2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、,Internet World,——網(wǎng)絡安全篇,,當今的網(wǎng)絡運營商正在經(jīng)歷一個令人振奮的信息爆炸時代,網(wǎng)絡骨干帶寬平均每六到九個月就要增加一倍。數(shù)據(jù)業(yè)務作為其中起主導作用的主要業(yè)務類型,要求并驅(qū)動網(wǎng)絡結(jié)構(gòu)開始發(fā)生根本性的改變。光互聯(lián)網(wǎng)的出現(xiàn)為基于IP技術(shù)的網(wǎng)絡應用奠定了新的基礎(chǔ)。伴隨網(wǎng)絡的普及,信息網(wǎng)絡技術(shù)的應用、關(guān)鍵業(yè)務系統(tǒng)擴展,電信部門業(yè)務系統(tǒng)安全成為影響網(wǎng)絡效能的重要問題,而Internet所具有的開放性、國際性和自由性在

2、增加應用自由度的同時,對安全提出了更高的要求。由于國際形勢的變化,加劇了爆發(fā)“網(wǎng)絡戰(zhàn)爭”的可能性,保障網(wǎng)絡及信息安全直接關(guān)系到國家的經(jīng)濟安全甚至國家安全。因此如何使信息網(wǎng)絡系統(tǒng)不受黑客和間諜的入侵,已成為國家電信基礎(chǔ)網(wǎng)絡健康發(fā)展所要考慮的重要問題。,前 言,由于電信部門的特殊性,傳遞重要信息、是整個國民通信系統(tǒng)的基礎(chǔ)。它的安全性是尤其重要的。國內(nèi)現(xiàn)有的或正在建設中的網(wǎng)絡,采用的網(wǎng)絡設備和網(wǎng)絡安全產(chǎn)品幾乎全是國外廠家的產(chǎn)品。而只有

3、使用國內(nèi)自主研制的信息安全產(chǎn)品、具有自主版權(quán)的安全產(chǎn)品,才能真正掌握信息戰(zhàn)場上的主動權(quán),才能從根本上防范來自各種非法的惡意攻擊和破壞?,F(xiàn)今大多數(shù)計算機網(wǎng)絡都把安全機制建立在網(wǎng)絡層安全機制上,認為網(wǎng)絡安全就僅僅是防火墻、加密機等設備。隨著網(wǎng)絡的互聯(lián)程度的擴大,具體應用的多元化,這種安全機制對于網(wǎng)絡環(huán)境來講是十分有限的。面對種種威脅,必須采取有力的措施來保證計算機網(wǎng)絡的安全。必須對網(wǎng)絡的情況做深入的了解,對安全要求做嚴謹?shù)姆治觯岢鲆粋€完善

4、的安全解決方案。本方案根據(jù)電信網(wǎng)絡的具體網(wǎng)絡環(huán)境和具體的應用,介紹如何建立一套針對電信部門的完整的網(wǎng)絡安全解決方案。 (來源:http://www.win118.com,由作者整理),,,,,,網(wǎng)絡安全的定義,針對黑客攻擊的防措,,目,一獲取口令,二電子郵件擊,三特洛伊木馬攻

5、擊,五尋找系統(tǒng)漏洞,四誘入法,4.1 公開服務器應用,4.2 病毒傳播,4.3 信息存儲,4.4 管理的安全風險分析,網(wǎng)絡安全風險分析,黑客攻擊的手段,引子,黑客帝國,網(wǎng)絡安全地帶,1物理安全風險分析,2網(wǎng)絡安全風險分析,3系統(tǒng)安全風險分析,4應用安全風險分析,,錄,針對黑客攻擊的預防措施,防止源IP地址欺騙行為,防止拒絕服務器攻擊,針對網(wǎng)絡嗅探的預防措施,緩沖區(qū)溢出攻擊和防措,主辦單位:成都七中育才學校(東區(qū))編輯出版:Inte

