黑客攻击手段

2024-05-09

黑客攻击手段(精选八篇)

黑客攻击手段 篇1

目前比较流行的网络级安全防范措施是使用专业防火墙+入侵检测系统(IDS)为企业内部网络构筑一道安全屏障。防火墙可以有效地阻止有害数据的通过,而IDS则主要用于有害数据的分析和发现,它是防火墙功能的延续。

通常人们认为,只要安装防火墙就可以保护处于它身后的网络不受外界的侵袭和干扰。但随着网络技术的发展,网络结构日趋复杂,传统防火墙在使用过程中暴露出以下的不足:

(1)防火墙在工作时,入侵者可以伪造数据绕过防火墙,或者找到防火墙中可能敞开的后门。

(2)由于防火墙通常被安装在网络出口处,所以对来自网络内部的攻击无能为力。

(3)由于防火墙性能上的限制,通常它不具备实时监控入侵的能力。

(4)防止病毒入侵是防火墙的一个弱项[4]。

IDS恰好弥补了防火墙的不足,为网络提供实时的数据流监控,并且在发现入侵的初期协同防火墙采取相应的防护手段。目前IDS系统作为必要附加手段,已经被大多数企业的安全构架所接受。

最近市场上出现了一种将防火墙和IDS两者合二为一的新产品"入侵防御系统(Iutrusion Prevention System简称IPS)"。它不但能检测入侵的发生,而且能通过一定的响应方式,实时地中断入侵行为的发生和发展,二者的整合大幅度地提高了检测和阻止网络攻击的效率,是今后网络安全架构的一种发展趋势。

通过编写防火墙规则,可以让系统知道什么样的信息包可以进入、什么样的应该放弃,如此一来,当黑客发送有攻击性信息包的时候,在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。如天网防火墙,安装后进入自定义IP规则,进行设置:

(1)禁止互联网上的机器使用我的共享资源。

(2)禁止所有人的连接。

(3)禁止所有人连接低端口。

(4)允许已经授权的程序打开端口,这样一切需要开放的端口程序都需要审批。

但是不要勾选"系统设置"里的"允许所有应用程序访问网络,并在规则记录这些程序",这个设置是防范反弹木马和键盘记录的秘密武器。

二、常规安全检测与防范

常规检测与防范是面向网络中所有服务器和客户机的,是整个网络的安全基础。可以设想,如果全世界所有计算机都有较好的防范机制,大规模计算机病毒爆发及DDoS攻击发生的概率将锐减。所以,在任何安全防范体系中加强安全教育、树立安全意识及采取基本的防护手段都是最重要的。

在实际应用中,可以使用Ping命令和Netstat-an命令检测是否受到了攻击。若发现网络速度突然变慢,使用Ping命令检测时出现超时或严重丢包,则有可能是受到了流量攻击。若使用Ping命令测试某服务器时基本正常,但无法访问服务(如无法打开网页,DNS失效等),而Ping同一交换机上的其他主机正常,则有可能是受到了资源耗尽攻击。在服务器上执行Netstatan命令,若显示有大量SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态,而ESTABLISHED状态较少,则可以认定是受到了资源耗尽攻击。

2.1关闭不必要的服务

因为现在的硬盘越来越大,许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多,而系统的漏洞也就越多。如果只是要作为一个代理服务器,则只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让别人使用这台服务。

2.2安装补丁程序

利用输入法的攻击其实就是黑客利用系统自身的漏洞进行的攻击,对于这种攻击可以下载软件公司提供的补丁程序来安装,就可较好地完善我们的系统和防御黑客利用漏洞的攻击。

2.3关闭无用的甚至有害的端口

计算机要进行网络连接就必须通过端口,要控制我们的电脑也必须要通过端口。所以我们可通过关闭一些对于我们暂时无用的端口(但对于"黑客"却可能有用),即关闭无用的服务,来减少"黑客"的攻击路径。我们可通过"控制面板"的"管理工具"来进入"服务",也可用通过打开"TCP/IP协议"→选择"属性",打开"常规"→选择"高级",打开"选项"→选择"TCP/IP筛选"→选择"属性"→双击"TCP/IP筛选"→选择"只允许"→选择"添加"添加需要打开的端口;如上网必须要利用的80端口。

2.4删除Guest账号

Win2000的Guest账号一般是不能更改和删除的,只能"禁用",但是可以通过net命令(net user guest/active)将其激活,所以它很容易成为"黑客"攻击的目标,所以最好的方法就是将其删除,下载Ptsec.exe即Win2000权限提升程序。进入cmd,输入Ptsecdi回车,退出。进入注册表,搜索Guest,删除它,Guest账号就被删除了。

2.5限制不必要的用户数量

去掉所有的duplicate user账号、测试账号、共享账号、不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。

2.6及时备份重要数据

如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据的备份最好放在其他电脑或者驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据的备份,对于服务器的损失也不会太严重。然而一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞,然后检查系统中是否被黑客安装了木马、蠕虫或者被黑客开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净,防止黑客的下一次攻击。

2.7使用加密机制传输数据

对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该先经过加密处理再进行发送,这样做的目的是防止黑客监听、截获。对于现在网络上流行的各种加密机制,都已经出现了不同的破解方法,因此在加密的选择上应该寻找破解困难的,例如DES加密方法,这是一套没有逆向破解的加密算法,因此黑客的到了这种加密处理后的文件时,只能采取暴力破解法。个人用户只要选择了一个优秀的密码,那么黑客的破解工作将会在无休止的尝试后终止。

摘要:从DoS与DDoS过程可以看出, 其攻击的目的主要有: (1) 对网络带宽的流量攻击; (2) 对服务器某特定服务的攻击。攻击的手段主要是发送大量垃圾数据交由网络设备或服务器处理, 导致资源占用超出允许上限, 使网络中断或无法提供正常服务。

