第一篇:2016山東大學(xué)網(wǎng)絡(luò)攻防試題回憶版
一、名詞解釋 1.計算機安全 2.SOP 3.CSRF 4.邏輯炸彈 5.漏洞 6.Virus 簡答題
二、簡述通常黑客攻擊的步驟
三、拒絕服務(wù)攻擊的手段
四、主動攻擊、被動攻擊的特點及舉例
五、什么是防火墻?為什么要有防火墻?
六、棧及其返回地址問題
七、軟件漏洞產(chǎn)生的原因?
八、DNS欺騙原理及解決方案 綜合題
九、個人計算機面臨的威脅有哪些?我們有哪些對策?
第二篇:網(wǎng)絡(luò)攻防技術(shù)報告
目錄
一、網(wǎng)絡(luò)攻擊技術(shù)................................................................................1 1.背景介紹..................................................................................................1 2.常見的網(wǎng)絡(luò)攻擊技術(shù).............................................................................1 1.網(wǎng)絡(luò)監(jiān)聽............................................................................................2 2.拒絕服務(wù)攻擊...................................................................................2 3.緩沖區(qū)溢出.......................................................................................3 4.源IP地址欺騙..................................................................................4 5.密碼攻擊............................................................................................4 6.應(yīng)用層攻擊.......................................................................................5
二、網(wǎng)絡(luò)防御技術(shù)................................................................................6 1.背景介紹..................................................................................................6 2.常見的網(wǎng)絡(luò)防御技術(shù).............................................................................6 1.防火墻技術(shù).......................................................................................6 2.訪問控制技術(shù)...................................................................................7 3.入侵檢測技術(shù)(IDS)..........................................................................8 4.網(wǎng)絡(luò)防病毒技術(shù)...............................................................................8