6、rnet World報社地址:成輝路76號郵編:61000編輯:初二(13)班 楊凌風國際標準刊號:ISSN 5434-8665國內(nèi)統(tǒng)一刊號:CN 00-01003郵發(fā)代碼:48-8996出版日期:2005年12月,網(wǎng)絡安全地帶,,,,網(wǎng)絡安全的定義,什么是計算機網(wǎng)絡安全,盡管現(xiàn)在這個詞很火,但是真正對它有個正確認識的人并不多。事實上要正確定義計算機網(wǎng)絡安全并不容易,困難在于要形成一個足夠去全面而有效的定義。通常的感覺下,

7、安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:未授權(quán)的使用者訪問信息未授權(quán)而試圖破壞或更改信息 這可以重述為“安全就是一個系統(tǒng)保護信息和系統(tǒng)資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統(tǒng)資源,即CPU、硬盤、程序以及其他信息。 在電信行業(yè)中,網(wǎng)絡安全的含義包括:關(guān)鍵設備的可靠性;網(wǎng)絡結(jié)構(gòu)、路由的安全性;具有網(wǎng)絡監(jiān)控、分析和自動響應的功能;確保

8、網(wǎng)絡安全相關(guān)的參數(shù)正常;能夠保護電信網(wǎng)絡的公開服務器(如撥號接入服務器等)以及網(wǎng)絡數(shù)據(jù)的安全性等各個方面。其關(guān)鍵是在滿足電信網(wǎng)絡要求,不影響網(wǎng)絡效率的同時保障其安全性。 (來源http://www.win118.com),,,,,瞄準網(wǎng)絡存在的安全漏洞,黑客們所制造的各類新型的風險將會不斷產(chǎn)生,這些風險由多種因素引起,與網(wǎng)絡系統(tǒng)結(jié)構(gòu)和系統(tǒng)的應用等因素密切相關(guān)。下面從物理安全、網(wǎng)絡安

9、全、系統(tǒng)安全、應用安全及管理安全進行分類描述,網(wǎng)絡安全風險分析,,,1、物理安全風險分析 我們認為網(wǎng)絡物理安全是整個網(wǎng)絡系統(tǒng)安全的前提。物理安全的風險主要有:地震、水災、火災等環(huán)境事故造成整個系統(tǒng)毀滅電源故障造成設備斷電以至操作系統(tǒng)引導失敗或數(shù)據(jù)庫信息丟失電磁輻射可能造成數(shù)據(jù)信息被竊取或偷閱不能保證幾個不同機密程度網(wǎng)絡的物理隔離.,2、網(wǎng)絡安全風險分析 內(nèi)部網(wǎng)絡與外部網(wǎng)絡間如果在沒有采取一定的安全防護措施,內(nèi)部

10、網(wǎng)絡容易遭到來自外網(wǎng)的攻擊。包括來自inte-rnet上的風險和下級單位的風險。內(nèi)部局網(wǎng)不同部門或用戶之間如果沒有采用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據(jù)調(diào)查統(tǒng)計,已發(fā)生的網(wǎng)絡安全事件中,70%的攻擊是來自內(nèi)部。因此內(nèi)部網(wǎng)的安全風險更嚴重。內(nèi)部員工對自身企業(yè)網(wǎng)絡結(jié)構(gòu)、應用比較熟悉,自已攻擊或泄露重要信息內(nèi)外勾結(jié),都將可能成為導致系統(tǒng)受攻擊的最致命安全威脅。,,,,,4、應用的安全風險分析 應用系統(tǒng)的安全涉及

11、很多方面。應用系統(tǒng)是動態(tài)的、不斷變化的。應用的安全性也是動態(tài)的。比如新增了一個新的應用程序,肯定會出現(xiàn)新的安全漏洞,必須在安全策略上做一些調(diào)整,不斷完善。 這些項目做具體分析:,3、系統(tǒng)的安全風險分析 所謂系統(tǒng)安全通常是指網(wǎng)絡操作系統(tǒng)、應用系統(tǒng)的安全。目前的操作系統(tǒng)或應用系統(tǒng)無論是Windows還是其它任何商用UNIX操作系統(tǒng)以及其它廠商開發(fā)的應用系統(tǒng),其開發(fā)廠商必然有其Back-Door。而且系統(tǒng)本身必定存在安全漏洞。這些