黑客演示网站挂马攻击案例 篇2

(2)在网站首页利用IE漏洞挂马

网站挂马攻击主要是指入侵者在入侵成功后修改了网站的某一些或者全部的网页文件,如果网站存在SQL注入漏洞,则比较容易取得一定的权限。如果在服务器上对网站目录等做了较严格的权限限制,也是比较容易取得Webshell权限,具有Webshell权限可以对网页文件进行修改,而挂马就是在网页中加入一些代码。这些代码往往是利用浏览器或者应用程序的漏洞,浏览者在访问这些网页时,往往会在不知不觉中去下载一些木马程序来执行。网站挂马的原理就是设置框架网页的宽度和高度为0,将一些恶意网页隐藏起来,用户访问网站时不容易觉察。目前在网络上有很多网页木马生成器,简称“网马生成器”,本案例以“Ms-0733网马生成器”为例,来讲解如何进行网站挂马攻击。

步骤一 配置网页木马。在使用“Ms-0733网马生成器”配置前需要准备好一款已经配置好的木马服务端,然后直接运行“Ms-0733网马生成器”在网马地址中输入“http://127.0.0.0/test.exe”,如图1所示,然后单击“生成木马”即可生成一网页文件HACKLL.HTM。

图1配置Ms-0733网马生成器

步骤二 修改网站网页文件。在网站首页文件index.asp中加入已经配置好的网页木马htm文件,一般通过在页面中加入“ ”来实现,如图2所示。

图2加入木马代码到正常网页

网页木马利用的是IE浏览器存在的漏洞,其网页木马最本质的东西有两个一个是脚本,另外一个是真正的木马服务端,利用脚本来直接执行木马服务端或者通过下载者来下载木马服务端然后再执行。其网页木马文件中多是一些JavaScript代码,如图3所示。

图3网页木马源代码

测试网页木马是否能够正常执行。在未安装微软的MS0733补丁程序的虚拟机中打开浏览器,并在其中输入网页木马的地址,一会儿后,在控制端就看见肉鸡上线了。大量传播网页木马。网页木马测试成功以后,就可以将其配置好的网页木马放入一些提供Web服务的肉鸡上,只要访问者的系统未安装其网页木马利用的漏洞,如果系统未安装任何对网页木马进行防御的软件,则计算机感染网页木马的几率非常大。J技巧

直接在网站进行“挂马”攻击,被攻击的对象只能是存在安全漏洞的计算机,且攻击时间不宜太长,否则极易被杀毒软件查杀。小结

百度遭遇黑客攻击 篇3

11小时

百度遭遇黑客攻击

本报讯1月12日7时起,中国部分地区的网民发现百度首页出现无法打开,部分能打开但跳转至英文雅虎页面或带有伊朗国旗的页面的现象。11时10分百度认定,www.baidu.com域名在美国域名注册商处被非法篡改。到当晚18时左右,百度发声明称,大部分国家和地区已经恢复百度的正常访问,百度遭遇的最大规模黑客攻击风波,持续了长达11个小时。

鉴于黑客留下的“IRANIAN CYBER ARMY(伊朗网军)”字样,很多中国网民认为祸首是伊朗黑客,而也有资深“红客”推测,攻击可能是不满谷歌遭遇“版权门”的美国黑客的报复行为。

12个重点

中国部署2010年科技工作

本报讯 1月12日,全国科技工作会议在北京举行。全国政协副主席、科学技术部部长万钢在会上做工作报告,明确提出了今年科技工作要重点抓好的十二个方面。

这十二个重点工作是:扎实推进重大专项实施; 强化高新技术及其产业化工作; 全面推进技术创新工程; 加快农业科技创新; 大力发展民生科技; 强化创新基础条件建设; 加强地方科技工作; 加大人才培养和激励力度; 深化科技体制改革; 扩大科技对外开放; 切实转变政府职能; 认真做好“十二五”科技规划编制工作。

50亿美元

大陆本月将向台湾采购面板

本报讯1月13日,国务院台办发言人杨毅表示,1月20日两岸的电子信息企业将在北京签约,大陆将再次向台湾采购面板,数额有望达到50亿美元。

据悉,自2009年以来,先后有广西、四川、江苏、河南等地以及海贸会、电子视像行业协会、供销总社、福建超大集团等组团赴台采购,采购类别涵盖电子信息、机械、石化、纺织及深加工食品、农产品等,采购金额约140亿美元。

谈网络黑客攻击及防范 篇4

(一) 黑客入侵方法及现象

1. 入侵步骤

(1) 信息的收集。信息收集的目的为入侵提供有用信息。黑客可能会利用下列的公开协议或工具, 收集驻留在网络系统中的各个主机系统的相关信息: (1) Trace Route程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 (2) SNMP协议:用来查阅网络系统路由器的路由表, 从而了解目标主机所在网络的拓扑结构及其内部细节。 (3) DNS服务器:该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。 (4) Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 (5) Ping实用程序:可以用来确定一个指定的主机的位置或网线是否连通。

(2) 系统安全弱点的探测。在收集到一些准备要攻击目标的信息后, 黑客们会探测目标网络上的每台主机, 来寻求系统内部的安全漏洞, 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误, 这个缺陷或错误可以被不法者或者电脑黑客利用, 通过植入木马、病毒等方式来攻击或控制整个电脑, 从而窃取您电脑中的重要资料和信息, 甚至破坏您的系统。主要探测的方式如下: (1) 自编程序。对某些系统, 互联网上已发布了其安全漏洞所在, 但用户由于不懂或一时疏忽没有及时安装的该系统的“补丁”程序, 那么黒客就可以自己编写一段程序进入到该系统进行破坏。 (2) 利用公开的工具。黑客有时会利用公开的网络扫描工具, 如电子安全扫描程序ISS、审计网络用的安全分析工具SATAN等, 对整个网络或子网进行扫描, 寻找安全漏洞。黒客利用这些工具同样可以收集目标系统的各种信息, 获取攻击目标系统的非法访问权。