三、總結(jié)...................................................................................................10
一、網(wǎng)絡(luò)攻擊技術(shù)
1.背景介紹
隨著互聯(lián)網(wǎng)的高速發(fā)展,計算機網(wǎng)絡(luò)已經(jīng)成為人們?nèi)粘I钪胁豢苫蛉钡囊徊糠?。計算機網(wǎng)絡(luò)在給我們提供了大量生活便利的同時也帶來了越來越嚴重的網(wǎng)絡(luò)安全問題。在對我們網(wǎng)絡(luò)的安全威脅中一個很主要的威脅來自于黑客。
網(wǎng)絡(luò)黑客利用通信軟件,非法進行網(wǎng)絡(luò)操作,盜取別人的私人信息,篡改計算機數(shù)據(jù),危害信息安全,甚至造成十分嚴重的經(jīng)濟后果。然而許多上網(wǎng)的用戶對網(wǎng)絡(luò)安全卻抱著無所謂的態(tài)度,認為最多不過是被“黑客”盜用賬號,他們往往會認為“安全”只是針對那些大中型企事業(yè)單位的,而且黑客與自己無怨無仇,干嘛要攻擊自己呢? 其實,在一無法紀二無制度的虛擬網(wǎng)絡(luò)世界中,現(xiàn)實生活中所有的陰險和卑鄙都表現(xiàn)得一覽無余,在這樣的信息時代里,幾乎每個人都面臨著安全威脅,都有必要對網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問題,那些平時不注意安全的人,往往在受到安全方面的攻擊,付出慘重的代價時才會后悔不已。為了把損失降低到最低限度,我們一定要有安全觀念,并掌握一定的安全防范措施,堅決讓黑客無任何機會可趁。黑客攻擊網(wǎng)絡(luò)的手段十分豐富,令人防不勝防。只有分析和研究黑客活動的手段和采用的技術(shù),才有可能從根本上防止甚至杜絕黑客對我們進行網(wǎng)絡(luò)入侵。
2.常見的網(wǎng)絡(luò)攻擊技術(shù)
黑客攻擊其實質(zhì)就是指利用被攻擊方信息系統(tǒng)自身存在安全漏洞,通過使用網(wǎng)絡(luò)命令和專用軟件進入對方網(wǎng)絡(luò)系統(tǒng)的攻擊。目前總結(jié)出黑客網(wǎng)絡(luò)攻擊的類型主要有以下幾種: 1.網(wǎng)絡(luò)監(jiān)聽
網(wǎng)絡(luò)嗅探其實最開始是應(yīng)用于網(wǎng)絡(luò)管理的,就像遠程控制軟件一樣,但后來這些強大的功能逐漸被黑客們利用。最普遍的安全威脅來自內(nèi)部,同時這些威脅通常都是致命的,其破壞性也遠大于外部威脅。對于安全防護一般的網(wǎng)絡(luò),使用網(wǎng)絡(luò)嗅探這種方法操作簡單,而且同時威脅巨大。很多黑客也使用嗅探器進行網(wǎng)絡(luò)入侵的滲透。嗅探器是利用計算機的網(wǎng)絡(luò)接口,截獲目的計算機數(shù)據(jù)報文的一種技術(shù)。不同傳輸介質(zhì)的網(wǎng)絡(luò)的可監(jiān)聽性是不同的。
雖然嗅探器的最初設(shè)計目的是供網(wǎng)管員用來進行網(wǎng)絡(luò)管理,可以幫助網(wǎng)絡(luò)管理員查找網(wǎng)絡(luò)漏洞和檢測網(wǎng)絡(luò)性能、分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題,但目前在黑客攻擊中的應(yīng)用似乎更加廣泛,使人們開始對這類工具敬而遠之。普通情況下,網(wǎng)卡只接收和自己的地址有關(guān)的信息包,即傳輸?shù)奖镜刂鳈C的信息包。一旦網(wǎng)卡設(shè)置為混雜(promiscuous)模式,它就能接收傳輸在網(wǎng)絡(luò)上的每一個信息包。將網(wǎng)卡設(shè)置為混雜模式(需要用編程方式來解決,或者使用Sniffer之類工具來監(jiān)聽),對以太網(wǎng)上流通的所有數(shù)據(jù)包進行監(jiān)聽,并將符合一定條件的數(shù)據(jù)包(如包含了字“username”或“password”的數(shù)據(jù)包)記錄到日志文件中去,以獲取敏感信息。常見的網(wǎng)絡(luò)監(jiān)聽工具有:NetRay、Sniffit、Sniffer、Etherfind、Snoop、Tcpdump、Packetman、Interman、Etherman、Loadman和Gobbler等。
2.拒絕服務(wù)攻擊
拒絕服務(wù)(Denial of Service,DoS)攻擊是目前最常見的一種攻擊類型。從網(wǎng)絡(luò)攻擊的各種方法和所產(chǎn)生的破壞情況來看,DoS算是一種很簡單,但又很有效的進攻方式。它的目的就是拒絕服務(wù)訪問,破壞組織的正常運行,最終使網(wǎng)絡(luò)連接堵塞,或者服務(wù)器因疲于處理攻擊者發(fā)送的數(shù)據(jù)包而使服務(wù)器系統(tǒng)的相關(guān)服務(wù)崩潰、系統(tǒng)資源耗盡。
DoS的攻擊方式有很多種,常見的DoS攻擊方式有:同步洪流(SYNFlood)、死亡之Ping(Ping of Death)、Finger炸彈、Land攻擊、Ping洪流、Rwhod和Smurf等。DoS攻擊的基本過程如下:首先攻擊者向服務(wù)器發(fā)送眾多的帶有虛假地址的請求,服務(wù)器發(fā)送回復(fù)信息后等待回傳信息。由于地址是偽造的,所以服務(wù)器一直等不到回傳的消息,然而服務(wù)器中分配給這次請求的資源就始終沒有被釋放。當服務(wù)器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送新的一批請求,在這種反復(fù)發(fā)送偽地址請求的情況下,服務(wù)器資源最終會被耗盡。
被DDoS攻擊時出現(xiàn)的現(xiàn)象主要有如下幾種。被攻擊主機上有大量等待的TCP連接。網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假。制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機無法正常和外界通信。利用受害主機提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速地發(fā)出特定的服務(wù)請求,使受害主機無法及時處理所有正常請求。嚴重時會造成系統(tǒng)死機。要避免系統(tǒng)遭受DoS攻擊,網(wǎng)絡(luò)管理員要積極謹慎地維護整個系統(tǒng),確保無安全隱患和漏洞,而針對更加惡意的攻擊方式則需要安裝防火墻等安全設(shè)備過濾DoS攻擊,同時建議網(wǎng)絡(luò)管理員定期查看安全設(shè)備的日志,及時發(fā)現(xiàn)對系統(tǒng)構(gòu)成安全威脅的行為。
3.緩沖區(qū)溢出
通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令。如果這些指令是放在有Root權(quán)限的內(nèi)存中,那么一旦這些指令得到了運行,黑客就以Root權(quán)限控制了系統(tǒng),達到入侵的目的;緩沖區(qū)攻擊的目的在于擾亂某些以特權(quán)身份運行的程序的功能,使攻擊者獲得程序的控制權(quán)。
緩沖區(qū)溢出的一般攻擊步驟為:在程序的地址空間里安排適當?shù)拇a——通過適當?shù)牡刂烦跏蓟拇嫫骱痛鎯ζ?,讓程序跳到黑客安排的地址空間中執(zhí)行。緩沖區(qū)溢出對系統(tǒng)帶來了巨大的危害,要有效地防止這種攻擊,應(yīng)該做到以下幾點。必須及時發(fā)現(xiàn)緩沖區(qū)溢出這類漏洞:在一個系統(tǒng)中,比如UNIX操作系統(tǒng),這類漏洞是非常多的,系統(tǒng)管理員應(yīng)經(jīng)常和系統(tǒng)供應(yīng)商聯(lián)系,及時對系統(tǒng)升級以堵塞緩沖區(qū)溢出漏洞。程序指針完整性檢查:在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統(tǒng)事先檢測到了指針的改變,因此這個指針將不會被使用。數(shù)組邊界檢查:所有的對數(shù)組的讀寫操作都應(yīng)當被檢查以確保對數(shù)組的操作在正確的范圍內(nèi)。最直接的方法是檢查所 有的數(shù)組操作,通??梢圆捎靡恍﹥?yōu)化的技術(shù)來減少檢查的次數(shù)。目前主要有以下的幾種檢查方法:Compaq C編譯器、Purify存儲器存取檢查等。
4.源IP地址欺騙
