论现代信息技术在网络信息安全里的应用.docx

上传人:b****5 文档编号:6800686 上传时间:2023-01-10 格式:DOCX 页数:6 大小:21.80KB
下载 相关 举报
论现代信息技术在网络信息安全里的应用.docx_第1页
第1页 / 共6页
论现代信息技术在网络信息安全里的应用.docx_第2页
第2页 / 共6页
论现代信息技术在网络信息安全里的应用.docx_第3页
第3页 / 共6页
论现代信息技术在网络信息安全里的应用.docx_第4页
第4页 / 共6页
论现代信息技术在网络信息安全里的应用.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

论现代信息技术在网络信息安全里的应用.docx

《论现代信息技术在网络信息安全里的应用.docx》由会员分享,可在线阅读,更多相关《论现代信息技术在网络信息安全里的应用.docx(6页珍藏版)》请在冰豆网上搜索。

论现代信息技术在网络信息安全里的应用.docx

论现代信息技术在网络信息安全里的应用

华南师范大学增城学院

课程论文

题目:

论网络信息安全之黑客攻防技术

 

课程名称网络信息安全技术

考查学期2013-2014学年第1学期

考查方式课程论文

姓名陈扬丰

学号201006054104

专业信息管理与信息系统

成绩

指导教师胡明霞

 

论网络信息安全之黑客攻防技术

陈扬丰201006054104

摘要:

在网络信息时代的今天,网络安全问题日趋严重,黑客攻防技术成为当今网络技术关注和发展的焦点,随着网络的发展,网络安全问题已经成为一个被人们强烈关注的热点。

而其中黑客攻击所造成的安全问题是很重要的一个方面。

我们要去深入了解黑客的攻击技术的原理和手段,以便有针对性的部署防范手段,提高系统的安全性。

本文将介绍有关黑客攻击的一般过程,使用的方法与应对防范的方法。

关键字:

黑客攻击网络安全

一.黑客的简介及发展趋势

1.黑客的定义

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。

但在媒体报道中,黑客一词往往指那些“软件骇客”(softwarecracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。

2.黑客的发展趋势

早期黑客只是利用自己的智慧和特殊的技术,揭露软件和网络系统中的漏洞,以便让制造商和网络管理人员及时修补。

然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的"揭露漏洞,不进行破坏,帮助完善系统"的信条已发生了变异,现代的黑客已经分化为三类,一是初级黑客,这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试探性地对网络进行攻击;二是高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对网络进行攻击;三是职业黑客,这些人其本身可能就是恐怖分子,经济或政治间谍等,由于他们的水平极高,攻击具有很大的隐蔽性,因而造成的损失也最大。

总之,从发展趋势看,黑客正在不断地走向系统化,组织化和年轻化.

3.几个著名的黑客事件

1983年,凯文米特尼克因被发现使用一台大学里的电脑擅自进入今天Internet的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。

1988年,凯文米特尼克被执法当局逮捕,原因是DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元的损失。

1995年,来自俄罗斯的黑客弗拉季米尔列宁在Internet上上演了精彩的“偷天换日”,他是历史上第一个通过入侵银行电脑系统来获利的黑客,他侵入美国花旗银行并盗走1000万美元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国和爱尔兰等地。

1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒,该病毒的编写者戴维史密斯在编写此病毒时年仅30岁,为此戴维史密斯被判处5年徒刑。

2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日至2月14日期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,并阻止服务器向用户提供服务,于当年被捕。

2002年,英国著名黑客加里麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。

2007年,俄罗斯黑客成功劫持WindowsUpdate下载服务器。

2008年,一个全球性的黑客组织,利用ATM欺诈程序,在一夜之间从世界49个城市的银行中盗走了900万美元。

2.黑客进行网络攻击的一般过程

1.信息收集

信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。

黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

·SNMP协议:

用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

·TraceRoute程序:

能够用该程序获得到达目标主机所要经过的网络数和路由器数。

·Whois协议:

该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

·DNS服务器:

该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

·Ping实用程序:

可以用来确定一个指定的主机的位置。

2.系统安全弱点的探测

在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测:

·自编程序:

