网络攻击类自考开题报告范文 与网络攻击和防范方面在职开题报告范文

此文是一篇网络攻击论文范文,为你的毕业论文写作提供有价值的参考。

网络攻击和防范

[摘 要]随着互联网时代的到来,网络攻击已无处不在,小到外泄,大到国家机密泄露,必须引起高度重视.网络攻击与防范就像矛和盾一样此消彼长.本文通过讲解网络攻击的方式、原理,针对性地提出了相应的防范方法.

[关键词]安全漏洞;网络安全;网络攻击

doi:10.3969/j.issn.1673-0194.2018.22.060

[中图分类号]TP393.08[文献标识码]A[文章编号]1673-0194(2018)22-0-02

0引言

2017年,全球爆发的勒索病毒至今仍让大量互联网用户心有余悸,据统计,全球超过150个国家、10万家机构组织、100万

台电脑遭到该病毒攻击,造成的经济损失超过80亿美元.该病毒正是利用邮件、程序木马、网页挂马的形式进行网络传播,可以说也是一种网络攻击.网络攻击主要利用网络中存在的漏洞和安全缺陷攻击系统中的硬件、软件以及数据,以有用的信息或者实现不可告人的目的.也许有人会对网络安全抱着无所谓的态度,认为最多不过是盗用账号,不会造成多大的危害.很多人往往会认为“安全”只是针对那些大中型企事业单位和网站而言.其实,仅从技术上说,入侵的动机是成为目标主机的主人.只要获得了一台网络主机的超级用户权限,就有可能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪和执行任意进程等.因此,每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题.只有了解了网络攻击的方式和原理,才能采取合理的策略应对这些攻击,为用户营造一个安全干净的网络环境.

1网络攻击的方式与原理

1.1端口攻击

端口攻击其实就是通过端口的漏洞进行攻击.一般来说,计算机通过端口与外部进行通信,分为软件端口和硬件端口.端口按号分布可分为三段.公认端口(0~1023),又称常用端口,为已经公认定义或为将要公认定义的软件保留的.这些端口紧密绑定一些服务且明确表示了某种服务协议.如80端口表示HTTP协议.注册端口(1024~49151),又称保留端口,这些端口松散绑定一些服务.此外,还有动态/私有端口(49152~65535).理论上不应为服务器分配这些端口,下面介绍几种有代表性的端口入侵.

1.1.1FTP端口渗透

FTP是文件传输协议(FileTranerProtocol)的英文缩写,通过FTP可以实现互联网文件的双向传输,也就是说既可以从服务器中下载需要的文件,也可以把有用的文件上传到服务器,因此FTP上有很多个人或者企业的资料,甚至还有一些个人私密信息或企业内部机密,所以FTP是很多网络的首选攻击对象,最常见的入侵方法是寻找打开“anonymous”FTP服务器的方法.一旦破译了FTP,就会对网络系统安全构成威胁,可以轻易拷贝FTP中的文件,更有甚者通过提权可以直接控制FTP服务器.一般来说入侵FTP有以下几种方法.

(1)暴力FTP,实现FTP入侵.基本原理是假设远程主机上有FTP服务器,通过使用用户和文件,不断尝试登录FTP服务器,关键是制作字典.一般用的工具是FxpSites、Medusa等软件.

(2)通过Webshell读取Serv_u用户配置文件,实现FTP入侵.要有想要入侵FTP普通权限的Shell,不需要终端或物理控制台登录,只要有一个Shell,能运行端口数据转发的程序就可以,利用得到的Webshell上传转向程序Fpipe,从而在自己的机器上就可以管理所入侵的FTP了.

(3)利用扫描软件实现FTP入侵.如通过软件X-CSAN扫描到对方FTP有漏洞,确定入侵目标服务器类型为:Serv-uFTP,通过使用Serv-uMDTM溢出漏洞进行入侵,利用NC端口程序连接入侵的主机端口,会出现一个新的DOS窗口,这个窗口就是有管理员权限的窗口,至此就成功地进行了FTP渗透.

(4)通过嗅探器实现FTP入侵.嗅探器也叫网络分析器,能从FTP中获取存在文本中的,一般可以使用工具Scapy来嗅探FTP用户.

1.1.280端口渗透

80端口一般是Web网站服务的默认端口,也就是说访问网站的时候,是通过80端口实现的.目前,针对80端口的攻击一般是采用SQL语句注入的攻击方法,更多是采用脚本渗透技术,利用Web应用程序的漏洞进行渗透,如可以通过上传漏洞、文件包含漏洞、列目录漏洞等一系列方式进行攻击,当然也可以通过一些木马程序利用80端口攻击计算机,如Executor、RingZero.

(1)SQL语句渗透.由于80端口是提供WEB服务的,只要在地址栏上加入SQL信息,让服务器执行这些SQL语句,即可实现入侵.

(2)上传漏洞渗透.上传漏洞可以直接提交修改过的数据绕过扩展名检验,直接得到Webshell,危害等级较高.

(3)文件包含漏洞.程序员一般会把重复使用的函数写到一个单个的文件中,在使用的时候直接调取,一般情况下程序员为了方便会把包含文件设置为变量,进行动态调用.正是由于这种灵活性,导致客户端可以调用一个恶意文件,使计算机受到恶意攻击.文件漏洞一般存在于PHPWebApplicationg中.