許多應(yīng)用程序認為如果數(shù)據(jù)包能夠使其自身沿著路由到達目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。假設(shè)同一網(wǎng)段內(nèi)有兩臺主機A和B,另一網(wǎng)段內(nèi)有主機C,B授予A某些特權(quán)。C為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先,C冒充A,向主機B發(fā)送一個帶有隨機序列號的SYN包。主機B響應(yīng),回送一個應(yīng)答包給A,該應(yīng)答號等于原序列號加1。然而,此時主機A已被主機C利用拒絕服務(wù)攻擊“淹沒”了,導(dǎo)致主機A服務(wù)失效。結(jié)果,主機A將B發(fā)來的包丟棄。為了完成3次握手,C還需要向B回送一個應(yīng)答包,其應(yīng)答包等于B向A發(fā)送數(shù)據(jù)包的序列號加1。此時主機C并不能檢測到主機B的數(shù)據(jù)包(因為不在同一網(wǎng)段),只有利用TCP順序號估算法來預(yù)測應(yīng)答包的順序號并將其發(fā)送給目標機B。如果猜測正確,B則認為收到的ACK是來自內(nèi)部主機A。此時,C即獲得了主機A在主機B上所享有的特權(quán),并開始對這些服務(wù)實施攻擊。
要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護系統(tǒng)免受這類攻擊。拋棄基于地址的信任策略:阻止這類攻擊的一種非常容易的辦法就是放棄以地址為基礎(chǔ)的驗證。不允許r類遠程調(diào)用命令刪除.rhosts文件,清空/etc/hosts下的.equiv文件。這將迫使所有用戶使用其他遠程通信手段,如telnet、ssh和skey等。使用加密方法:在包發(fā)送到網(wǎng)絡(luò)上之前,可以對它進行加密。雖然加密過程要求適當改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)據(jù)的完整性和真實性。進行包過濾:可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當包的IP地址不在本網(wǎng)內(nèi)時,路由器不應(yīng)該把09網(wǎng)主機的包發(fā)送出去。
5.密碼攻擊
密碼攻擊通過多種不同方法實現(xiàn),包括蠻力攻擊(brute force attack)、特洛伊木馬程序、IP欺騙和報文嗅探。盡管報文嗅探和IP欺騙可以捕獲用戶賬 號和密碼,但密碼攻擊通常指的是反復(fù)地試探、驗證用戶賬號或密碼。這種反復(fù)試探被稱為蠻力攻擊。
通常蠻力攻擊使用運行于網(wǎng)絡(luò)上的程序來執(zhí)行并企圖注冊到共享資源中,例如服務(wù)器。一旦攻擊者成功地獲得了資源的訪問權(quán),他就擁有了與那些賬戶的用戶相同的權(quán)利。如果這些賬戶有足夠的特權(quán),攻擊者可以為將來的訪問創(chuàng)建一個后門,這樣就不用擔心被危及用戶賬號的任何身份和密碼的改變。
6.應(yīng)用層攻擊
應(yīng)用層攻擊能夠使用多種不同的方法來實現(xiàn),最常見的方法是使用服務(wù)器上通??烧业降膽?yīng)用軟件(如SQL Server、Sendmail、PostScript和FTP)缺陷,通過使用這些缺陷,攻擊者能夠獲得計算機的訪問權(quán),以及在該計算機上運行相應(yīng)應(yīng)用程序所需賬戶的許可權(quán)。
應(yīng)用層攻擊的一種最新形式是使用許多公開化的新技術(shù),如HTML規(guī)范、Web瀏覽器的操作性和HTTP協(xié)議等。這些攻擊通過網(wǎng)絡(luò)傳送有害的程序,包括Java applet和Active X控件等,并通過用戶的瀏覽器調(diào)用它們,很容易達到入侵、攻擊的目的。
二、網(wǎng)絡(luò)防御技術(shù)
1.背景介紹
計算機技術(shù)快速發(fā)展,在給我們的生活帶來便利的時候,我們面對的網(wǎng)絡(luò)威脅越來越多。在網(wǎng)絡(luò)黑客活躍頻繁的情況下,如何使我們的隱私得到保護。怎么才能更安全的上網(wǎng),使我們免遭黑客的攻擊,使我們免遭經(jīng)濟損失。因此,我們需要一些網(wǎng)絡(luò)防御技術(shù)來保護我們安全上網(wǎng),來保護我們免遭黑客攻擊。那么當下的網(wǎng)絡(luò)防御技術(shù)都有哪些呢!下面將為大家介紹一下。
2.常見的網(wǎng)絡(luò)防御技術(shù)
1.防火墻技術(shù)
