常見的網絡攻擊技術......
2、.......................................................................21.網絡監(jiān)聽...........................................................................................22.拒絕服務攻擊..........................................
3、.........................................33.緩沖區(qū)溢出.......................................................................................3二、網絡防御技術...........................................................................
4、.....41.常見的網絡防御技術.........................................................................41.防火墻技術.......................................................................................42.訪問控制技術..........................
5、.........................................................4三、總結....................................................................................................63TCP連接。網絡中充斥著大量的無用的數據包,源地址為假。制造高流量無用數據,造成網絡擁塞,使受害主機無法正常和外
6、界通信。利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發(fā)出特定的服務請求,使受害主機無法及時處理所有正常請求。嚴重時會造成系統(tǒng)死機。要避免系統(tǒng)遭受DoS攻擊,網絡管理員要積極謹慎地維護整個系統(tǒng),確保無安全隱患和漏洞,而針對更加惡意的攻擊方式則需要安裝防火墻等安全設備過濾DOS攻擊,同時建議網絡管理員定期查看安全設備的日志,及時發(fā)現對系統(tǒng)構成安全威脅的行為。3.緩沖區(qū)溢出通過往程序的緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)的溢出,從而破
7、壞程序的堆棧,使程序轉而執(zhí)行其他的指令。如果這些指令是放在有Root權限的內存中,那么一旦這些指令得到了運行,黑客就以Root權限控制了系統(tǒng),達到入侵的目的;緩沖區(qū)攻擊的目的在于擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。緩沖區(qū)溢出的一般攻擊步驟為:在程序的地址空間里安排適當的代碼——通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執(zhí)行。緩沖區(qū)溢出對系統(tǒng)帶來了巨大的危害,要有效地防止這種攻擊,應該做到
8、以下幾點。必須及時發(fā)現緩沖區(qū)溢出這類漏洞:在一個系統(tǒng)中,比如UNIX操作系統(tǒng),這類漏洞是非常多的,系統(tǒng)管理員應經常和系統(tǒng)供應商聯系,及時對系統(tǒng)升級以堵塞緩沖區(qū)溢出漏洞。程序指針完整性檢查:在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統(tǒng)事先檢測到了指針的改變,因此這個指針將不會被使用。數組邊界檢查:所有的對數組的讀寫操作都應當被檢查以確保對數組的操作在正確的范圍內。最直接的方法是檢查所有的數組操作,通常
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網絡攻擊與防護論文5
- 網絡攻擊與防護論文7
- 網絡攻擊與防護論文3
- 網絡攻擊與防護論文8
- 網絡攻擊與防護復習題
- 信息安全的威脅與防護
- 網絡信息安全防護理論與方法的研究.pdf
- 新型網絡安全防護技術—網絡安全隔離與信息交換技術的研究.pdf
- 計算機網絡信息安全與防護策略研究
- arp攻擊與防護完全手冊-
- 畢業(yè)設計--網絡攻擊與防護之掃描軟件設計
- 網絡安全與防護教案
- 第一屆 “全國網絡與信息安全防護峰會”
- internet網絡安全與防護措施
- 網絡攻擊與防范arp攻擊實驗
- 自組織網絡攻擊的防護研究.pdf
- 信息網絡安全防護對策研究
- 工控系統(tǒng)網絡信息安全防護監(jiān)控技術要求
- 簡述網絡信息安全防護體系——朱節(jié)中
- 車載自組織網絡中基于攻擊防護樹的安全博弈分析.pdf
評論
0/150
提交評論