目 录
摘 要 ................................................................... II ABSTRACT ................................................................ III 前 言 ................................................................... IV 第一章 端口扫描技术和网络攻击的概述 ...................................... 1
1.1 端口扫描的概念 .................................................... 1 1.1.1 端口的分类 ................................................... 1 1.1.2 查看端口的方法 ............................................... 1 1.1.3 研究端口的目的 ............................................... 2 1.2 网络攻击的概念 .................................................... 2 第二章 端口扫描和网络攻击的关键技术 ...................................... 3
2.1 常见的端口扫描技术 ................................................ 3 2.1.1 TCP connect()扫描 ............................................ 3 2.1.2 TCP SYN扫描 .................................................. 3 2.1.3 TCP FIN扫描 .................................................. 4 2.1.4 IP 段扫描 .................................................... 4 2.1.5 TCP反向 ident扫描 ........................................... 4 2.1.6 FTP 返回攻击 ................................................. 4 2.2 常见的网络攻击技术系统特性 ........................................ 5 2.3 网络攻击软件WinArpAttactker的分析与应用 .......................... 6 第三章 防御措施 .......................................................... 9
3.1 取消文件夹隐藏共享 ................................................ 9 3.2 拒绝恶意代码 ...................................................... 9 3.3 封死黑客的后门 ................................................... 10 3.4 隐藏IP地址 ...................................................... 10 3.5 关闭不必要的端口 ................................................. 10 3.6 更换管理员账户 ................................................... 11 3.7 杜绝Guest账户的入侵 ............................................. 11 3.8 安装必要的安全软件和防范木马程序 ................................. 11 总 结 ................................................................... 12 参考文献 ................................................................. 13 致 谢 ................................................................... 14
摘 要
当今的Internet 每时每刻都存在危险。如果用户在使用Internet 时不采取任何保护措施,就很容易遭到黑客的攻击。Windows XP 是进行Internet 商务的最佳操作系统。此 外,Windows 操作系统不开放源代码,网络安全专家无法直接修改、增加操作系统中关于网络协议实现的代码来改善操作系统的安全性。因此,在Windows XP 平台下保护PC 机上网的安全是一个值得研究的问题。近几年频繁出现的安全事故引起了各国计算机 安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。
本篇论文是对现时网络环境中的端口扫描技术和网络攻击技术的分析。系统的研 究目前存在于网络中的黑客攻击方式。从而为更好的防御网络中的危险程序,提供 详细说明。
关键词:Internet 端口 端口扫描 网络攻击
ABSTRACT
Today's Internet there is the danger at all times. If a user when using the Internet do not take any protective measures, it is vulnerable to addition, Windows is not open-source operating system, network security experts can not be directly modified to increase the operating system on the network protocol to achieve the operating system code to improve security. Therefore, under the protection of Windows XP platform for PC-Internet security is a problem worthy of study. In recent years, frequent security incidents caused by the computer security community countries attach great importance to computer network security technology also changes with each passing day there.
This paper is on the current network environment of the port scanning technology and analysis of network attack techniques. Systems now exist in the network .
Keywords:Internet Port Port Scanning Network Attack
前 言
随着科学技术的飞速发展,21世纪的地球人已经生活在信息时代。人们已经越来越离不开网络,在网络方面,计算机技术和网络技术已成为科学家们研究的重点,它们均已深入到人类社会的各个领域,Internet把“地球人”之间的距离缩的更近了。互联网之所以能这样迅速蔓延,被世人所接受,是因为它具备特有的信息资源。无论对学者、商 人,还是社会生活中的普通老百姓,只要你进入网络的世界,就能找到其隐藏的奥妙,就能得到你所需要的信息。近年来Internet的迅速发展,给人们的日常生活带来了全新的感受,“网络生存”已经成为时尚,同时人类社会诸如政治、经济、军事等各种活动对信息网络的依赖程度已经越来越强,“网络经济”时代已初露端倪。
然而,网络技术的发展在给我们带来便利的同时也带来了巨大的隐患,尤其是 Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑, 不法分子试图不断利用新的技术伺机攻入他人的网络系统,而肩负保护网络安全重任的 系统管理员则要利用最新的网络技术来防范各种各样的非法网络入侵行为。事实已经证明,随着互联网的日趋普及,在互联网上的犯罪活动也越来越多,特别是Internet大范围的开放以及金融领域网络的接入,使得越来越多的系统遭到黑客攻击的威胁。
本论文从技术、原理等方面,对端口扫描和网络攻击进行分析,最后总结出在 Windows XP系统下,最简单有效的防御措施。
第一章 端口扫描技术和网络攻击的概述
随着Internet的日益普及,网络安全成为被广泛关注的问题。从2000 年年初Yahoo 、eBay等著名网站遭到DDoS攻击、年底微软网站被“黑”开始,网络安全逐步成为热门的技术产业。本论文主要研究分析端口扫描技术和网络攻击。
1.1 端口扫描的概念
端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
1.1.1 端口的分类
端口可分为3大类:
1.公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2.注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3.动态和或私有端口(Dynamic andor Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
1.1.2 查看端口的方法
1.用“netstatan”查看端口状态
在Windows 2000XP中,可以在命令提示符下使用“netstatan”查看系统端口状态,可以列出系统正在开放的端口号及其状态,如图1.1所示。
图1.1 使用命令提示符
2.用第三方端口扫描软件
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库[最新版]学士学位毕业论文在线全文阅读。
相关推荐: