目录
第一章 概述 5
第二章 黑客网络攻击的方法与原理 6
2.1信息的收集 6
2.1.1 TraceRoute程序 6
2.1.2 SNMP协议 7
2.1.3 DNS服务器 9
2.1.4Whois协议 9
2.1.5 Ping实用程序 10
2.2 系统安全弱点探测 12
2.2.1自编程序 13
2.2.2慢速扫描 13
2.2.3体系结构探测 13
2.2.4利用公开的工具软件 13
2.3源IP地址欺骗攻击 14
2.4 源路由欺骗攻击 14
2.5 拒绝服务攻击 15
2.5.1 SYN Flood 15
2.5.2 目的地不可到达攻击 15
2.5.3 Smurf攻击 16
2.5.4 SYN 扩散 17
2.6 网络探嗅 18
2.7 缓冲区溢出攻击 18
第三章 网络安全技术 18
3.1 杀毒软件 18
3.1.1 杀毒软件的特点 18
3.1.2常用的反病毒软件技术 19
3.1.2.1 特征码技术:基于对已知病毒分析、查解的反病毒技术 19
3.1.2.2虚拟机技术:启发式探测未知病毒的反病毒技术 20
3.1.3未来的反病毒技术 21
3.1.3.1 虚拟现实 21
3.2防火墙 22
3.2.1防火墙的概述 22
3.2.2 数据包过滤型防火墙 23
3.2.3 应用级网关型防火墙 24
3.2.4 代理服务型防火墙 24
3.2.5 复合型防火墙 24
3.3加密技术 30
3.3.1单匙技术 30
3.3.2双匙技术 31
3.4身份验证 31
3.5存取控制 32
3.6数据完整性 32
3.7安全协议 33
第四章 具体实例 33
4.1局域网受ARP欺骗攻击后的解决方案 33
4.1.1 ARP协议所产生的故障原理 34
4.1.2 ARP协议所产生的故障现象 35
4.1.3 ARP协议所产生的故障解决思路 37
4.2 Winfile病毒 40
4.2.1 Winfile病毒的破坏方法 40
4.2.2 Winfile病毒的清除方法 41
4.3 银行计算机网络安全技术的系统模型 41
4.3.1银行计算机网络安全需求 41
4.3.1.1其中来自内部的威胁 42
4.3.1.2 来自外部的威胁 42
4.3.1.3 信息系统安全的脆弱性和可腐败性 42
4.3.1.4 金融信息系统安全形势严峻 42
4.3.2网络安全系统模型的体系结构 43
4.3.2.1网络安全系统模型的功能概述 43
4.3.2.2集中式管理的安全体系框架 43
4.3.2 造成不同需求的静态安全保密系统 44
4.3.2.1 信道实施保密通信防护 45
4.3.2.2应用软件上实施安全加固措施 45
4.3.2.3 安全ATM和POS交易系统 45
4.3.2.4 安全中间业务接口系统 45
4.3.3 构造动态自适应网络安全监控预警系统 45
4.3.3.1 关键平台 46
4.3.3.2 加强计算机系统安全管理 46
4.3.3.3 系统安全漏洞的扫描和评估 46
4.3.3.4 虚拟隔离与重构网络结构 46
4.3.3.5 网络监控和预警 46
4.3.3.6 安全违规事件的预警和受损评估 47
4.3.3.7 网络实施安全过滤和安全加固措施 47
4.3.3安全系统的系统实现 48
小结 49
致谢 50
文件综述 51
参考文献 53
2.2 系统安全弱点探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
2.2.2慢速扫描
由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
2.2.1自编程序
对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。
2.2.3体系结构探测
黑客利用一些特殊的数据包传送给目标主机,使其做出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
2.2.4利用公开的工具软件
像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。