網(wǎng)絡(luò)安全中使用最廣泛的技術(shù)就是防火墻技術(shù),對于其網(wǎng)絡(luò)用戶來說,如果決定使用防火墻,那么首先需要由專家領(lǐng)導(dǎo)和網(wǎng)絡(luò)系統(tǒng)管理員共同設(shè)定本網(wǎng)絡(luò)的安全策略,即確定什么類型的信息允許通過防火墻,什么類型的信息不允許通過防火墻。防火墻的職責就是根據(jù)本館的安全策略,對外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)之間交流的數(shù)據(jù)進行檢查,符合的予以放行,不符合的拒之門外。
該技術(shù)主要完成以下具體任務(wù):
通過源地址過濾,拒絕外部非法IP地址,有效的避免了與本館信息服務(wù)無關(guān)的外部網(wǎng)絡(luò)主機越權(quán)訪問;防火墻可以只保留有用的服務(wù),將其他不需要的服務(wù)關(guān)閉,這樣做可以將系統(tǒng)受攻擊的可能性降到最低限度,使黑客無機可乘;同樣,防火墻可以制定訪問策略,只有被授權(quán)的外部主機才可以訪問內(nèi)部網(wǎng)絡(luò)上的有限IP地址,從而保證外部網(wǎng)絡(luò)只能訪問內(nèi)部網(wǎng)絡(luò)中的必要資源,使得與本館信息服務(wù)無關(guān)的操作將被拒絕;由于外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的所有訪問都要經(jīng)過防火墻,所以防火墻可以全面監(jiān)視外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的訪問活動,并進行詳細的記錄,通過分析可以得出可疑的攻擊行為。
另外,由于安裝了防火墻后,網(wǎng)絡(luò)的安全策略由防火墻集中管理,因此,黑 客無法通過更改某一臺主機的安全策略來達到控制其他資源訪問權(quán)限的目的,而直接攻擊防火墻幾乎是不可能的。
防火墻可以進行地址轉(zhuǎn)換工作,使外部網(wǎng)絡(luò)用戶不能看到內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu),使黑客失去攻擊目標。
雖然防火墻技術(shù)是在內(nèi)部網(wǎng)與外部網(wǎng)之間實施安全防范的最佳選擇,但也存在一定的局限性:不能完全防范外部刻意的人為攻擊;不能防范內(nèi)部用戶攻擊;不能防止內(nèi)部用戶因誤操作而造成口令失密受到的攻擊;很難防止病毒或者受病毒感染的文件的傳輸。
2.訪問控制技術(shù)
訪問控制是網(wǎng)絡(luò)安全防范和保護的主要技術(shù),它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問。
入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過,該用戶便不能進入該網(wǎng)絡(luò)。
對網(wǎng)絡(luò)用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務(wù)器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續(xù)驗證用戶輸入的口令,否則,用戶將被拒之網(wǎng)絡(luò)外。用戶的口令是用戶入網(wǎng)的關(guān)鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應(yīng)不少于6個字符,口令字符最好是數(shù)字、字母和其他字符的混合。
網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。我們可以根據(jù)訪問權(quán)限將用戶分為以下幾類:(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權(quán)限;(3)審計用戶,負責網(wǎng)絡(luò)的安全控制與資源使用情況的審計。用戶對網(wǎng)絡(luò)資源的訪 問權(quán)限可以用一個訪問控制表來描述。