12、“后門”或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網(wǎng)絡風險并根據(jù)自己的網(wǎng)絡風險大小作出相應的安全解決方案。,,,,4.1 公開服務器應用 電信省中心負責全省的匯接、網(wǎng)絡管理、業(yè)務管理和信息服務,所以設備較多包括全省用戶管理、計費服務器、認證服務器、安全服務器、網(wǎng)管服務器、DNS服務器等公開服務器對外網(wǎng)提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開服務器,如果沒有采取一些訪問控制,惡意入侵者就可能利用這些

13、公開服務器存在的安全漏洞(開放的其它協(xié)議、端口號等)控制這些服務器,甚至利用公開服務器網(wǎng)絡作橋梁入侵到內(nèi)部局域網(wǎng),盜取或破壞重要信息。這些服務器上記錄的數(shù)據(jù)都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。,,4.2 病毒傳播,4.3信息存儲,4.4管理的安全風險分析,,,,,4.2 病毒傳播 網(wǎng)絡是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網(wǎng)上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳

14、播途徑潛入內(nèi)部網(wǎng)。網(wǎng)絡中一旦有一臺主機受病毒感染,則病毒程序就完全可能在極短的時間內(nèi)迅速擴散,傳播到網(wǎng)絡上的所有主機,有些病毒會在你的系統(tǒng)中自動打包一些文件自動從發(fā)件箱中發(fā)出??赡茉斐尚畔⑿孤?、文件丟失、機器死機等不安全因素。,,4.1 公開服務器應用,4.3信息存儲,4.4管理的安全風險分析,,4.3信息存儲 由于天災或其它意外事故,數(shù)據(jù)庫服務器造到破壞,如果沒有采用相應的安全備份與恢復系統(tǒng),則可能造成數(shù)據(jù)丟失后果,至少可能

15、造成長時間的中斷服務。,,,4.1 公開服務器應用,4.2 病毒傳播,4.4管理的安全風險分析,,,4.4管理的安全風險分析 管理是網(wǎng)絡中安全最最重要的部分。責權(quán)不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。 比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網(wǎng)絡出現(xiàn)攻擊行為或網(wǎng)絡受到其它一些安全威脅時(

16、如內(nèi)部人員的違規(guī)操作等),無法進行實時的檢測、監(jiān)控、報告與預警。同時,當事故發(fā)生后,也無法提供黑客攻擊行為的追蹤線索及破案依據(jù),即缺乏對網(wǎng)絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發(fā)現(xiàn)非法入侵行為。,(來源:http://www.win118.com),,4.1 公開服務器應用,4.2 病毒傳播,4.3信息存儲,黑客帝國,——反黑進行時,,,隨著互聯(lián)網(wǎng)黑客技術(shù)的飛速發(fā)展,網(wǎng)絡世界的安全性不斷受到挑戰(zhàn)。對

17、于黑客自身來說,要闖入大部分人的電腦實在是太容易了。如果你要上網(wǎng),就免不了遇到黑客。所以必須知己知彼,才能在網(wǎng)上保持安全。,引 子,,,,一、獲取口令     這種方式有三種方法:一是缺省的登錄界面攻擊法。在被攻擊主機上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上鍵入登錄信息(用戶名、密碼等)后,程序?qū)⒂脩糨斎氲男畔魉偷焦粽咧鳈C,然后關(guān)閉界面給出提示信息“系統(tǒng)故障”,要求

18、用戶重新登錄。此后,才會出現(xiàn)真正的登錄界面。二是通過網(wǎng)絡監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅巨大;三是在知道用戶的賬號后(如電子郵件“@”前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時間;尤其對那些口令安全系數(shù)極低的用戶,只要短短的一兩分鐘,甚至幾十秒內(nèi)就可以將其破解。,黑客攻擊的手段:,二、電子郵件擊