(4)列目录漏洞.由于Web应用程序对于用户输入的文件名的安全性验证不足,使攻击者可以通过一些特殊的字符就可以绕过服务器的安全限制访问任意文件,实现恶意渗透.

1.1.38080端口渗透

8080端口是用于连接代理服务的,通过8080端口可以实现网络浏览,主要有以下方法.

(1)入侵.通过特洛伊利用8080端口实现远程控制计算机,就可以任意复制计算机中的文件和修改相关参数,窥探整个硬盘中的内容,从而达到控制计算机的目的.

(2)破译Apache(Web服务器)弱口令入侵.通过使用专用扫描器探测后台弱口令漏洞,进行破译,实现计算机渗透.

(3)脚本入侵.Apache在Windows环境中是以系统权限启动的,JSP的脚本同样继承了该权限,可直接执行任意系统命令.而且对于一些旧版本的Tomcat,JSP存在漏洞,通过提交一些注入.jsP.Jsp等,尝试找源码代码和目录文件.通过查找上传文件,直接上传JSP脚本后门,能够对计算机进行控制.

(4)网络监听入侵.目前,由于很多协议没有采用任何加密或身份认证技术,利用数据包截取工具通关8080端口获取用户账户和.更有甚者在用户同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗用户,再假冒用户向服务器发出恶意请求,控制服务器.

1.2拒绝服务(DoS)攻击

拒绝服务器攻击一般是指通过发送大量的信息使网站瘫痪,无法提供正常的服务.对服务器来说实际上可以造成两种危害,一是迫使服务器的缓冲区过满,不能再接受新的请求,二是通过利用IP欺骗,迫使服务器连接到非法用户,影响合法用户正常连接.

1.2.1SYNFLood攻击

SYNFLood是当前比较流行的拒绝服务攻击方式,它主要利用TCP协议的缺陷,发送大量伪造的TCP连接请求,耗尽被攻击方的资源.

1.2.2IP欺骗攻击

攻击者伪造一个IP向服务器发送一个带有RST位的TCP数据段,服务器接收这个数据后,认为这个IP发送的连接有问题,就会清空缓冲区建立新的连接,此时如果合法用户在发送数据,服务器因为已经没有这个连接了,所以这个合法用户就必须重新开始连接.由于攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不为合法用户服务.

1.3远程用户攻击

一般是没有做好远程控制的用户安全工作产生的漏洞,攻击者可以通过远程登录计算机,然后用电脑的账号和弱口令来进入计算机进行操作,权限有高有低,这要看用户的管理权限大小,像3389端口的远程攻击等都属于这一种.

还可以利用远程桌面攻击.远程桌面是计算机管理员处理计算机硬件和软件问题的常用办法.它虽然给管理者带来了方便,同时也存一些安全隐患,攻击者可以通过.Rdp文件、远程抓包分析3389的用户名和等,对计算机进行渗透攻击.

2网络攻击的防范措施

2.1设置硬件防火墙

硬件防火墙是把防火墙程序嵌入硬件内,由硬件执行防火墙的功能.与软件防火墙比较,硬件防火墙除了可以实现软件防火墙的功能外,还可以实现CF(内容过滤)、IDS(入侵侦探)、IPS(入侵防护)等功能.它是内部网络安全的一道重要屏障,可以有效预防病毒入侵.

2.2设置复杂的口令

设置口令可以有效保护计算机,但由于很多用户不够重视设置,为了方便记忆,设置的只由简单数字或字母组成,很容易被,起不到保护作用.一般来说,设置开机、登录等口令时,最好由英文大写、英文小写、数字及特殊字符组成,长度要不小于8位,这样成功的概率是很低的,可以有效保护计算机.

2.3安装系统补丁及防火墙软件

一般来说,系统开发公司会不定期发布针对系统错误漏洞的修复程序,用户要及时更新下载安装这些程序,可以有效避免通过这些漏洞攻击计算机.防火墙主要由服务访问规则、验证工具、包过滤及应用网关4个部分组成,它可以控制计算机网络,可以防止病毒传播到网络内部,保护内部网络免受非法用户入侵.

2.4加强网络防范意识

为了避免网络攻击,用户最好不上非法网站,不打开来历不明的电子邮件,不随便设置代理服务器,安装下载的软件前及时用杀毒软件进行杀毒.

3结语

人们的生活越来越离不开网络,网络安全也越来越被重视,只有积极应对网络攻击,才能营造一个安全的网络环境,只要清晰了解攻击原理,才能及时采取防范措施.

主要参考文献

[1]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011(7).

[2]王新,罗旭颖.一种DoS攻击的防御方案[J].计算机工程与应用,2004(12).

[3]杨明福.计算机网络[M].北京:电子工业出版社,2010.

[4]袁也婷,刘冲.浅谈计算机网络安全技术与防范策略[J].华章,2011(15).

网络攻击论文范文结:

适合不知如何写网络攻击方面的相关专业大学硕士和本科毕业论文以及关于网络攻击论文开题报告范文和相关职称论文写作参考文献资料下载。

1、中国学术期刊网络出版总库

2、网络安全论文

3、网络营销论文

4、计算机网络毕业设计

5、网络营销相关论文

6、网络论文