《黑客的攻击与防范问题研究4000字(论文)》_第1页
《黑客的攻击与防范问题研究4000字(论文)》_第2页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

黑客的攻击与防范研究报告TOC\o"1-3"\h\u21440一、引言 一、引言计算机互联网技术为我国社会经济发展带来了新的活力,已经日渐成为国民经济体系当中的关键环节。自从计算机网络诞生以来,网络安全已经成为网络用户不得不面对的问题。随着网络应用的快速发展、Internet应用的日益广泛,计算机网络安全问题变得尤为突出。自从雅虎在美国成立以来,美国、欧洲和中国的一些著名网站都遭到了黑客的攻击,这使得人们更加关注信息安全。谈到网络安全,不可能不谈黑客。黑客是指对任何计算机操作系统的奥秘都有浓厚兴趣的人。但是在今天,“黑客”这个词已经被用来指那些使用计算机进行破坏或恶作剧的人。正是因为入侵者的出现玷污了黑客的声誉,“黑客”逐渐演变成入侵者、破坏者的同义词。从企业到个人,越来越多的人将互联网的使用带进银行、电子邮件、购物、股票交易和办公。这无疑给了社会、企业以及个人带来了前所未有的便利,这都归功于互联网的开放性和匿名性。然而,正是这些特征也决定了互联网不可避免地存在着信息安全隐患。计算机操作系统本身的一些缺陷使得计算机网络的安全处于危险之中。黑客的出现对人们的信息安全构成了极大的威胁,所以当代人非常重视黑客攻击和防御技术,只有采取有效措施来防范计算机黑客,才能保证人们的信息安全,才能为广大计算机用户返回一个安全的网络环境。二、黑客的概述计算机黑客一般都是指的那些拥有高超的编程技术的人。他们都非常热爱计算机,并且热衷于通过计算机技术来解决各种问题。一般认为黑客是起源于上世纪五十年代的麻省理工学院,原本黑客是一个褒义词,最初的黑客是指的那些精力充沛和善于解决难题的计算机迷,最初的黑客为计算机技术的发展做出了巨大的贡献。但后来由于受到诸多因素的影响,开始有一部分黑客为了自己的私利而对他人的计算机系统进行入侵和破坏,而这些黑客也由最初的小部分发展成了大多数,这些黑客的存在使得我们的网络环境;变得越来越不安全,所以渐渐地黑客也就成为了一个贬义词。当今黑客已经遍布全球各处,他们藏匿在互联网上,不断地进行着各种黑客工具软件的开发,一部分黑客通过这些工具软件来入侵他人的计算机,非法地获得一些信息,而还有一部分普通人通过使用这些软件对网络进行攻击,使得我们的网络环境进一步的恶化。而在信息时代,人们又离不开计算机,所以必须要采取有效的措施来防止;黑客的入侵,使得互联网变成一个更加安全的空间。以下是对黑客攻击方法特点的分析,来研究如何检测和防御黑客攻击行为。三、黑客攻击的主要手段(一)黑客的常用攻击步骤黑客常用的攻击步骤五花八门,种类繁杂,但是纵观其整个攻击过程,还有可以有一定规律的,可以分为以下三个阶段:1.信息收集通过手机信息,黑客可以通过各种手段进入要攻击的目标网络的数据库。黑客会利用下面的一些公开协议或数据来手机主机系统的信息:SNMP:用于查阅网络系统路由器的路由表,以了解目标主机所在网络的拓扑和内部详细信息。TraceRoute程序:能够用该程序获得到达目的主机所要经过的网络数和路由器数。Whois协议:该协议的服务信息可以提供所有相关的域名和相关的管理参数。DNS服务器:服务器提供系统中可访问的主机的IP地址及其主机名的列表。Finger协议:可以获取主机上所有用户的详细信息。Ping实用程序:可以用来确定一个指定主机的位置。自动Wardialing软件:您可以一次拨打大量电话号码到目标站点,直到遇到正确的号码并且调制解调器做出响应。2.系统安全弱点的探测在收集到攻击目标的信息后,黑客会通过自编的程序或者公开的工具来探测网络上的主机,寻找系统中的安全漏洞或安全弱点。3.网络攻击当黑客检测到足够的系统信息时,他们会在知道系统的安全弱点后发起攻击。根据不同的网络结构和系统情况,采用不同的攻击手段。一般来说,黑客攻击的最终目标是能够控制目标系统并窃取机密文件。然而,不是每一次黑客攻击都能达到控制目标主机的目的,因此有时黑客会发起拒绝服务攻击和其他干扰攻击,使系统无法正常工作。(二)黑客攻击的常用手段1.获取口令。获取口令有三种方法:第一,通过网络监控非法获取用户密码;第二,在知道用户的账号后,使用一些特殊的软件来破解用户密码;第三,在服务器上获得用户密码文件后,用暴力破解程序破解用户密码。2.植入病毒攻击。计算机病毒具有传播速度快、传播范围广、不易清除的特点。特洛伊木马程序可以直接侵入用户的计算机并造成严重破坏。3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,例如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一种是电子邮件轰炸,另一种是电子邮件欺诈。5.使用一个节点攻击其他节点。黑客突破一台主机后,通常会将该主机作为攻击其他主机的基地。他们可以使用网络监听方法来尝试攻击同一网络中的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。