英语原文共 5 页,剩余内容已隐藏,支付完成后下载完整资料
计算机网络中黑客攻击与防御技术探讨
Xinliang Zhu1,2
1光电与计算机工程学院,上海理工大学,上海,200093,中国
2信息办公室,上海理工大学,上海,200093,中国
关键词:计算机网络,黑客,攻防技术
摘要:随着科学与技术的飞速发展,计算机网络技术快速的完善,并且广泛的应用到各行各业中。但是利用计算机网络进行攻击的黑客的出现,严重的威胁了计算机网络安全,于是怎么应对计算机网络攻击黑客成为了各行各业人士关注的焦点。在这篇论文中,将会对计算机网络攻击黑客的攻防技术进行讨论和研究,目的是为了向专业的学者的提供参考资料进行学习。
介绍
随着计算机网络技术的发展和应用,在使用计算机网络的过程中黑客的攻击也越来越频繁,作为一个计算机程序员在编写代码时或多或少的都会存在一些漏洞,这些漏洞将会被网络黑客所发现并利用其来篡改和窃取被攻击主机中的数据和信息,从而造成难以估计的损失。
黑客的概述
黑客的概念
黑客是英文骇客的音译,一般是一些专业或非专业,以及一些计算机技术高超的入侵者(黑客),或是因为好奇或者是自身的一种成就感入侵。他们入侵入侵安全保护系统差的电脑作为进入被攻击机器的一个跳板,或者是为了获取系统资源,来窃取机密的信息和进行恶意的攻击。黑客可以利用各种各样的手段和技术来进行网络攻击。黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么骇客就是恐怖分子。
主要的黑客攻击手段
传统的黑客攻击手段
- 社会工程攻击:社会工程攻击是黑客基于人性弱点和社会心理等因素进行的,通过对目标主机操作员进行监控,获取重要敏感信息,进而攻击目标主机。黑客通过发送邮件,利用无线通信设备,以及各种各样的方法例如手机和SMS来欺骗目标机从未进入目标机,或者是使用其他的手段和策略来间接获取密码或者时其他的重要的信息,从而分析通过这个途径获得的信息并借以控制目标主机,使用网络来攻击他。
- 信息收集类攻击:信息收集类的攻击要标记目标主机及其相关设备,探测目标主机个人管理信息,熟悉目标主机的安全环境,其目的是为了找到一个针对其薄弱环节的攻击手段。
- 欺骗攻击:欺骗攻击是黑客利用网络设备彼此之间的信任关系来进行IP欺骗的来达到攻击目的的一种手段,例如Web欺骗,邮件欺骗还有非技术上的欺骗等。IP欺骗是一个网络黑客通过主机间相互信任的关系,给IP数据包伪装成源IP地址,假装成其他系统或者是发送者的身份,通过这个技术手段,黑客使用一台联网的计算机,使用其他机器的IP地址,装作其他机器来和服务器进行交互;Web欺骗是一种很难被探测到的黑客攻击手段。黑客可以让你获得你平时所游览的一模一样的网页但是Web链接却有一点小小的不同,一旦被攻击者打开游览器访问了该网页,黑客将窃取网页上所有攻击手段所需的相关信息;邮件欺骗是一种黑客伪装自己的身份信息进入邮箱服务器并管理控制邮件发送的欺骗手段,黑客借此窃取用户信息以及相关的信息。
- 漏洞和缺陷的攻击:漏洞和缺陷的攻击是指黑客利用系统程序中存在的漏洞或者是某方面存在的缺陷进行攻击的。漏洞和缺陷的攻击主要表现形式为缓冲区溢出攻击,拒绝服务攻击和发散式拒绝服务攻击。缓冲区溢出攻击中黑客向计算机的缓冲寄存器填充大量的,超过他承载的最大存载容量的数据,从而到时运行错误处理程序,当前运行的程序将会被关闭等等,黑客利用这段时间执行未经授权的指令,获取系统权限从而进行各种各样的合法操作。拒绝服务攻击是通过发送大量的无用的PNG数据包实现的,黑客通过这种技术手段让部分或者整个的电脑网站和网络瘫痪;分散式拒绝服务攻击是基于传统的DOS攻击的一种改进手段,从以前的一对一的简单攻击模式改革成一对多的发散式拒绝服务攻击模式。
- 利用攻击:利用攻击是通过使用各种手段猜测用户的密码,将特洛伊木马传递到攻击主机中,从而实现对攻击主机的掌控。
在新时代的黑客常用的攻击手段。
- 软件攻击:软件攻击是一种新的攻击手段,黑客直接在主机的BLOS芯片上植入特洛伊木马,病毒,从而直接的破坏主机的防火墙,防病毒软件,进而控制主机的系统以及各种的方法权限
- 虚拟设备攻击:虚拟设备攻击是一种黑客攻击:现如今虚拟设备发展成一种新型的攻击手段,通过虚拟设备攻击目标主机附近的主机然后借此攻击目标主机,
- 无线技术攻击:线技术攻击是一种网络黑客利用手机,无线传感网络技术,蓝牙传输技术,红外技术以及无线通信技术例如RFID技术来对用户数据以及企业重要信息进行拦截的手段。
黑客经常使用的工具。
- 扫描器:扫描装置是黑客通过向目标主机的TCP端口扫描,获取目标主机软件版本信息,掌握目标主机的弱点,攻击目标主机。
- 密码攻击:密码破解是黑客攻击的一种工具,可以快速帮助黑客进入主机。
- 特洛伊木马程序:木马程序攻击是黑客利用恶意程序如特洛伊木马潜伏在用户的计算机上,以捕捉用户和远程访问控制系统。
- 网络嗅探器:网络嗅探器攻击是一个黑客通过安装在网络嗅探的网络适配器,从而盗取有效信息和数据,然后摧毁整个网络系统的攻击手段。
计算机网络黑客攻击与防御技术探讨
- 数据加密:数据加密是基于对信息和数据进行加密,防止黑客对其进行监控和攻击,以保证数据安全。DES和RSA常用的加密方法。
DES加密技术的简单解释是它是一种数据加密标准,它是一种利用密匙加密算法,通过初始位移和逆位移按照64位明文输入块组合变换的方法,称为64位密文输出块。初始位移是一个被分为各自32位大小的L0和R0这两个部分组成的64位的输入数据块,然后第五十八输入到第一个,第五十输入到第二hellip;等等,最后一个是不变的。例如:在d1d2d3输入值之前hellip;D64,后的初始位移结果为:L0 = d58d50hellip;D8。d57d49 R0 =hellip;D7。逆位移是16次迭代计算后,将计算结果L16进行逆运算并输入替换到R16 。逆位移是基于上的初始位移的逆运算,它可以有效地保证数据的安全性,DES方法已被广泛应用于计算机网络系统。
RSA算法是一种最具影响力的公钥加密算法的计算机技术,它是由加密密钥和解密密钥,在RSA算法,RSA密钥长度为500位长,至少1024是常用的。只有一个相对较短的RSA密钥已被破解,长度较长的RSA密钥是不容易被破解。这需要一个较长的密钥的使用来保证计算机网络的安全性,表中是RSA密钥相同的安全水平的长度,如表1。
表1。对RSA密钥相同的安全水平长度
保密级别 |
对称密钥长度(位) |
对RSA的密钥长度(位) |
ECC的密钥长度(位) |
秘密年 |
|
80 |
80 |
1024 |
160 |
2010 |
|
112 |
112 |
2048 |
224 |
2030 |
|
123 |
123 |
3072 |
256 |
2040 |
|
192 |
192 |
7680 |
384 |
2080 |
|
256 |
256 |
15360 |
512 |
2120 |
- 访问控制:访问控制是基于用户身份信息和所有权的规定范围内进行的,限制他们访问某些信息,或限制其使用某种控制功能,一般的访问控制通常是在服务器上的,一个系统对目录、文件、信息、数据和网络资源等的访问控制的管理。访问控制主要包括对象控制、对象控制和控制策略。访问控制的类型是自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。任意访问控制是通过文件、文件夹、共享资源等独特的资源进行访问控制的系统。