19、,三、特洛伊木馬攻擊,四、誘入法,五、尋找系統(tǒng)漏洞,黑客攻擊的手段,,,,二、電子郵件攻擊     這種方式一般是采用電子郵件炸彈(E-mailBomb),是黑客常用的一種攻擊手段。指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的惡意郵件,也可稱之為大容量的垃圾郵件。由于每個人的郵件信箱是有限的,當龐大的郵件垃圾到達信箱的時候,就會擠滿信箱,把正常的郵件給沖掉。同時

20、,因為它占用了大量的網(wǎng)絡資源,常常導致網(wǎng)絡塞車,使用戶不能正常地工作,嚴重者可能會給電子郵件服務器操作系統(tǒng)帶來危險,甚至癱瘓。,,黑客攻擊的手段:,一、獲取口令,三、特洛伊木馬攻擊,四、誘入法,五、尋找系統(tǒng)漏洞,,三、特洛伊木馬攻擊     “特洛伊木馬程序”技術(shù)是黑客常用的攻擊手段。它通過在你的電腦系統(tǒng)隱藏一個會在Windows啟動時運行的程序,采用服務器/客戶機的運行方式,從而達到在上網(wǎng)時控制你電腦的

21、目的。黑客利用它竊取你的口令、瀏覽你的驅(qū)動器、修改你的文件、登錄注冊表等等,如流傳極廣的冰河木馬,現(xiàn)在流行的很多病毒也都帶有黑客性質(zhì),如影響面極廣的“Nimda”、“求職信”和“紅色代碼”及“紅色代碼II”等。攻擊者可以佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),將這些東西通過電子郵件的方式發(fā)送給你。如某些單位的網(wǎng)絡管理員會定期給用戶免費發(fā)送防火墻升級程序,這些程序多為可執(zhí)行程序,這就為黑客提供了可乘之機,很多用戶稍不注意就可

22、能在不知不覺中遺失重要信息。,,黑客攻擊的手段:,一、獲取口令,二、電子郵件擊,四、誘入法,五、尋找系統(tǒng)漏洞,,,四、誘入法     黑客編寫一些看起來“合法”的程序,上傳到一些FTP站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟件時,黑客的軟件一起下載到用戶的機器上。該軟件會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然后把它們發(fā)送給黑客指定的Internet信箱。例如,有人發(fā)送給

23、用戶電子郵件,聲稱為“確定我們的用戶需要”而進行調(diào)查。作為對填寫表格的回報,允許用戶免費使用多少小時。但是,該程序?qū)嶋H上卻是搜集用戶的口令,并把它們發(fā)送給某個遠方的“黑客”。,,,黑客攻擊的手段:,一、獲取口令,二、電子郵件擊,三、特洛伊木馬攻擊,五、尋找系統(tǒng)漏洞,,,,五、尋找系統(tǒng)漏洞     許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應用軟件本身具有的,如Sendmail漏洞,W

24、indows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你不上網(wǎng)。還有就是有些程序員設計一些功能復雜的程序時,一般采用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調(diào)試,這時的后門就是一個模塊的秘密入口。在程序開發(fā)階段,后門便于測試、更改和增強模塊功能。正常情況下,完成設計之后需要去掉各個模塊的后門,不過有時由于疏忽或者其他原因(如將其留在程序中,便于日后訪問

25、、測試或維護)后門沒有去掉,一些別有用心的人會利用專門的掃描工具發(fā)現(xiàn)并利用這些后門,然后進入系統(tǒng)并發(fā)動攻擊。,,,黑客攻擊的手段:,一、獲取口令,二、電子郵件擊,三、特洛伊木馬攻擊,四、誘入法,,,,現(xiàn)在,你該知道黑客慣用的一些攻擊手段了吧?當我們對黑客們的這些行為有所了解后,就能做到“知己知彼,百戰(zhàn)不殆”,從而更有效地防患于未然,拒黑客于“機”外。網(wǎng)絡的開放性決定了它的復雜性和多樣性,隨著技術(shù)的不斷進步,各種各樣高明的黑客還會不斷誕生

