当前位置: 首页 > news >正文

阳光保险网站软件工程学科评估排名

阳光保险网站,软件工程学科评估排名,网站建设ppt方案,wordpress 顶部白条目录 一、DDoS 的概念以及 SYN、Smurf 两种攻击的原理 二、什么是 SQL 注入 三、什么是缓冲区溢出 四、DDoS 攻击形式 五、黑客攻击的典型工具 六、XSS 包括哪些攻击形式 七、网络攻击工具包括哪两类 八、VPN 常用技术与概念 九、IDS 原理#xff08;过程#xff09…目录 一、DDoS 的概念以及 SYN、Smurf 两种攻击的原理 二、什么是 SQL 注入 三、什么是缓冲区溢出 四、DDoS 攻击形式 五、黑客攻击的典型工具 六、XSS 包括哪些攻击形式 七、网络攻击工具包括哪两类 八、VPN 常用技术与概念 九、IDS 原理过程以及两种类型异常检测、误用检测之间区别进行分析  一、DDoS 的概念以及 SYN、Smurf 两种攻击的原理 DDoS 概念DDoS 即分布式拒绝服务Distributed Denial of Service攻击 它利用大量分布在不同地理位置的计算机僵尸网络向目标服务器发送海量请求导致目标服务器资源耗尽如 CPU、内存、带宽等从而无法为正常合法用户提供服务。其核心原理是通过制造资源竞争使目标系统陷入过载状态。举例来说当大量的请求同时涌向一个网站服务器服务器忙于处理这些过量请求无暇顾及正常用户的访问需求最终导致网站瘫痪。 SYN 攻击原理SYN 攻击是一种典型的 DDoS 攻击手段它利用了 TCP 协议三次握手的机制漏洞。在正常的 TCP 三次握手过程中客户端首先向服务器发送 SYN同步数据包请求建立连接服务器收到 SYN 包后会向客户端发送 SYN - ACK同步确认包作为响应并在本地创建一个半连接等待客户端的最后确认客户端收到 SYN - ACK 包后再发送 ACK确认包至此连接建立完成进入 ESTABLISHED 状态。而在 SYN 攻击中攻击者会伪造大量不存在的 IP 地址向服务器发送海量的 SYN 包。服务器收到这些 SYN 包后会为每个请求分配资源并发送 SYN - ACK 包但由于源 IP 地址是伪造的服务器永远收不到对应的 ACK 包。这些半连接会一直占用服务器的连接队列资源随着半连接数量不断增加连接队列很快就会被占满导致正常的 SYN 请求因为队列满而被丢弃使得服务器无法正常建立新的连接最终造成网络堵塞甚至系统瘫痪 。 3. Smurf 攻击原理Smurf 攻击同样是一种 DDoS 攻击方式它利用了 ICMP 协议和网络广播的特性。其攻击过程涉及三个主体攻击者、放大网络中间媒介和被攻击者。攻击者向一个网络的广播地址发送 ICMP 应答请求包如 ping 请求并且将该请求包的源 IP 地址伪装成被攻击者的 IP 地址。当放大网络中的主机收到这个以网络广播地址为目标的 ICMP 请求包时会根据包中的源 IP 地址即被攻击者的 IP 地址向被攻击者发送 ICMP 应答包。由于放大网络中可能存在大量主机每个主机都响应这个 ICMP 请求大量的应答包就会涌向被攻击者从而产生巨大的网络流量导致被攻击者的网络拥塞或服务拒绝 。例如攻击者向一个拥有 1000 台主机的子网广播地址发送伪造源 IP 为目标服务器的 ICMP 请求这 1000 台主机同时响应目标服务器将承受 1000 倍于原始请求量的流量冲击。 二、什么是 SQL 注入 SQL 注入SQL Injection简称 SQLi是一种常见的 Web 应用安全漏洞攻击者通过在应用程序的输入字段如表单输入、URL 参数、Cookie 等中插入恶意的 SQL 代码使应用程序在执行数据库查询时将这些恶意代码一并执行从而实现对数据库的非法操作如数据窃取、数据篡改、权限提升甚至控制整个数据库服务器 。 Web 应用程序通常需要与数据库进行交互根据用户输入查询或操作数据库中的数据。在这个过程中如果应用程序对用户输入的数据没有进行严格的验证和过滤就会给攻击者可乘之机。例如一个简单的用户登录功能后端使用的 SQL 查询语句可能类似这样SELECT * FROM users WHERE username $input_username AND password $input_password这里$input_username和$input_password 是从用户输入获取的值。如果攻击者在用户名输入框中输入admin OR 11 --那么最终执行的 SQL 语句就变为SELECT * FROM users WHERE username admin OR 11 -- AND password $input_password。其中-- 是 SQL 中的注释符号它使后面的密码验证部分被注释掉查询语句仅根据 username admin OR 11 来判断由于 11 恒成立所以无论密码输入什么都能成功查询到 admin 用户的数据从而实现非法登录 。 三、什么是缓冲区溢出 缓冲区溢出是指程序在向缓冲区写入数据时超出了缓冲区预先分配的边界导致数据覆盖了相邻的内存区域。