網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限(Supervisor)、讀權(quán)限(Read)、寫權(quán)限(Write)、創(chuàng)建權(quán)限(Create)、刪除權(quán)限(Erase)、修改權(quán)限(Modify)、文件查找權(quán)限(FileScan)、存取控制權(quán)限(AccessControl)。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當為用戶指定適當?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服務(wù)器的訪問。八種訪問權(quán)限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務(wù)器資源的訪問,從而加強了網(wǎng)絡(luò)和服務(wù)器的安全性。
3.入侵檢測技術(shù)(IDS)
如果說防火墻技術(shù)是靜態(tài)安全防御技術(shù),那么IDS就是一種動態(tài)安全技術(shù)。IDS包括基于主機的入侵檢測技術(shù)和基于網(wǎng)絡(luò)的入侵檢測技術(shù)兩種。該技術(shù)用于保護應(yīng)用網(wǎng)絡(luò)連接的主要服務(wù)器,實時監(jiān)視可疑的連接和非法訪問的闖入,并對各種入侵行為立即作出反應(yīng),如斷開網(wǎng)絡(luò)連接等。
4.網(wǎng)絡(luò)防病毒技術(shù)
當今世界上每天有13種到50種新病毒出現(xiàn),而60%的病毒均通過Internet傳播,病毒發(fā)展有日益跨越疆界的趨勢,存在著不可估量的威脅性和破壞力。沖擊波病毒及震蕩波病毒就足以證明如果不重視計算機網(wǎng)絡(luò)防病毒工作,那就有可能給社會造成災(zāi)難性的后果,因此計算機病毒的防范也是網(wǎng)絡(luò)安全技術(shù)中重要的一環(huán)。
網(wǎng)絡(luò)防病毒技術(shù)包括預(yù)防病毒、檢測病毒和消除病毒等3種技術(shù):
預(yù)防病毒技術(shù),它是通過自身常駐系統(tǒng)內(nèi)存,優(yōu)先獲得系統(tǒng)的控制權(quán),監(jiān)視和判斷系統(tǒng)中是否有病毒存在,進而阻止計算機病毒進入計算機系統(tǒng)和對系統(tǒng)進行破壞。技術(shù)手段包括:加密可執(zhí)行程序、引導(dǎo)區(qū)保護、系統(tǒng)監(jiān)控與讀寫控制等。
檢測病毒技術(shù),它是通過對計算機病毒的特征來進行判斷的偵測技術(shù),如自 身校驗、關(guān)鍵字、文件長度的變化等。病毒檢測一直是病毒防護的支柱,然而隨著病毒的數(shù)目和可能切入點的大量增加,識別古怪代碼串的進程變得越來越復(fù)雜,而且容易產(chǎn)生錯誤和疏忽。因此,最新的防病毒技術(shù)應(yīng)將病毒檢測、多層數(shù)據(jù)保護和集中式管理等多種功能集成起來,形成多層次防御體系,既具有穩(wěn)健的病毒檢測功能,又具有客戶機/服務(wù)器數(shù)據(jù)保護能力。
消除病毒技術(shù),它是通過對計算機病毒的分析,開發(fā)出具有殺除病毒程序并恢復(fù)原文件的軟件。大量的病毒針對網(wǎng)上資源和應(yīng)用程序進行攻擊,這樣的病毒存在于信息共享的網(wǎng)絡(luò)介質(zhì)上,因而要在網(wǎng)關(guān)上設(shè)防,在網(wǎng)絡(luò)入口實時殺毒。對于內(nèi)部病毒,如客戶機感染的病毒,通過服務(wù)器防病毒功能,在病毒從客戶機向服務(wù)器轉(zhuǎn)移的過程中殺掉,把病毒感染的區(qū)域限制在最小范圍內(nèi)。
網(wǎng)絡(luò)防病毒技術(shù)的具體實現(xiàn)方法包括對網(wǎng)絡(luò)服務(wù)器中的文件進行頻繁地掃描和監(jiān)測,工作站上采用防病毒芯片和對網(wǎng)絡(luò)目錄及文件設(shè)置訪問權(quán)限等。
三、總結(jié)
計算機網(wǎng)絡(luò)技術(shù)的日新月異,為現(xiàn)代人的生活提供了很大的方便。但網(wǎng)絡(luò)安全威脅依然存在,網(wǎng)上經(jīng)常報道一些明星的照片泄露,12306賬號和密碼泄露,一些郵箱的密碼泄露,以及經(jīng)常發(fā)生的QQ號被盜等等……這些都會給我們的生活帶來麻煩,甚至讓我們付出經(jīng)濟代價。