(3) 实施网络攻击。黑客一旦获得了对攻击目标系统的访问权后, 就可能对目标实施攻击。攻击可能采取多种手段, 试图毁掉攻击入侵的痕迹, 并在受损的系统上建立另外的新的安全漏洞, 以便在以后继续实施攻击或继续访问目标系统;黑客也可能在目标系统中安装探测器软件, 如特洛伊木马程序, 用来窥探这个系统的活动, 收集有用的信息如Telnet和FTP的帐号和口令等等;如果黑客能获得目标系统的特许访问权, 它就可以读取邮件, 搜索和盗窃私人文件, 毁坏数据, 甚至破坏整个系统。

2. 黑客入侵后的计算机系统现象

发现黑客入侵是网络防御的重要步骤, 黑客入侵总是为了达到某种目的, 在它入侵之初发现它就可以防止它达到破坏或窃取重要信息, 以保护自身的利益。一般来说, 黑客入侵总要有某些动作, 这样就会留下蛛丝马迹。因此, 用户的计算机在上网时表现出以下特征, 就可能有黑客入侵: (1) 计算机有时突然死机, 然后又重新启动, 可能是黑客控制了用户的主机。 (2) 在没有执行什么操作的时候, 计算机却在拼命读写硬盘, 可能就是黑客在收集用户的信息。 (3) 没有运行大程序, 而系统的速度越来越慢。 (4) 用Netstat命令查看计算机网络状况, 发现有非法的端口打开, 并有人连接。 (5) 关闭所有的上网软件, 却发现用户的modem仍在闪烁不停, 说明还有数据在传递。 (6) 在Windows NT/2000下, 用Administrator身份登录, 却发现同时有两个Administrator管理员。 (7) 在打开了FTP、Telnet的计算机上发现有用户在极短时间内多次登录。当发生上述情况时, 用户就要小心了, 当然, 有些特征也可能是病毒, 这时一定要深入分析, 但无论如何这时就要采取防范措施了。

(二) 常见黑客入侵攻击及其防范

1. 源IP地址欺骗攻击及其防范措施

许多应用程序认为若数据包可以使其自身沿着路由到达目的地, 并且应答包也可回到源地, 那么源IP地址一定是有效的, 因此, 黑客就可以用源IP地址进行攻击。源IP地址欺骗攻击的方法如下:

假设同一网段内有两台主机A和B, 另一网段内有主机X。B授予A某些特权。X为获得与A相同的特权, X冒充A, 向主机B发送一个带有随机序列号的包。主机B响应, 回送一个应答包给A, 该应答号等于原序列号加1。此时主机A已被X利用, 导致主机A服务失效。结果, 主机A将B发来的包丢弃。此后, X还需要向B回送一个应答包, 其应答号等于B向A发送数据包的序列号加1。因为不在同一网段, 所以X并不能检测到主机B的数据包, 于是可用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确, B则认为收到的ACK是来自内部主机A, 这样, X即获得了主机A在主机B上所享有的特权, 并开始对B实施攻击。

要防止源IP地址欺骗行为, 可以采取以下措施来尽可能地保护系统免受这类攻击:

(1) 抛弃基于地址的信任策略, 即放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts文件;清空/etc/hosts.equiv文件。这将迫使所有用户使用其它远程通信手段, 如telnet、ssh、skey等等。

(2) 使用加密方法。在包发送到网络上之前, 我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境, 但它将保证数据的完整性、真实性和保密性。

(3) 进行包过滤。可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且, 当包的IP地址不在本网内时, 路由器不应该把本网主机的包发送出去。有一点要注意, 路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此, 它们仅能对声称来自于内部网络的外来包进行过滤, 若你的网络存在外部可信任主机, 那么路由器将无法防止别人冒充这些主机进行IP欺骗。

2. 拒绝服务攻击及预防措施

拒绝服务攻击是指攻击者加载过多的服务将对方资源全部使用, 使得没有多余资源供其他用户使用。SYN Flood攻击是典型的拒绝服务攻击。SYN Flood常常是源IP地址欺骗攻击的前奏, 又称半开式连接攻击, 每当我们进行一次标准的TCP连接就会有一个三次握手的过程, 而SYN Flood在它的实现过程中只有三次握手的前两个步骤, 当服务方收到请求方的SYN并回送SYN-ACK确认报文后, 请求方由于采用源地址欺骗等手段, 致使服务方得不到ACK回应, 这样, 服务方会在一定时间内处于等待接收请求方ACK报文的状态, 一台服务器可用的TCP连接是有限的, 如果恶意攻击方快速连续的发送此类连接请求, 则服务器的系统可用资源、网络可用带宽急剧下降, 将无法向其它用户提供正常的网络服务。

为了防止拒绝服务攻击, 我们可以采取以下的预防措施:

(1) 建议在该网段的路由器上做些配置的调整, 这些调整包括限制SYN半开数据包的流量和个数。

(2) 要防止SYN数据段攻击, 我们应对系统设定相应的内核参数, 使得系统强制对超时的SYN请求连接数据包复位, 同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。

(3) 建议在路由器的前端做必要的TCP拦截, 使得只有完成TCP三次握手过程的数据包才可进入该网段, 这样可以有效地保护本网段内的服务器不受此类攻击。

(4) 对于信息淹没攻击, 我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包, 或者在该网段路由器上对ICMP包进行带宽方面的限制, 控制其在一定的范围内。

3. 网络嗅探及其防范措施

网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上, 以太网就是这样一个共享信道的网络, 其数据报头包含目的主机的硬件地址, 只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输, 一旦被黑客在杂错节点上嗅探到, 用户就可能会遭到损害。

对于网络嗅探攻击, 我们可以采取以下措施进行防范:

(1) 网络分段。一个网络段包括一组共享低层设备和线路的机器, 如交换机, 动态集线器和网桥等设备, 可以对数据流进行限制, 从而达到防止嗅探的目的。

(2) 加密。一方面可以对数据流中的部分重要信息进行加密, 另一方面也可只对应用层加密, 然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。

(3) 一次性口令技术。口令并不在网络上传输而是在两端进行字符串匹配, 客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配, 如果匹配, 连接就允许建立, 所有的Challenge和字符串都只使用一次。

(4) 禁用杂错节点。安装不支持杂错的网卡, 通常可以防止IBM兼容机进行嗅探。

4. 缓冲区溢出攻击及其防范措施

缓冲区是内存中存放数据的地方, 程序试图将数据放到计算机内存时, 若没有足够的空间会发生缓冲区溢出。溢出攻击是属于系统攻击的手段, 通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其它指令, 以达到攻击的目的。当然, 随便往缓冲区中填东西并不能达到攻击的目的。但是, 若该程序使缓冲区利用程序将能运行的指令放在了有root权限的内存中, 那么这种指令一旦被运行, 就是以root权限控制了计算机, 攻击者就可以对系统进行任意操作了。要有效地防止这种攻击, 应该做到以下几点:

(1) 程序指针完整性检查。在程序指针被引用之前检测它是否改变, 即便一个攻击者成功地改变了程序的指针, 由于系统事先检测到了指针的改变, 因此这个 (下转第17页) (上接第23页) 指针将不会被使用。

(2) 堆栈的保护。这是一种提供程序指针完整性检查的编译器技术, 通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节, 而在函数返回时, 首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击, 那么这种攻击很容易在函数返回前被检测到。但是, 如果攻击者预见到这些附加字节的存在, 并且能在溢出过程中同样地制造他们, 那么他就能成功地跳过堆栈保护的检测。

(3) 数组边界检查。所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作, 通常可以采用一些优化技术来减少检查次数。

总之, 黑客, 是网络生活里的“恐怖分子”, 困扰着网络安全。黑客使用的攻击方法随着网络技术的飞速发展也在不断发生变化, 要预防黑客的入侵和攻击, 必须不断提高防范意识, 充分了解黑客的入侵手段和特征, 让黑客时刻成为我们监控的“奴隶”, 保证网络系统的正常运行。

摘要:网络黑客是一种通过网络对计算机用户进行入侵和攻击, 破坏或非法窃取计算机用户信息, 从事犯罪活动, 是目前网络安全的一大威胁。如防范黑客的攻击, 是网络安全必须思考的重要问题。文章从黑客入侵的手段及入侵后的特征出发, 分析了几种常见的黑客攻击及其防范的方法, 以免受到黑客的入侵和攻击。

关键词:黑客,网络,计算机系统漏洞,系统安全,服务器

参考文献

浅谈黑客攻击技术及防范对策 篇5

关键词:信息收集工具,特洛伊木马,分布式拒绝服务攻击

近几年出现了一大批复杂的黑客攻击技术。一些年轻的黑客利用群发邮件和木马病毒就能致使网络一一瘫痪, 同时, 分布式拒绝服务攻击、缓冲溢出攻击等一系列威力巨大的黑客工具也让电脑转变成黑客手中的致命工具, 因此防范很重要。黑客攻击的成果和他们对目标的了解程度有着直接的相关性。因此, 信息收集在攻击过程中占据着头等重要位置。

1 信息收集的工具

1.1 网络监测

一类快速检测网络中电脑漏洞的工具。包括扫描、探测、识别各应用软件及版本, 并确定诸如局域网、ISP、电信或企业各类网络拓扑结构的差异。

1.2 社会信息

黑客通过设置各种各样的骗局而从目标企业的雇员口中得到所需信息。黑客利用虚假的信息操纵对其丝毫未产生怀疑的人员, 哄骗他们泄露重要信息。社会工程学也可以通过直接观察或身体接触来进行信息收集。在这种情况下, 进入目标企业可以通过多种技巧来实现, 如应聘某个岗位、结识其中员工和从事为目标企业提供服务的工作等等。

1.3 公共资源和垃圾

有时目标公司的一些有用信息还可能通过公共资源甚至垃圾来获取。典型的公共资源包括WHOIS数据库、白页、讨论组中的讨论列表文档;即时消息, 通过与目标公司员工搭讪, 通过使用域邮件地址和白页搜索可以找到这些目标员工。专注的黑客还发现垃圾也是一个重要的信息来源。例如公司电脑、网络或电话簿;旧电脑中的硬盘或光盘等。

2 黑客的攻击方式

一旦黑客掌握了所有必要的背景信息, 就到了攻击阶段, 攻击可能会采取以下任一种形式。

2.1 特洛伊木马

在其运行时便会进行一些非法活动。它可用来查找密码信息, 留下入口使得黑客日后可以再次进入系统, 有时仅仅是破坏硬盘上的程序或数据。它与病毒类似, 但是它不进行自我复制, 而是驻留在电脑内部进行破坏或允许其他人对此电脑进行远程控制。它可能造成的破坏结果包括删除/覆盖电脑数据;毁坏文档;传播病毒等其它恶性产物;建立受感染电脑网络, 来发动分布式拒绝服务 (DDoS) 攻击或发送垃圾邮件;监控电脑使用者并暗地里将其上网习惯等数据报告给其他人;记忆键盘操作盗取使用者如密码、信用卡号等私人信息;使用网络钓鱼的伎俩诈骗用户的银行或其他帐户资料用于犯罪活动。

防范对策:避免下载可疑程序并拒绝执行, 运用网络扫描软件定期监视内部主机上的监听TCP服务。对于特洛伊木马这种黑客程序, 我们可以采用专门的查找软件, 检测和清除系统中隐藏的木马程序。

2.2 获取口令

一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号, 成功的口令猜测能提供对机器的控制。

防范对策:不要使用简单的密码;在不同账号里使用不同的密码;应保守口令秘密并经常有规律地更换密码;每隔一段时间就要把所有的口令改变一次, 对于那些具有高安全特权的口令更应该经常改变;如果接收到两个错误的口令就应断开系统连接;应及时取消调离或停止工作的雇员的账号以及无用的账号;在验证过程中, 口令不能以明文方式传输, 口令也不能以明文方式存放在系统中, 确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;用户输入的明口令, 在内存中存留的时间也要尽可能短, 用后要及时销毁;一次身份验证只限于当次登录, 除用户输入口令准备登录外, 网络中的其他验证过程。

2.3 电子邮件攻击

主要表现为两种方式:一是邮件炸弹, 指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件, 致使受害人邮箱被“炸”, 严重者可能会给电子邮件服务器操作系统带来危险, 甚至瘫痪;二是电子邮件欺骗, 攻击者佯称自己为系统管理员 (邮件地址和系统管理员完全相同) , 给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

防范对策:不要轻易打开电子邮件中的附件, 更不要轻易运行邮件附件中的程序, 除非你知道信息的来源。要时刻保持警惕性, 不要轻易相信熟人发来的E-mail就一定没有黑客程序, 不要在网络上随意公布或者留下你的电子邮件地址, 要在E-mail客户端软件中限制邮件大小和过滤垃圾邮件;使用远程登录的方式来预览邮件;最好申请数字签名;对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。用户是透明的。

2.4 分布式拒绝服务攻击 (DDoS)

它是向一个网路发送大量的额外请求致使正常流量被减慢甚至完全阻塞的恶意袭击。DDoS使用先前已受感染的遍布网络的多个电脑进行攻击。这些象“僵尸”一样被控制的电脑会联合起来发出伪造消息, 增加虚假流量。在D d o S攻击中, 发起攻击的电脑主机常常是宽带接入互联网而已受到病毒或特洛伊木马感染的个人电脑, 这些电脑因受到感染而允许攻击者远程控制机器并指挥攻击。

防范对策:从目前来讲, 防止D D o S攻击的最佳手段就是防患于未然。也就是说, 首先必须保证这些外围主机和网络的安全。保护这些主机最好的办法就是及时了解有关本操作系统的安全漏洞以及相应的安全措施。及时安装补丁程序并注意定期升级系统软件。其次, 应该定期使用漏洞扫描软件对内部网络进行检查。第三点就是要设置好单位内部的网络设备。最重要的就是路由器和防火墙。另外, 如果仅有具有真实地址的数据包可以进入网络, 就可以很容易根据这些数据的来源进行逆向跟踪, 从而抓获攻击者。最后, 根据情况使用有针对性的反黑客工具。

2.5 缓冲溢出攻击

它是一种软件中边境条件、函数指针等设计不当的造成地址空间错误, 它的原理是向一个有限空间的缓冲区中拷贝了过长的字符串, 带来了两种后果, 一是过长的字符串覆盖了相邻的存储单元而造成程序瘫痪, 甚至造成宕机、系统或进程重启等;二是利用漏洞可以让攻击者运行恶意代码, 执行任意指令, 甚至获得超级权限等。

防范对策:目前有四种基本的方法。第1是通过操作系统使得缓冲区不可执行, 从而阻止攻击者植入攻击代码。第2是强制写正确的代码的方法。第3是利用编译器的边界检查来实现缓冲区的保护。第4种是在程序指针失效前进行完整性检查。

3 结语

网络的开放性决定了它的复杂性和多样性, 随着网络技术的不断进步, 各种各样的黑客还会不断的涌现, 并且他们的攻击技术也会越来越高明。所以我们应该掌握最新的黑客攻击技术, 并做出相应的防范对策, 才能够达到净化我们网络的目的。

参考文献

[1]陈国震.黑客攻击与安全防范[J].中国科技信息, 2005 (2) .

黑客攻击手段 篇6

这次会议中就提到了网络安全的问题, 这说明网络安全问题已经得到了大家的重视。俗话说:“知己知彼, 百战不殆。”要解决网络安全最大的威胁——黑客, 就要知道他们的攻击方法, 并研究与之相应的防范技术。

2 网络黑客的攻击流程

虽然网络黑客的攻击方式各不相同, 但从本质上来说, 网络黑客们的攻击流程都是大致相同的, 一般可以分成三个阶段, 下面, 针对这三个阶段, 分别进行详细的介绍。

(1) 第一阶段。网络黑客进行攻击的第一阶段, 主要是进行正式攻击之前的各种准备工作, 主要是制定攻击目标、收集与攻击目标有关的各种信息、对攻击目标进行分析、进行模拟攻击, 最后是对攻击目标进行扫描。所谓的制定攻击目标, 就是网络黑客在攻击之前要确定自己想要达成的目标, 即想要给对方造成什么后果。一般来说, 攻击目标主要分为破坏型和入侵型两种。破坏型是指使攻击目标陷入瘫痪状态, 无法进行正常工作, 这种情况不能对攻击目标进行控制。另一种攻击目标是入侵型, 这种情况下会对攻击目标带来更严重的后果, 能够对攻击目标进行控制。接下来就是收集攻击目标有关的各种信息, 分析攻击目标的漏洞。这是最重要的一步, 事关整个攻击的成败。然后就是对攻击目标进行模拟攻击, 通过模拟攻击, 黑客们能够知道自己的攻击留下的痕迹, 以便在真正的攻击中“毁尸灭迹”。最后是对攻击目标进行扫描, 发现攻击目标的漏洞。 (2) 第二阶段。第二阶段是攻击的实施阶段, 黑客们根据第一阶段中收集到的信息, 利用各种方法对攻击目标的漏洞进行攻击, 以达到自己的目的。 (3) 第三阶段。第三阶段就是攻击实施之后的善后阶段, 善后阶段就是黑客们抹去自己在日志中留下的痕迹, 以防被系统管理员发现, 而且, 大多数的网络黑客们还会留下一个特洛伊木马, 以便下次再进入。

