• 岚山区拨付595 万元补助农村危房改造 2019-09-21
  • 江西日报社社长王晖祝贺人民日报创刊70周年 2019-09-21
  • 吴尊送儿子上学晒自拍 父子颜值超高Max笑容灿烂 2019-09-21
  • (两会受权发布)最高人民检察院检察长简历 2019-09-16
  • В Пекине закрылась первая сессия ВСНП 13-го созыва 2019-09-16
  • 新疆规范法律服务事中事后监管 实现科学有效监管 2019-09-13
  • 抢先试驾新一代唐 更接地气的多面手 2019-09-13
  • 关于人类所有的知识问题,其实都是社会问题。就“社会”两个字。 2019-09-05
  • “绿水青山就是金山银山”的生动实践——国家生态文明建设示范地区发展纪实 2019-09-01
  • 新时代新气象新作为 2018天津网媒记者走基层 2019-09-01
  • 魏占军的专栏作者中国国家地理网 2019-08-23
  • 厌式房间:用设计触动用户 2019-08-23
  • 端午节旅游远离人群与繁华 来这四个冷门却有独特风情之地 2019-08-22
  • 女性之声——全国妇联 2019-08-16
  • 2018第二届大同重机国际摩托车滚雷巡游节开幕 2019-08-16
  • 排列三和值和尾走势图:网络攻击一般步骤的研究和检测

    双色球开奖号码 www.nsjl.net   毕业论文是每一个大学生都需要去完成的一项任务,这也是你能够拿到学位证书的重要一点。下面小编给大家提供计算机网络毕业论文范文一篇,欢迎阅读!

      【摘 要】 随着计算机技术的不断发展,网络安全问题变得越来越受人关注。而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。

      【关键词】 扫描 权限 后门

      信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

      入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。

      对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

      一、利用数据流特征来检测攻击的思路

      扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描??悸窍旅婕钢炙悸罚?/p>

      1.特征匹配。找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等等。

      2.统计分析。预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

      3.系统分析。若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

      二、检测本地权限攻击的思路

      行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

      1.行为监测法。由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击?!〖嗖饷舾心柯己兔舾欣嘈偷奈募?。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

      2.文件完备性检查。对系统文件和常用库文件做定期的完备性检查??梢圆捎胏hecksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

    相关推荐
  • 岚山区拨付595 万元补助农村危房改造 2019-09-21
  • 江西日报社社长王晖祝贺人民日报创刊70周年 2019-09-21
  • 吴尊送儿子上学晒自拍 父子颜值超高Max笑容灿烂 2019-09-21
  • (两会受权发布)最高人民检察院检察长简历 2019-09-16
  • В Пекине закрылась первая сессия ВСНП 13-го созыва 2019-09-16
  • 新疆规范法律服务事中事后监管 实现科学有效监管 2019-09-13
  • 抢先试驾新一代唐 更接地气的多面手 2019-09-13
  • 关于人类所有的知识问题,其实都是社会问题。就“社会”两个字。 2019-09-05
  • “绿水青山就是金山银山”的生动实践——国家生态文明建设示范地区发展纪实 2019-09-01
  • 新时代新气象新作为 2018天津网媒记者走基层 2019-09-01
  • 魏占军的专栏作者中国国家地理网 2019-08-23
  • 厌式房间:用设计触动用户 2019-08-23
  • 端午节旅游远离人群与繁华 来这四个冷门却有独特风情之地 2019-08-22
  • 女性之声——全国妇联 2019-08-16
  • 2018第二届大同重机国际摩托车滚雷巡游节开幕 2019-08-16
  • 北京快三走势图123 九龙创富心水论坛 贵州11选5走势图 每期必中四不像i彩涂 竞彩4串1比分中奖图 11选5无死角每期必中 福彩 3d拆线图 电子游戏网站有哪些 经典牛牛怎么玩法介绍 2016网络赚钱项目推荐 夺宝娱乐 内蒙古十一选五开奖 黑龙江时时彩综合走势图 917通比牛牛 pk10倍投表