对某些产品或者系统,已经发现了一些安全漏洞,但是用户并不一定及时使用对这些漏洞的“补丁”程序。

因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。

·利用公开的工具:

象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。

·慢速扫描:

由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

·体系结构探测:

黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。

由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够确定出目标主机所运行的操作系统及其版本等信息。

3.建立模拟环境,进行模拟攻击

根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。

在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。

4.具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

三.黑客入侵方法

1.口令入侵

所谓口令入侵,就是只用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以屏蔽口令保护的程序来完成这项工作,对于那些可以解开或屏蔽口令保护的程序通常被称为“CRACK”。

由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单。

2.特洛伊木马

说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作附着在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。

一旦用户出发该程序,那么依附在内的黑客指令代码同事被激活,这些代码旺旺能完成黑客指定的任务。

由于这种入侵法需要黑客有很好的编程经验,而且更改代码及一定的权限,所以较难掌握。

3.监听法

这是一个很实用但风险也很大的黑客入侵方法。

网络节点或工作站之间的交流是通过信息流转送实现的,而在一个没有集线器的网络中,数据传输并没有指名特定的方向,这时每一个网络节点或工作站都是一个借口。

这就好比,某一节点说:

“你好!

你们中有谁是我要信息的工作站。

”此时,所有的系统接口都收到了这个信息,一旦某个工作说:

“你好!

我这有,请把数据传过来。

”联接就马上完成。

还有一种叫SNIFFER的软件,它可以截获口令,获取秘密的信息。

4.www的入侵术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

然而一般的用户恐怕不会想到有这些问题存在:

正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!

例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

5.电子邮件攻击

电子邮件攻击主要表现为两种方式:

一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

6.寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

7.利用账号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。

黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。

这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

8.偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。

这种攻击手段,一旦奏效,危害性极大。

四.黑客防范入侵攻击的主要方法技巧

1.访问控制技术

  访问控制是网络安全保护和防范的核心策略之一。

访问控制的主要目的是确保网络资源不被非法访问和非法利用。

访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。

 

2.防火墙技术

防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。

3.入侵检测技术

入侵检测技术是网络安全技术和信息技术结合的产物。

使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。

4.安全扫描

安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。

5.安全审计

通过安全审计不仅可以对网络风险进行有效评估,还可以为制定合理的安全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。

6.安全管理

(1).信息安全管理的内涵

信息安全管理的内涵是对一个组织或机构中信息系统的生命周期全过程实施符合安全等级责 

(2).信息安全管理的基本原则

  在我国,加强对信息安全工作的领导,建立、健全信息安全管理责任制,通常以谁主管谁负责、谁运营谁负责和谁使用谁负责为基本要求,坚持的总原则是:

主要领导人负责原则;规范定级原则;依法行政原则;以人为本原则;适度安全原则;全面防范、突出重点原则;系统、动态原则;以及控制社会影响原则。

而信息安全管理的主要策略是:

分权制衡、最小特权、选用成熟技术和普遍参与。

(3).信息安全管理的基本过程

  安全管理是一个不断发展、不断修正的动态过程,贯穿于信息系统生命周期,涉及信息系统管理层面、物理层面、网络层面、操作系统层面、应用系统层面和运行层面的安全风险管理。

参考文献:

[1]孙华国.浅析网络黑客.中国科技信息报,2005.

[2]武新华,翟长森等.黑客攻防秘技大曝光.清华大学出版社,2006.

[3]劳拉·昆兰蒂罗(王涌译).赛博犯罪——如何防范计算机犯罪[M].江西教育出版社,1999.

[4]刘衍衍等.计算机安全技术.吉林科技技术出版社,1997.

[5]张千里,陈光英.网络安全新技术.人民邮电出版社,2003.

[6]JerryLeeFordZ.个人防火墙.人民邮电出版社,2002.

[7]卢开澄.计算机密码学—计算机网络中的数据预安全.清华大学出版社.1998

[8]余建斌.黑客的攻击手段及用户对策.北京人民邮电出版社.1998

 

 

课程论文成绩评定表

指导老师评语:

(评语50字左右,对论文选题、资料收集与处理、论证水平、写作能力和规范等进行评定。

 

成绩评定:

 

指导教师签名:

年月日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1