3 网络黑客的攻击方法

(1) 特洛伊木马和计算机病毒。特洛伊木马是一种传统的攻击方法, 简称木马, 木马是一种附着在电子产品的应用程序或者单独存在的恶意程序, 这种攻击一般具有迷惑性、传播性和危害性, 网络黑客们利用它对有特洛伊木马的电脑进行远程控制, 有的特洛伊木马还会以软件的形式通过邮件等形式进行传播, 造成连续性的危害。计算机病毒一般是附着在其他文件或软件中, 具有独特的复制力, 可以不断的进行增殖, 而且, 计算机病毒很难彻底消除, 还会随着文件或软件的转移蔓延到其他的设备上。 (2) 网络监听。网络监听是指网络黑客们通过对网络上的机器之间传递的信息进行拦截, 并对这些数据进行分析, 从而得到有用的信息的一种方法。其中, 以太网因为是以广播形式传递数据包, 每个人都有可能被监听, 是最容易被网络监听的一种传播媒介。 (3) 线路窃听。线路窃听是网络黑客们以电磁泄露或搭线窃听等方式得到信息的方式, 网络黑客们利用这种方式可以很容易的得到账号, 口令等重要信息, 重要信息的丢失有可能使用户遭受巨大损失。 (4) 系统漏洞。系统漏洞是指网络黑客们利用系统本身存在的漏洞对系统进行攻击, 以达到窃取重要信息的目的。通常情况下, 网络黑客们会利用缓存区溢出攻击或者系统程序的陷入等方式入侵系统, 有时候还会对系统进行摧毁。 (5) 服务拒绝。服务拒绝一般会导致系统的某种服务挂起, 无法提供服务, 严重的情况下, 甚至会导致主机无法工作。这是一种非常难以防御的攻击, 但是这种攻击一般不会造成数据的丢失, 只要重新启动服务进程或电脑就可以解决。一般情况下, 常见的服务拒绝的攻击方法有以下四种:第一, 利用系统服务程序的漏洞, 造成服务程序的处理错误, 从而导致服务拒绝:第二, 制造无用数据, 造成网络拥挤, 使电脑无法进行正常通信, 从而导致服务拒绝:第三, 利用传输协议上的漏洞, 发出畸形的文件, 导致电脑主机无法处理, 从而导致服务拒绝:第四, 利用主机本身的漏洞, 提交大量的请求, 使主机死机, 无法处理新的请求, 从而导致服务拒绝。 (6) 口令入侵。口令入侵是指网络黑客们使用自己通过网络监听等各种方法得到的用户信息破解用户的账号信息, 危害性非常大, 有可能造成财务上的损失。 (7) 扫描器。扫描器是网络黑客们用来检查攻击目标安全漏洞的程序, 网络黑客们通过对安全漏洞的分析, 达到攻击的目的。常见的扫描器有以下几种:NSS、Strobe、SATAN、Jakal、Ideng TCPscan、SAFESuife等等。

4 防范技术

(1) 特洛伊木马和计算机病毒的防范技术。要防范特洛伊木马和计算机病毒, 要做到以下几点:第一, 定期对注册表、服务、系统进程、开放端口、网络通讯进行检查。第二, 加强对可以文件的检查和分析。第三, 为系统安装防火墙和杀毒软件, 并且注意经常更新病毒库。 (2) 网络监听和线路窃听的防范技术。第一, 对网络和线路进行加密, 有效地阻断网络监听和线路窃听;第二, 确定网络的整体安全性, 从根本上杜绝网络监听和线路窃听的可能性。 (3) 系统漏洞、服务拒绝和扫描器的防范技术。第一, 定时检查电脑的漏洞, 加强对系统漏洞的监查, 减少因漏洞产生服务拒绝的情况;第二, 定时优化系统, 使系统随时保持在最佳状态;第三, 安装防火墙。 (4) 口令入侵的防范技术。为自己的账户设置复杂的口令, 不要一直用同一个口令, 最好经常更换口令。

5 结语

科学技术日益发展的今天, 人们对电脑的依赖性越来越大, 网络黑客的出现提醒我们在享受现代信息社会带来的方便的同时, 也要注意保护个人的信息资源, 以免造成重大财产损失。本文通过分析网络黑客们的攻击流程和攻击方法, 提出了很多防范技术, 希望大家能做好防范工作, 抵御住网络黑客们的攻击。

参考文献

[1]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息, 2012, (29) :99-99.

[2]左伟志, 曾凡仔.校园网络安全管理中的黑客入侵与防范技术研究[J].企业技术开发 (学术版) , 2014, (1) :37-38.

黑客攻击手段 篇7

关键词:计算机网络,黑客攻击,防御技术

0 引言

随着科学技术的发展, 特别是计算机网络的出现, 尤其是互联网的广泛推广, 计算机网络已经成为现代人们进行工作、生活、交际的重要工具。但是, 计算机网络为人类带来便捷的同时也带来了一定的网络安全威胁。这种威胁主要来自黑客的攻击。黑客利用先进科技开发出各种工具, 利用计算机网络中存在的缺陷实施攻击, 给计算机网络的用户带来了严重的经济损失。本文针对现实中存在的这种情况进行分析研究。

1 网络黑客的概念

网络黑客是指专门研究、发现计算机网络漏洞的计算机爱好者。这个群体随着计算机的网络发展也在同步成长。黑客也常常被人们称作“骇客”, 他们会突破没有授权的访问权限, 破坏重要的数据库等达到某种私人目的。黑客这个群体对计算机有着狂热的兴趣, 他们专门对计算机和网络中存在的漏洞进行研究分析, 提出高难度的解决或者修补漏洞的方法, 让网络管理员解决, 进而进行网络攻击。黑客早在上世纪50年代兴起, 诞生于美国的麻省理工学院。最早期的黑客基本上都是具有很好编程能力的高级技术人员, 这些人喜欢挑战未知领域, 并且喜欢自由的网络空间和信息共享。

随着计算机技术的高速发展, 黑客这个名词已经越来越被人们熟知, 并且发展成为一个很大的群体。黑客们大部分有着异于常人的追求和理想, 有着独特的思维模式, 现在网络上有很多相同爱好的人组成了黑客联盟。除了极少数的职业黑客以外, 大多数黑客都是业余的, 黑客在生活中和常人是没有什么区别的, 说不定他是一个平常的高中生或者公司职员。

