• 回答数

    3

  • 浏览数

    206

神级的男子
首页 > 期刊论文 > web攻击检测结课论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

gell墨脱

已采纳

[1] 杨波,朱秋萍. Web安全技术综述[J]. 计算机应用研究, 2002,(10) . [2] 罗铁坚,徐海智,董占球. Web安全问题[J]. 计算机应用, 2000,(04) . [3] 张霆,王亚东,陈玉华. Web安全技术与防火墙的功能[J]. 黑龙江水专学报, 2000,(03) . [4] 苏莹莹. Web安全技术[J]. 牙膏工业, 2003,(04) . [5] 赵伟,贾卓生. 应用级的Web安全[J]. 铁路计算机应用, 2004,(01) . [6] 谭云松,史燕. 一种新的Web安全与防火墙技术[J]. 计算机时代, 2002,(03) . [7] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) . [8] 刘大勇. Web的安全威胁与安全防护[J]. 大众科技, 2005,(06) . [9] 杨继东. 浅析密码与Web安全[J]. 甘肃农业, 2005,(05) . [10] 李文锋. Web攻击方法及其安全研究[J]. 科学技术与工程, 2005,(04) . [1] 边娜. Web安全技术与防火墙[J]. 山西财经大学学报, 2000,(S2) [1] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) [2] 张洪霞 , 刘仁涛. 浅谈安全的网络城墙——防火墙[J]. 应用能源技术, 2002,(04) [3] 沈芳阳, 阮洁珊, 李振坤, 黄智勇, 邓静, 刘怀亮, 柳正青. 防火墙选购、配置实例及前景[J]. 广东工业大学学报, 2003,(03) [4] 史晓龙. 防火墙技术在网络中的应用[J]. 公安大学学报(自然科学版), 2001,(03) [5] Web应用防火墙来势汹汹[J]. 电力信息化, 2009,(07) [6] 闫宝刚. 防火墙组网方案分析[J]. 大众标准化, 2004,(08) [7] 潘登. 浅析防火墙技术[J]. 株洲工学院学报, 2004,(02) [8] 芦军, 丁敏. 浅谈防火墙设计[J]. 房材与应用, 2004,(01) [9] 陈冰. 企业计算机网络防火墙的选择[J]. 供用电, 2004,(04) [10] 徐文海. 防火墙技术及虚拟专用网络的建立[J]. 铁道运营技术, 2003,(04)

294 评论

nanami小明

目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的网络攻击技术。下面是由我整理的网络攻击技术论文,谢谢你的阅读。

浅谈网络中黑客攻击技术

【摘 要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。

【关键词】网络;黑客攻击;防御技术

一、黑客攻击最常见的八大技术

(一)利用硬件的黑客技术

在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。

(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”

实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

(三)利用社会工程学

因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。

(四)利用0day

0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。

(五)利用Rootkit软件

Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

(六)利用痕迹销毁与反取证技术

计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

(七)是利用虚拟机实施攻击发起

近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

(八)利用无线入侵技术

无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。

二、安全防御技术

为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。

参考文献

[1] 曹爱娟,刘宝旭,许榕生.抵御网络攻击的陷阶系统[J].计算机工程,2013,4.

[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.