26、,同時,他們使用的手段也會越來越先進。我們惟有不斷提高個人的安全意識,再加上必要的防護手段,斬斷黑客的黑手。相信通過大家的努力,黑客們的舞臺將會越來越小,個人用戶可以高枕無憂地上網(wǎng)沖浪,還我們一片寧靜的天空。(來源:瑞星反病毒資訊網(wǎng),由作者編輯),,黑客攻擊的手段:,一、獲取口令,二、電子郵件擊,三、特洛伊木馬攻擊,四、誘入法,五、尋找系統(tǒng)漏洞,,,,,針對黒客攻擊的預防措施,目前造成網(wǎng)絡不安全的主要因素是系統(tǒng)、協(xié)議及數(shù)據(jù)庫等的設計上

27、存在缺陷。由于當今的計算機網(wǎng)絡操作系統(tǒng)在本身結(jié)構(gòu)設計和代碼設計時偏重考慮系統(tǒng)使用時的方便性,導致了系統(tǒng)在遠程訪問、權(quán)限控制和口令管理等許多方面存在安全漏洞。網(wǎng)絡互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標準的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題考慮不多,協(xié)議中有很多的安全漏洞。同樣,數(shù)據(jù)庫管理系統(tǒng)(DBMS)也存在數(shù)據(jù)的安全性、權(quán)限管理及遠程訪問等方面問題,在DBMS 或應用程序中可以預先安置從事情報收集、受控激發(fā)、定時發(fā)作等破壞程

28、序?! ∮纱丝梢姡槍ο到y(tǒng)、網(wǎng)絡協(xié)議及數(shù)據(jù)庫等,無論是其自身的設計缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。因此若要保證網(wǎng)絡安全、可靠,則必須熟知黑客網(wǎng)絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡運行的安全和可靠。,,,,,要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護系統(tǒng)免受這類攻擊:  (1)拋棄基于地址的信任策略 阻止這類攻擊的一種十分容易的辦法

29、就是放棄以地址為基礎(chǔ)的驗證。不允許r類遠程調(diào)用命令的使用;刪除.rhosts 文件;清空/etc/hosts.equiv 文件。這將迫使所有用戶使用其它遠程通信手段,如telnet、ssh、skey等等?! ?2)使用加密方法 在包發(fā)送到 網(wǎng)絡上之前,我們可以對它進行加密。雖然加密過程要求適當改變目前的網(wǎng)絡環(huán)境,但它將保證數(shù)據(jù)的完整性、真實性和保密性?! ?3)進行包過濾 可以配置路由器使其能夠拒絕網(wǎng)絡外部與本網(wǎng)內(nèi)具有相同IP地址的

30、連接請求。而且,當包的IP地址不在本網(wǎng)內(nèi)時,路由器不應該把本網(wǎng)主機的包發(fā)送出去。有一點要注意,路由器雖然可以封鎖試圖到達內(nèi)部網(wǎng)絡的特定類型的包。但它們也是通過分析測試源地址來實現(xiàn)操作的。因此,它們僅能對聲稱是來自于內(nèi)部網(wǎng)絡的外來包進行過濾,若你的網(wǎng)絡存在外部可信任主機,那么路由器將無法防止別人冒充這些主機進行IP欺騙。,防止源IP地址欺騙行為,,,為了防止拒絕服務攻擊,我們可以采取以下的預防措施:  (1) 建議在該網(wǎng)段的路由器上做些

31、配置的調(diào)整,這些調(diào)整包括限制Syn半開數(shù)據(jù)包的流量和個數(shù)?! ?2)要防止SYN數(shù)據(jù)段攻擊,我們應對系統(tǒng)設定相應的內(nèi)核參數(shù),使得系統(tǒng)強制對超時的Syn請求連接數(shù)據(jù)包復位,同時通過縮短超時常數(shù)和加長等候隊列使得系統(tǒng)能迅速處理無效的Syn請求數(shù)據(jù)包。  (3)建議在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數(shù)據(jù)包才可進入該網(wǎng)段,這樣可以有效地保護本網(wǎng)段內(nèi)的服務器不受此類攻擊。  (4)對于信息淹沒攻擊,我們應關(guān)掉