用户可以自由设置访问权限;壁纸是用于访问控制方法的壁纸的主体的访问控制系统,一般只有系统管理员可以确定用户的访问和安全水平,和用户自己不能随意更改其访问权限。MAC常用的安全级别分为四级:绝密级(绝密)水平,秘密(保密),机密(机密)和无等级(Unclas Sified),同时绝密gt;保密gt;机密gt; Unclas Sified [ 3 ]。以系统的所有用户和进程为主体,以文档和数据为对象,分别对安全标签进行分发,从而确定每个主体和客体的安全级别。RBAC基于角色访问控制的缩写。基于角色的访问控制,它是通过学习用户的角色来控制访问的方法。它的主要目的是根据不同任务的需要,定义不同的角色,然后将资源和操作权限以合理的方式分配给不同的角色,给予相同的角色给一个组的全部用户,并为他们指定一个访问控制的角色。
- 访问控制:访问控制是在确认访问者信息的身份后,给访问者的身份信息以不同的访问控制,并限制用户访问系统资源或数据。Unix和Windows NT的多用户管理系统采用的访问机制是相似的;包括防火墙系统和多用户管理就是利用这种机制。Unix和Windows NT系统的首先识别用户的身份信息来为用户请求相应的访问权限,当用户的真实身份的确认,给予不同的访问权限的用户;防火墙根据不同的源地址,源端口,目的为各种软件、信息,进行如测试,决定是否允许数据包通过的各项操作。
- 身份认证:身份认证是通过对用户、网络主机、文件、数据的测试来确认访问者身份的真实性,确认用户身份后,会给不同的用户相应的访问权限。由于世界上的计算机网络,所有的信息都由一组特定的数据或代码来表示。计算机系统可以对用户身份进行数字认证,包括用户获取权限时。它是用数字来区分。身份认证技术是用户进入网络系统前,进入网络系统前的其他操作的第一道障碍。身份认证包括通过秘密信息认证、常用对象认证和特征认证三种方式[ 4 ]。其中,秘密信息认证有口令认证和加密认证这两种认证方式。口令认证身份信息是一种常用的加密认证方法,是确认数据所有者的身份信息,如:IC卡的身份认证应根据用户的声音或指纹等信息对用户进行确认。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
- 安全审计:安全审计是通过专业审计人员和业主的委托,根据有关法律、法规的规定和授权管理,计算机网络环境相关的独立检查系统的活动和行为,和测试过程的安全数据记录和分析信息,最后进行了安全评估。网络系统的安全性和可靠性有一定的区别。例如,当黑客攻击计算机网络系统时,其注册失败的数量将有效地反映在系统中,源和各种用户的身份信息都会被记录下来,作为黑客调查的有效证据。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。有关网络安全人员根据信息和数据跟踪黑客,或分析黑客,防止黑客攻击的方式。wtmp在UNIX系统中文件的自动历史记录、用户注册和登录Windows NT系统将使用事件查看器必须检查系统中的每个主要的记录,发现系统的不安全因素。
-
安全监控:安全监控是计算机网络或主机进行全程实时监控各种活动,并分析用户行为和系统,使系统中的漏洞或安全问题的配置,有效监控、数据完整性保护系统,并进行异常行为的记录,黑客将有效地报告各种网络安全的违规。特征,黑客将有效地报告各种网络安全的违规。例如,当黑客冒充用户身份连续监测系统或网络登录,并登记失败,它将监控系统检测到黑客,同时,安全系统将通过电子邮件、电话寻呼机或安全警报声,请与系统管理员联系。安
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[141932],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。