6.网络监听。如果两台主机之间的通信没有加密,使用一些网络监听工具很容易截获信息,包括密码和账户。在正常情况下,黑客通常通过破解网络主机密码等方式获取被入侵对象的信息,并实施劫持。7.使用攻击账户。一些黑客利用操作系统提供的默认帐户和密码,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客使用Unix操作系统提供的命令来收集信息,提高他们的攻击能力。8.寻找系统漏洞。许多系统都有这样那样的安全漏洞(Bugs),其中一些由操作系统或应用程序本身拥有;其他漏洞是由系统管理员配置错误造成的,黑客可以利用这些错误进行入侵,应及时加以修正。四、防范黑客技术影响计算机网络安全的因素很多。鉴于上面提到的一些常见的攻击手段,我们可以采取一些安全措施,而熟练掌握一些安全防范技巧是进行用户自我防范的基本保证。1.使用安全密码。据统计,约80%的安全风险是由密码设置造成的。用户密码可以包含大小写,最好添加字符串和数字,并把一些允许不经常使用的符号放在一起,以实现更好的安全性。不要使用用户名、常用词、生日和电话号码作为密码。根据黑客软件的工作方式,密码长度应该设置为7或14位的整数倍,并定期更改。2.黑客进行攻击的第一步是获取你的IP地址。隐藏IP地址可以达到很好的保护目的。为此,您可以使用代理服务器进行路由,或者使用实用软件隐藏主机地址。3.谨慎开放缺乏安全保障的应用和端口。许多黑客程序的目标是特定的服务和特定的服务端口,因此关闭不必要的服务和服务端口可以大大降低被黑客攻击的风险。4.使用时的安全意识。如不要开启来路不明的邮件;软件下载以后应先杀毒然后再使用,尽量避免下载有可疑的软件等5.定期分析系统日志。日志文件不仅在调查网络入侵时十分重要的,它们也是用最少代价来阻止攻击的办法之一。6.做好数据的备份工作。有了完整的数据备份,只有当系统受到攻击或出现故障时,我们才能快速恢复系统。7.定期审查关键配置文件(最长一个月)。8.制定详细的入侵应急措施和报告系统。9.如果发现入侵,立即打开进程记录功能,保存内存进程列表和网络连接状态,以保护当前重要日志文件。如果可能,立即打开段上的另一个主机以监视网络流量,试图找到入侵者。如有必要,断开网络连接。在服务主机无法继续服务的情况下,应该能够将服务从备份磁带恢复到备份主机。未来战争是信息技术的战争,网络战是信息战的重要组成部分。网络对抗实际上是人与人之间的对抗,它体现在安全策略和攻击策略之间的对抗。10.专用主机只开放专用功能,如运行网络管理、数据库等重要程序,主机上不应运行如发送邮件等多种bug程序。网段路由器中的访问控制应限制在最低限度,应清楚地研究每个进程的必要进程端口号,并关闭不必要的端口。11.向用户开放的各种主机的日志文件都被定向到单个syslogdserver进行集中管理。该服务器可以由具有大型存储设施的Unix或NT主机托管。定期检查备份日志主机上的数据。12.网络管理员不得访问互联网。建议安装一台专用机器,通过文件传输协议或万维网下载工具和资料。13.提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。14.网络配置的原则是“用户权限最小化”,例如关闭不必要或未知的网络服务,不用电子邮件寄送密码。15.备份重要信息。如果数据备份及时,即使系统遭到黑客攻击,也能在短时间内修复,挽回不必要的经济损失。五、结论互联网的特性给人类提供了有利的分享资源的平台以及全新的通信方式,它给人们带来了一个新世界,但也带来了负面影响。信息安全在信息社会中非常重要。它直接关系到国家安全、企业经营和人民生活。我们的计算机有时会受到计算机病毒和黑客的攻击,给个人和企业造成经济损失,信息和数据被泄露,甚至危及国家安全。黑客的攻击一方面会使得用户的私人信息面临泄露的风险,另一方面也会严重的破坏网络环境。要想有效的杜绝黑客,使得黑客;变成真正的计算机专业人才,而不再利用自己的知识和技术来从事违法犯罪活动,必须要通过规章制度和法律的约束,同时也还要采取一定的技术手段。只有这样,才能够有效的防范黑客,使得网络环境变得更加安全和稳定,人们也才能够更加放心的使用计算机和网络。参考文献[1]刘钊.浅谈校园网络环境下的防范黑客技术[J].现代信息科技,2019,3(06):154-156.[2]章万取.基于黑客不同攻击方式的信息系统安全投资策略研究[D].东南大学,2018.[3]谢国强.浅析网络黑客攻击的常用手段及防范[J].信息技术与信息化,2018(05):129-130.[4]张永夏.防范黑客攻击,保护网站安全[J].网络安全和信息化,2016(07):127-130.[5]吴秀娟,徐骁.浅析黑客攻击与网络安全技术的防范[J].电脑知识与技术,2013,9(17):3953-3954+3974.[6]何正玲.黑客攻击与网络安全防范[J].内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论