32、可能產(chǎn)生無限序列的服務來防止這種攻擊。比如我們可以在服務器端拒絕所有的ICMP包,或者在該網(wǎng)段路由器上對ICMP包進行帶寬方面的限制,控制其在一定的范圍內(nèi)?! 】傊獜氐锥沤^拒絕服務攻擊,最好的辦法是惟有追根溯源去找到正在進行攻擊的機器和攻擊者。要追蹤攻擊者可不是一件容易的事情,一旦其停止了攻擊行為,很難將其發(fā)現(xiàn)。惟一可行的方法是在其進行攻擊的時候,根據(jù)路由器的信息和攻擊數(shù)據(jù)包的特征,采用逐級回溯的方法來查找其攻擊源頭。這時需要各級

33、部門的協(xié)同配合方可有效果。,防止拒絕服務攻擊,,,,,網(wǎng)絡嗅探就是使網(wǎng)絡接口接收不屬于本主機的數(shù)據(jù)。。一個能接收所有數(shù)據(jù)包的機器被稱為雜錯節(jié)點。通常賬戶和口令等信息都以明文的形式在以太網(wǎng)上傳輸,一旦被黑客在雜錯節(jié)點上嗅探到,用戶就可能會遭到損害。  對于網(wǎng)絡嗅探攻擊,我們可以采取以下措施進行防范:  (1)網(wǎng)絡分段 一個網(wǎng)絡段包括一組共享低層設備和線路的機器,如交換機,動態(tài)集線器和網(wǎng)橋等設備,可以對數(shù)據(jù)流進行限制,從而達到防止嗅探的

34、目的。  (2)加密 一方面可以對數(shù)據(jù)流中的部分重要信息進行加密,另一方面也可只對應用層加密,然而后者將使大部分與網(wǎng)絡和操作系統(tǒng)有關(guān)的敏感信息失去保護。選擇何種加密方式這就取決于信息的安全級別及網(wǎng)絡的安全程度。  (3)一次性口令技術(shù) 口令并不在網(wǎng)絡上傳輸而是在兩端進行字符串匹配,客戶端利用從服務器上得到的Challenge,針對網(wǎng)絡嗅探的防范措施,和自身的口令計算出一個新字符串并將之返回給服務器。在服務器上利用比較算法進行匹配,如

35、果匹配,連接就允許建立,所有的Challenge和字符串都只使用一次?! ?4)禁用雜錯節(jié)點 安裝不支持雜錯的網(wǎng)卡,通??梢苑乐笽BM兼容機進行嗅探。,,,,,緩沖區(qū)溢出攻擊是屬于系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。  緩沖區(qū)溢出對網(wǎng)絡系統(tǒng)帶來了巨大的危害,要有效地防止這種攻擊,應該做到以下幾點:  (1)程序指針完整性檢查 在程序指

36、針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統(tǒng)事先檢測到了指針的改變,因此這個指針將不會被使用?! ?2)堆棧的保護 這是一種提供程序指針完整性檢查的編譯器技術(shù),通過檢查函數(shù)活動記錄中的返回地址來,,實現(xiàn)。在堆棧中函數(shù)返回地址后面加了一些附加的字節(jié),而在函數(shù)返回時,首先檢查這個附加的字節(jié)是否被改動過。如果發(fā)生過緩沖區(qū)溢出的攻擊,那么這種攻擊很容易在函數(shù)返回前被檢測到。但是,如果攻擊者預見到這些附加字節(jié)的存在

37、,并且能在溢出過程中同樣地制造他們,那么他就能成功地跳過堆棧保護的檢測?! ?3)數(shù)組邊界檢查 所有的對數(shù)組的讀寫操作都應當被檢查以確保對數(shù)組的操作在正確的范圍內(nèi)進行。最直接的方法是檢查所有的數(shù)組操作,通??梢圆捎靡恍﹥?yōu)化技術(shù)來減少檢查次數(shù)。目前主要有這幾種檢查方法:Compaq C編譯器、Jones & Kelly C數(shù)組邊界檢查、Purify存儲器存取檢查等。,緩沖區(qū)溢出攻擊及其防范措施,未來的競爭是信息競爭,而網(wǎng)絡信息是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論