2 计算机网络中常用的黑客攻击技术

(1) Web欺骗网络攻击。Web欺骗是一种电子信息欺骗, 往往攻击者会在网络中创造了一个完整的Web世界, 令网络使用者完全相信它的真实性, 它可以实现和网页的链接, 导致电脑出现电源故障、线路截获以及报警系统等。某个计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响, 而且由于每个计算机网络操作系统都设置有后台管理系统, 所以很难消除计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式、大跨度的环境, 正是由于这种开放式、大跨度的网络环境, 黑客以及病毒的入侵很容易对计算机网络带来严重的破坏。同时, 由于计算机网络具有一定隐蔽性, 无法准确地识别真实身份, 这也使计算机网络受到威胁[1]。

(2) IP欺骗攻击。IP欺骗是利用电脑主机和主机之间的信任关系发动的。在由于计算机网络运行中IP源路径不稳定, 所以很容易导致用户在利用计算机网络发送信息或者重要数据时, 黑客以及不法分子进入系统中将IP原路基进行改变, 导致用户发送的重要信息以及数据发送到非法分子修改的IP地址上, 非法分子获取用户重要的数据, 从中获取非法利益。黑客通过程序复杂的口令或端口扫描、监听来判断机器间的信任关系, 让攻击者获得远程访问和控制系统的权限, 实时一系列破坏活动[2]。

(3) 攻击电脑硬件系统。计算机的网络设计是分散的、没有集中性的控制, 在资源共享以及分组交换的开放式、大跨度的环境下, 很容易造成黑客以及病毒的入侵, 很容易对计算机网络带来严重破坏。

3 黑客防御技术

3.1 防火墙技术

防火墙技术是网络时代应用最为广泛且能有效解决非法入侵的方式。在计算机网络中, 通过进行合理配置防火墙, 对网络通讯执行访问尺度进行有效控制, 明确访问人和数据, 从而有效防止黑客或者非法分子进入破坏网络。防火墙是一种有效的网络安全机制, 用户大都采用防火墙软件或硬件防火墙, 对非法的互联网入侵进行有效识别和记录, 防火墙技术已经广泛地应用到网络系统中, 最大限度防止计算机网络不安全因素的入侵, 监视网络在运行过程中的全程状态。防火墙是现阶段保护网络安全的有效手段, 但是由于技术限制, 还不能防范防火墙以外的其它途径的进攻, 也不能消除来自内部用户自身带来的威胁, 不能很全面地防止传染的病毒文件, 也无法抵御高难度的数据驱动型的强烈进攻[3]。

3.2 加密技术

(1) 对称加密技术。它是一种针对网络信息的加密或者解密使用一样的能够相互推测出密码的制度, 通过使用双方之间的秘密钥匙可以采用双方会晤或者互相派信使的方法完成。把计算机网络系统中的明文数据按照一定的转换方式而转换成为加密数据, 加密技术的操作系统的安全级别可以分为C1和C2, 它们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能为系统增加安全防范措施, 但如果通信网络中含有大量的节点或者链接, 秘密钥匙处理就变成了秘密钥匙管理, 这对它的安全管理带来了很大困难[4]。

(2) 非对称加密技术。这个体系的安全性是建立在解答一道数学难题上面的。非对称加密技术的安全性是根据把一个很大分数分解成为两个数的积, 一个素数当作公钥能够在公共信道中传输, 不怕被其他人窃听, 另一个素数作为私密钥匙, 被接受者自己拥有。随着高科技技术的进步, 公钥密码体制的出现解决了对称密码系统密钥分散发出和管理复杂的问题, 并保证了信息在传递过程中的安全性[5]。

3.3 安全隔离技术

(1) 现代网络安全要求。隔离技术确保了把有害的攻击隔离在正常使用的网络之外, 保证了网络内部信息的安全交换。完全隔离技术是采用独立的设备及线路来访不同的网络, 实现完全的物理空间隔离。这种方式需要一系列的网络配套系统, 建设和维护的成本也很高。

(2) 数据转播过程的隔离。利用计算机网络中转播系统分时复制电脑文件的途径来达到隔离目的, 中间的切换时间很长, 有时需要手工来协助完成。在一定程度上降低了访问速度, 不能支持比较普通的网络应用, 只能完成限定的、一定范围内的数据交换, 但是这种技术适应了高科技时代高安全网络的特殊需求, 也具有非常强的黑客防御能力[6]。

(3) 安全通道隔离技术。通过专门研究出的通信硬件和特有的交换协议安全制度, 实现网络之间的一定距离的隔离和数据交换。在对网络进行有效隔离的同时也实现了高校内部网络和外部网络的数据进行安全交换。

参考文献

[1]黄元飞.国内外网络与信息安全现状[J].电信技术, 2011 (5) .

[2]卢云燕.防备黑客攻击措施[J].科技情报开发与经济, 2012 (10) .

[3]廖庆平.计算机网络的安全技术[J].当代经理人:中旬刊, 2009 (11) .

[4]魏亮.网络与信息安全标准研究现状[J].计算机技术, 2010 (5) .

[5]李禾.信息安全及其等级保护[J].科技成果纵横, 2011 (3) .