因此現(xiàn)在人們對于網(wǎng)絡(luò)安全的認識也越來越重視,在整體概念上了解黑客的攻擊技術(shù)和常用工具方法,對于我們防范黑客攻擊提供了基本的知識儲備。而具體到平時的學(xué)習(xí)工作中,我們應(yīng)該養(yǎng)成良好的上網(wǎng)習(xí)慣和培養(yǎng)良好的網(wǎng)絡(luò)安全意識,在平時的工作中應(yīng)該注意,不要運行陌生人發(fā)過來的不明文件,即使是非可執(zhí)行文件,也要十分小心,不要在不安全的網(wǎng)站上登錄一些重要賬號,或者不要在網(wǎng)站上記錄賬號密碼。以免造成密碼泄露。只要我們在平時上網(wǎng)時多注意,就可以有效地防范網(wǎng)絡(luò)攻擊。
此外,經(jīng)常使用殺毒軟件掃描,及時發(fā)現(xiàn)木馬的存在。我們應(yīng)該時刻警惕黑客的網(wǎng)絡(luò)攻擊,從自我做起,構(gòu)建起網(wǎng)絡(luò)安全堅實防線,盡可能讓網(wǎng)絡(luò)黑客無孔可入。
第三篇:網(wǎng)絡(luò)攻防實驗教案
計算機科學(xué)與技術(shù)學(xué)院
網(wǎng)絡(luò)攻防實驗教案
網(wǎng)絡(luò)攻防是基于云平臺的信息安全實驗系統(tǒng)、網(wǎng)絡(luò)攻防實驗系統(tǒng)、網(wǎng)絡(luò)攻防競賽及對抗系統(tǒng)、大數(shù)據(jù)實驗系統(tǒng)、密碼實驗系統(tǒng)及信息安全,提供給大學(xué)生一個學(xué)習(xí)的平臺,通過平臺大家可以了解和接觸到更多的知識,本次網(wǎng)絡(luò)攻防比賽的項目主要包括以下內(nèi)容:WEB安全、系統(tǒng)安全、SQL注入靶場、密碼破解、跨站靶場、數(shù)據(jù)庫安全、逆向工程、手機安全、密碼破解、內(nèi)網(wǎng)靶場。
2015年5月29日
一、月賽題目安排設(shè)置的講解
1)、第一次月賽題目
出題目的:熟悉比賽環(huán)境 技能題:
8個 靶場題:
1個 難易程度:簡單
2)第二次月賽題目
出題目的: 鍛煉能力 技能題:
10個 靶場題:
1個 難易程度: 一般 3)第三次月賽題目
出題目的: 選拔人才 技能題:
10個 靶場題:
1個 難易程度: 較難
二、用戶信息的注冊與加入網(wǎng)上學(xué)院
1)登錄紅亞官網(wǎng)。(http://004km.cn/cQ8J4QddWw3p5 訪問密碼 cf63 下載之后點擊瀏覽選擇,找到我們下載的ISO文件即可。
18)點擊確定之后,開啟此虛擬機。
19)選擇啟動Win7 PE迷你系統(tǒng)。
20)選擇分區(qū)管理
21)同意協(xié)議后,點擊快速分區(qū)
22)這里建立兩個盤就可以了,然后點擊確定。
23)點擊安裝win7 SP1到c盤
24)這里的安裝過程要等待一會
25)等待安裝完成,我們的虛擬PC就安裝成功了,在安裝好的PC里面,可能畫面不是充滿屏幕的,我們可以通過屏幕分辨率來調(diào)節(jié)就可以了,根據(jù)自己本機的屏幕大小,自己設(shè)置即可。接下來我們就可以來在虛擬PC里面就行練習(xí)了,在這里面不需要擔心自己的電腦被病毒感染和其它,可以放心使用了。下面來為大家講解一下月賽的題目。
三、第一次月賽題目的講解
第1題:技能題
根據(jù)提示我們得不到任何信息,這時我們可以查看一下源碼,在頁面內(nèi)右擊。
我們會發(fā)現(xiàn)密碼被注釋起來了,所以在頁面內(nèi)是不能看到。這里的說明一下,這個符號是注射符號,相當于C中的//或者是/* */。
第2題
通過代碼的寫法,我們會發(fā)現(xiàn)這是一個base64編碼的字符。PD9waHAgQGV2YWwoJF9QT1NUWyd0aGlzX2lzX3lpanVodWEnXSk7Pz4= 我們在網(wǎng)上直接搜索base64解碼與編碼:
我們會得到解碼之后的如下:
這是一個php的腳本,這一句執(zhí)行出來之后就是this_is_yijuhua所以答案就是this_is_yijuhua。第3題
這里代碼通過觀察可以看出這是一個64編碼的,前后+-號是來迷惑我們的,我們把中間的字符串復(fù)制,用base64進行解碼就可以了。
解碼之后得到答案:iamutf7encoded 第4題
這一題跟第一題比較像,從頁面上我們不能得到任何信息,所以我們還是通過源碼,看看能否得出什么信息。
在源碼里面我們可以看出有這樣的一個腳本,這也就是我們想要的,會發(fā)現(xiàn)里面是一串很亂的編碼,通過前面的