络上使用的协议,例如TCP/IP 协议,在制定之初也没有把安全考虑在内,所以没有安全可言。而且越来越多的黑客通 过网络窃取机密信息,摧毁个人的计算机系统,乃至公司的整个网络系统。所以网络安 全对于我国的信息科学的发展来说更是至关重要的问题。
1.2黑客的攻击手段
目前黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为 了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹【11;破坏性
一1一
东北大学硕士学住论文
第一章绪论
攻击是以侵入他人计算机系统,盗窃系统保密信息,破坏目标系统的资料为目的。下面 介绍四种常见的攻击手段。
1.2.1后门程序
由于程序员在设计一些功能复杂的程序时,~般采用模块化程序设计思想。其将整 个项目分割成多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入 口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之 后需要去掉各个模块的后门。不过,有时由于疏忽或者其它原因(如将其留在程序中, 便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举法发现并利 用这个后门,然后进入系统并发动攻击。
1.2.2信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出负荷的 信息,造成目标服务器超负荷、网络阻塞、系统崩溃的攻击手段。比如向未打补丁的 W'mdows95系统发送特定组合的UDP数据包,会导致目标系统死机或重启;向某型号j 的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此 邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹.逻辑炸弹等。
1.2.3拒绝服务
拒绝服务又叫DOS攻击,它是通过使用超出被攻击目标处理能力的大量数据包, 消耗可用系统,宽带资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先 需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻 击者发出的特殊指令来控制的进程。攻击者把攻击对象的ip位址作为指令传送给进程 时,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽, 对某个特定目标主机实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗 尽,导致服务器瘫痪。典型的拒绝服务攻击有IGMP攻击,Land攻击,Smurf攻击,syn
洪水攻击,死亡值PING等。
1.2.4网络监听
‘网络监听是一种监视网络状态,数据流以及网络上传输信息的管理工具,它可以将
一2一
东北大学硕士学位论更
第一章绪论
网络接口设置为监听模式,并且可以截获网上传输的信息。也就是说,当黑客登陆网络 主机并取得根用户权限后
|
|
基于Netfilter的实时网页内容过滤器.txt |