黑客攻击手段 篇8

关键词:计算机网络,黑客,技术,防御

随着计算机网络的快速发展, 已经扩展到人们生产、生活的各个领域, 随之而来的计算机黑客攻击也越来越疯狂, 对全新计算机病毒防范技术提出了更高要求。据相关统计显示, 目前世界各国遭到的黑客攻击或病毒感染事件数以亿计, 可以说每时每刻都再发生, 对人们的社会生活产生影响, 给计算机系统安全带来一定隐患。

1、计算机网络中的黑客攻击技术

1.1 IP攻击

IP攻击主要利用不同主机之间的相互信任关系而引发的。黑客通过各种命令或者扫描端口、监听等, 确定主机之间的信任关系, 实现入侵。

1.2 虚假Web

这是一种基于电子信息的欺骗行为, 黑客创造了一个完整的Web世界, 但其中完全来自错误的信息拷贝, 以此获得人们的信任。错误的Web看起来十分真实, 拥有相同的链接或网页。但是这一虚假的Web站点完全由黑客控制, 被攻击的网络中, 所有浏览器与Web之间的网络信息都会被黑客截获。

1.3 拒绝服务

拒绝服务主要是通过巨大的通信量, 造成电子商务网站或者各大官方网站的瘫痪, 通过拒绝服务, 发送大量的无用包 (如PING包) , 造成远程软件或服务的中止。一般通过防火墙或者入侵检测系统即可识别并报告此类攻击行为。

1.4 分布式拒绝

分布式拒绝奠定在拒绝服务的基础上, 传统的拒绝服务为一对一方式, 如果攻击目标的内存小、CPU速度低、网络带宽不佳等情况下, 其效果更为明显。但是随着计算机硬件与网络技术的不断发展, 计算机处理能力日益提高, 内存加大, 再加上千兆级别网络的应用, 给这种攻击方式带来一定难度。

2、计算机网络中的防御技术

2.1 防火墙技术

防火墙作为计算机及连接网络之间的软件, 将内部网与互联网分隔。通过这种分隔作用, 可对被保护网络和计算机网络, 或者与其他相关网络之间的操作、信息存取等行为。防火墙技术既可应用于不同网络之间、网络安全之间的信息控制出入口, 也可根据企业实际情况不同, 制定相关安全策略, 以控制出入网络的信息状况, 同时防火墙自身的抗攻击能力也十分强大。通过为网络提供安全服务, 实现网络与信息安全, 是网络应用中的基础手段。以逻辑为出发点, 防火墙就是一个限制器、分离器、分析器, 限制并监控了内部网络与互联网之间的所有活动, 确保内部网络安全, 将黑客拒之门外。

2.2 数据加密处理

数据加密处理是目前防御黑客的主要方式之一, 主要包括以下几方面: (1) 数据传输的加密。主要对正在传输的数据加密, 主要分为发送端与接收端加密、线路加密两种方式。在发送端与接收端加密中, 主要通过发送端实行数据加密, 再利用TCP/IP数据进行封装, 当数据到达接收端之后, 则自动重组并解密, 成为可读数据, 线路加密强调的则是传输线路的控制; (2) 数据存储的加密。主要为了避免在存储环节, 出现数据损坏、丢失等现象, 分为密文存储和存取控制两种方式。其中, 密文存储是对文件实行加密算法转换、加密模块、附加密码等方式实行;存取控制则是控制用户的权限, 避免出现非法存取数据的黑客行为; (3) 数据完整性的鉴别, 主要验证用户对信息的传输、存取及修改等身份, 提高保密效果。

2.3 数字签名技术应用

在同一网络中传输数据时, 数据的发送方会在数据信息中设定特定的内容作为交换密码, 通过这一密码, 可确保接收方的信息真实性、完整性, 同时记录了发送方的发送行为, 以及控制接收方不得随意篡改数据信息。通过数字签名技术的应用, 可有效避免文件在网络传输过程中产生的非法信息或者篡改行为, 同时应该注意, 在数字签名技术中包括的密码交换, 需要利用概率式或者随机化的数据计算方法完成运算, 避免遭遇黑客破解, 威胁数据安全。

2.4 隐藏IP地址

由于IP地址在计算机网络应用中必不可少, 同时也是黑客攻击技术的主要途径之一。一旦主机的IP地址被黑客获取, 那么就会通过IP产生各种不正当的攻击行为, 计算机处于薄弱状态, 安全隐患较为严重。因此, 在应用计算机网络过程中, 应注意隐藏IP地址, 提高计算机安全。

2.5 漏洞的扫描处理

加强对系统漏洞的扫描, 实际上就是防御网络中可能存在的软件漏洞、系统漏洞、程序漏洞等。通过对系统扫描, 可定期或不定期地监测网络行为, 并提供系统安全报告, 确保系统管理员及时发现问题, 尽早修补。漏洞扫描技术主要基于自动检测远端或者本地主机中的安全薄弱点, 通过对TCP/IP端口的查询, 将所有目标相应状况记录在案, 注重某些特性项目信息的收集, 例如正在进行中的服务, 所有可享受这些服务的用户, 是否可以匿名登录、登录行为或者网络服务是否需要鉴别等, 而这些行为的具体实施过程, 就是应用了安全扫描程序。

2.6 安全审计与监控

一方面, 安全审计主要指专业的计算机审计人员, 根据相关法律法规和行业规定等, 对财产所有者的委托或授权等, 对计算机网络环境中的有关活动实行评价, 要求安全审计必须具备独立性与权威性, 提高计算机系统的安全运行与可靠传输, 对所有企图攻击系统或篡改数据的黑客行为, 及时采取防御措施。另一方面, 安全监控则是对网络或者主机的活动进行实时监控, 分析用户与系统行为, 对系统的配置或者漏洞进行审计, 确保数据完整, 对异常攻击行为进行统计与跟踪, 防御与安全法规不相符的行为, 确保管理员对网络或者主机系统形成有效监视与控制。

由上可见, 在计算机网络安全方面, 人们逐渐提高了意识, 不断加强对硬件、软件的控制, 避免不必要的数据损失。但是也应认识到, 网络安全技术的应用并不是简单的各种手段堆砌, 而是形成一个“系统——应用”、“设备——服务”的系列安全产品集合。

参考文献

[1]李伟华, 姜兰.黑客入侵检测与安全事故恢复[J].西北工业大学学报, 2005 (3) .

[2]蔺聪.基于木马的黑客攻击技术[J].电脑知识与技术, 2008 (8) .

[3]张秋娜.木马技术的最新及其防御手段[J].电脑知识与技术, 2008 (29) .

[4]周伟, 王丽娜, 张焕国.一种基于攻击树的网络攻击系统[J].计算机工程与应用, 2006 (24) .

上一篇:旧城改造中的城市设计下一篇:思修