作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。

点击下页还有更多>>>网络攻击技术论文

346 评论

杨杨杨远远

第1篇 引子故事一:家有一IT,如有一宝 2故事二:微博上的蠕虫 3故事三:明文密码 5故事四:IT青年VS禅师 5第2篇 基础篇第1章 Web应用技术 HTTP简介 HTTPS简介 URI URL URI/URL/URN URI比较 HTTP消息 HTTP方法 HTTP状态码 HTTP HTTP Cookie的作用 HTTP Cookie的缺点 HTTP HTTP的安全 24第2章 OWASP OWASP简介 OWASP风险评估方法 OWASP Top 10 ESAPI(Enterprise Security API) 35第3篇 工具篇第3章 Web服务器工具简介 Apache 其他Web服务器 39第4章 Web浏览器以及调试工具 浏览器简介 基本功能 主流浏览器 浏览器内核 开发调试工具 45第5章 渗透测试工具 Fiddler 工作原理 如何捕捉HTTPS会话 Fiddler功能介绍 Fiddler扩展功能 Fiddler第三方扩展功能 ZAP 断点调试 编码/解码 主动扫描 暴力破解 端口扫描 API WebScrab HTTP代理 Manual Request Session ID分析 Bean Shell的支持 Web编码和解码 73第6章 扫描工具简介 万能的扫描工具——WebInspect 引言 WebInspect特性 环境准备 HP WebInspect总览 Web网站测试 企业测试 生成报告 开源扫描工具——w3af w3af概述 w3af环境配置 w3af使用示例 被动扫描的利器——Ratproxy Ratproxy概述 Ratproxy环境配置 Ratproxy运行 96第7章 漏洞学习网站 WebGoat DVWA 其他的漏洞学习网站 99第4篇 攻防篇第8章 代码注入 注入的分类 OS命令注入 XPath注入 LDAP注入 SQL注入 JSON注入 URL参数注入 OWASP ESAPI与注入问题的预防 命令注入的ESAPI预防 XPath注入的ESAPI预防 LDAP注入的ESAPI预防 SQL注入的ESAPI预防 其他注入的ESAPI预防 注入预防检查列表 小结 144第9章 跨站脚本(XSS) XSS简介 XSS分类 反射式XSS 存储式XSS 基于DOM的XSS XSS另一种分类法 XSS危害 XSS检测 手动检测 半自动检测 全自动检测 XSS的预防 一刀切 在服务器端预防 在客户端预防 富文本框的XSS预防措施 CSS OWASP ESAPI与XSS的预防 XSS检查列表 小结 184第10章 失效的身份认证和会话管理 身份认证和会话管理简介 谁动了我的琴弦——会话劫持 请君入瓮——会话固定 我很含蓄——非直接会话攻击 如何测试 会话固定测试 用Web Scrab分析会话ID 如何预防会话攻击 如何防治固定会话 保护你的会话令牌 身份验证 双因子认证流程图 双因子认证原理说明 隐藏在QR Code里的秘密 如何在服务器端实现双因子认证 我没有智能手机怎么办 身份认证设计的基本准则 密码长度和复杂性策略 实现一个安全的密码恢复策略 重要的操作应通过HTTPS传输 认证错误信息以及账户锁定 检查列表 身份验证和密码管理检查列表 会话管理检查列表 小结 221第11章 不安全的直接对象引用 坐一望二——直接对象引用 不安全直接对象引用的危害 其他可能的不安全直接对象引用 不安全直接对象引用的预防 如何使用OWASP ESAPI预防 直接对象引用检查列表 小结 230第12章 跨站请求伪造(CSRF) CSRF简介 谁动了我的奶酪 跨站请求伪造的攻击原理 剥茧抽丝见真相 其他可能的攻击场景 家用路由器被CSRF攻击 别以为用POST你就躲过了CSRF 写一个自己的CSRF Redirector 利用重定向欺老实人 跨站请求伪造的检测 手工检测 半自动CSRFTester 跨站请求伪造的预防 用户需要知道的一些小技巧 增加一些确认操作 重新认证 加入验证码(CAPTCHA) ESAPI解决CSRF CSRFGuard CSRF检查列表 小结 261第13章 安全配置错误 不能说的秘密——Google hacking Tomcat那些事 安全配置错误的检测与预防 系统配置 Web应用服务器的配置 数据库 日志配置 协议 开发相关的安全配置 编译器的安全配置 安全配置检查列表 小结 307第14章 不安全的加密存储 关于加密 加密算法简介 加密算法作用 加密分类 加密数据分类 加密数据保护 密码的存储与保护 重要信息的保护 密钥的管理 数据的完整性 云系统存储安全 数据保护的常犯错误 如何检测加密存储数据的安全性 审查加密内容 已知答案测试(Known Answer Test) 自发明加密算法的检测 AES加密算法的测试 代码审查 如何预防不安全的加密存储的数据 OWASP ESAPI与加密存储 OWASP ESAPI与随机数 OWASP ESAPI 与FIPS 140-2 加密存储检查列表 小结 355第15章 没有限制的URL访问 掩耳盗铃——隐藏(Disable)页面按钮 权限认证模型 自主型访问控制 强制型访问控制 基于角色的访问控制 绕过认证 网络嗅探 默认或者可猜测用户账号 直接访问内部 修改参数绕过认证 可预测的 注入问题 CSRF 绕过认证小结 绕过授权验证 水平越权 垂直越权 文件上传与下载 文件上传 文件下载和路径遍历 静态资源 后台组件之间的认证 SSO OWASP ESAPI与授权 AccessController的实现 一个AccessController的代码示例 我们还需要做些什么 访问控制检查列表 小结 393第16章 传输层保护不足 卧底的故事——对称加密和非对称加密 明文传输问题 有什么危害 会话劫持 中间人攻击 预防措施 密钥交换算法 对称加密和非对称加密结合 SSL/TLS 检查列表 小结 423第17章 未验证的重定向和转发 三角借贷的故事——转发和重定向 URL转发 URL重定向 转发与重定向的区别 URL 重定向的实现方式 危害 如何检测 如何预防 OWASP ESAPI与预防 重定向和转发检查列表 小结 443第5篇 安全设计、编码十大原则第18章 安全设计十大原则 448设计原则1——简单易懂 448设计原则2——最小特权 448设计原则3——故障安全化450设计原则4——保护最薄弱环节451设计原则5——提供深度防御 452设计原则6——分隔 453设计原则7——总体调节 454设计原则8——默认不信任454设计原则9——保护隐私 455设计原则10——公开设计,不要假设隐藏秘密就是安全 455第19章 安全编码十大原则 457编码原则1——保持简单 457编码原则2——验证输入 458编码原则3——注意编译器告警459编码原则4——框架和设计要符合安全策略 459编码原则5——默认拒绝 460编码原则6——坚持最小权限原则 462编码原则7——净化发送到其他系统的数据 463编码原则8——深度预防 464编码原则9——使用有效的质量保证技术464编码原则10——采用一个安全编码规范 465媒体评论这是一本带点酷酷的工程师范儿和人文气质的“硬货”。作为一名资深IT文艺老人,特别喜欢这种带着思想气息却又有着丰富案例娓娓道来的实用信息安全书,过去却往往只在国外作者中读到。正如书中开头的引子说的那样:“家有IT,如有一宝。”那么在Web安全日益火爆的今天,你会不会在读完这本书后的未来也成为传说中让我们顶礼膜拜的大牛呢^-^——IDF威慑防御实验室益云(公益互联网)社会创新中心联合创始人万涛@黑客老鹰伴随互联网的高速发展,基于B/S架构的业务系统对安全要求越来越高,安全从业人员面临空前的压力。如何让安全从业人员快速掌握Web应用安全?本书以诙谐、幽默的语言,精彩、丰富的实例,帮助安全从业人员从端到端理解Web应用安全。不失为近几年Web应用安全书籍的上佳之作。——OWASP中国区主席SecZone高级安全顾问 RIP很乐意看到有人将自身的资深安全积累和OWASP的最佳实践出版成书,内容严谨细致却不乏生动。这本信息安全领域的实用手册将成为银基安全致力于互联网安全的参考指导书目之一,我们广泛的电信、银行、保险、证券和政府部门等客户都会从中受益。——上海银基信息安全技术有限公司首席技术官胡绍勇(Kurau)随着安全访问控制策略ACL的普及应用,互联网企业目前面临的安全风险面主要集中在Web服务层。其中Web应用系统在架构设计、开发编码过程中是安全漏洞和风险引入的主要阶段,而普遍地我们的架构、开发、测试岗位在安全技能与意识上恰恰是相对比较欠缺的。本书详细介绍了Web安全基础知识、测试平台与方法,常见漏洞形式与原理,并结合OWASP最佳实践经验给出预防建议、设计和编码原则等。书中举例生动形象,图文代码并茂,步骤归纳清晰。特别推荐给广大Web开发、测试、安全岗位的朋友们。—— 中国金山软件集团信息安全负责人程冲在网络攻击愈加复杂,手段日益翻新的今天,Web攻击依然是大多数攻击者首选的入侵手段。反思CSDN泄密及新浪微博蠕虫事件,Web应用的安全突显其重要性。OWASP作为全球领先的Web应用安全研究团队,透过本书将Web应用安全的威胁、防御以及相关的工具进行了详细的探讨和研究。详尽的操作步骤说明是本书的亮点之一,这些详实且图文并茂的内容为逐步深入学习Web应用安全提供了很好的帮助。我衷心希望这本书能够成为信息安全专业的在校生以及应用安全相关从业人员的学习指导书。-- 上海交通大学信息安全工程学院施勇(CISSP CISA)

353 评论

相关问答

  • 论文防检测攻略

    首先,可以使用“同义词转换”的方法。把句子中的重复的词语用同义词或者近义词替换就行,但是在使用这个方法时,切不可盲目的去替换,要注意语句的逻辑得是合理的,做到统

    政哥哥哥哥哥哥 8人参与回答 2023-12-06
  • 冲击回波质量检测论文

    超声波检测技术是现代科学技术发展的产物,其检测的过程会很好的保护试件的质量和性能,这是我为大家整理的超声波检测技术论文,仅供参考! 关于超声波无损检测技术的应用

    贝贝克2011 3人参与回答 2023-12-10
  • 工程结构检测与鉴定结课论文

    土木工程结构检测技术发展状况探讨-摘要:本文基于工作实践,分析了目前土木工程中的主要结构检测技术,并着重介绍了在土木工程结构检测技术在发展过程中完善损伤判别的指

    放牧死亡 3人参与回答 2023-12-10
  • 网络攻击毕业论文

    摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况1.1

    燕子060207 3人参与回答 2023-12-09
  • 幼儿攻击行为的论文文献

    学前儿童亲社会行为和攻击性行、、、、、来 帮,,,,,,的啊

    redfishchy 4人参与回答 2023-12-08