这些相邻区域可能存储着程序的重要数据如函数返回地址、变量等或者是其他程序模块的内存空间从而破坏了程序的正常运行逻辑可能引发程序崩溃甚至被攻击者利用来执行恶意代码 。 在 C、C 等编程语言中由于程序员需要手动管理内存当使用数组、字符串等缓冲区时如果没有正确检查输入数据的长度就容易发生缓冲区溢出。例如定义一个字符数组 char buffer [10] 用于存储用户输入的字符串假设程序没有对用户输入的长度进行限制当用户输入一个长度超过 10 个字符的字符串时超出的部分就会覆盖 buffer 数组之后的内存空间。如果这个被覆盖的内存区域恰好存储着函数的返回地址攻击者就可以精心构造输入数据将返回地址修改为指向自己准备好的恶意代码的地址当函数执行完毕返回时程序就会跳转到恶意代码处执行从而实现对程序的控制 。 四、DDoS 攻击形式 除了前面提到的 SYN 攻击和 Smurf 攻击常见的 DDoS 攻击形式还有 UDP Flood 攻击攻击者向目标服务器的随机端口发送大量 UDP 数据包。由于 UDP 协议是无连接的服务器在收到 UDP 包后会根据目标端口查找对应的应用程序进行处理。如果目标端口没有相应的应用程序监听服务器会返回 ICMP 端口不可达的错误信息。大量的 UDP 数据包会占用服务器的网络带宽和处理资源导致正常的 UDP 请求无法得到处理同时也可能引发大量的 ICMP 错误消息进一步加重网络负担 。 ICMP Flood 攻击攻击者利用 ICMP 协议向目标服务器发送海量的 ICMP Echo 请求包ping 包。正常情况下服务器会对这些请求进行响应并返回 ICMP Echo 应答包。当大量的 ICMP 请求包涌入时会占用服务器的网络带宽和 CPU 资源导致服务器无法正常处理其他网络请求从而实现拒绝服务攻击 。 HTTP Flood 攻击这是一种针对 Web 服务器的 DDoS 攻击方式攻击者通过控制大量的僵尸主机向目标 Web 服务器发送海量的 HTTP 请求。这些请求可以是正常的页面访问请求也可以是对特定资源如图片、脚本等的请求。由于 Web 服务器需要处理每个 HTTP 请求大量的请求会使服务器资源耗尽无法及时响应正常用户的访问 。常见的 HTTP Flood 攻击又可细分为慢速 loris 攻击和 CCChallenge Collapsar攻击。慢速 loris 攻击通过持续向服务器发送不完整的 HTTP 请求占用服务器的连接资源使服务器的并发连接数达到上限CC 攻击则是模拟正常用户的频繁访问行为大量访问动态页面如 PHP、ASP 等消耗服务器的 CPU 和数据库资源 。 ACK Flood 攻击在 TCP 连接建立后数据传输阶段的数据包都带有 ACK 标志位。攻击者伪造大量带有合法源 IP 地址的 ACK 数据包向目标服务器发送。服务器收到这些 ACK 包后会根据包中的四元组源 IP、源端口、目的 IP、目的端口查找对应的连接状态表进行处理。大量的伪造 ACK 包会使服务器的连接状态表被填满消耗服务器资源导致正常的 TCP 连接无法建立或数据传输受到影响 。 五、黑客攻击的典型工具 Nmap网络映射工具用于网络发现和安全审计。它可以扫描目标网络中的主机检测主机开放的端口、运行的服务以及操作系统类型等信息。黑客可以利用 Nmap 来探测目标网络的拓扑结构和潜在的攻击目标了解目标系统的安全状况为后续的攻击做准备 。例如通过使用 Nmap 的各种扫描选项如 TCP SYN 扫描、UDP 扫描等可以快速发现目标网络中哪些主机的哪些端口存在安全漏洞是否可以被进一步攻击 。 Metasploit一款强大的开源渗透测试框架集成了大量的漏洞利用模块、攻击载荷和辅助工具。它为黑客提供了一个统一的平台方便他们进行漏洞扫描、漏洞利用、权限提升等一系列攻击操作。黑客可以在 Metasploit 中选择针对不同系统和应用程序的漏洞利用模块对目标进行攻击并通过设置攻击载荷来获取目标系统的控制权 。例如利用 Metasploit 中针对 Windows 系统某个特定漏洞的模块成功获取目标 Windows 主机的管理员权限 。 Sqlmap专门用于检测和利用 SQL 注入漏洞的工具。它能够自动检测目标 Web 应用程序是否存在 SQL 注入漏洞并尝试利用这些漏洞获取数据库中的敏感信息如用户名、密码、数据库结构等。Sqlmap 支持多种类型的 SQL 注入攻击包括基于报错的注入、基于 Union 的注入、盲注等 。黑客只需提供目标 URLSqlmap 就会自动分析并尝试进行各种注入测试大大提高了 SQL 注入攻击的效率 。 Wireshark网络协议分析工具可用于捕获和分析网络数据包。黑客可以使用 Wireshark 在网络中进行嗅探捕获目标主机之间传输的数据包分析其中的内容获取敏感信息如用户名、密码、信用卡号等 。例如在一个未加密的无线网络环境中黑客利用 Wireshark 捕获用户登录网站时传输的数据包从中提取出用户名和密码 。 Hydra密码破解工具支持多种协议如 HTTP、FTP、SMTP、SSH 等的密码破解。它通过使用字典攻击、暴力破解等方式尝试猜测目标系统的用户密码 。黑客可以利用 Hydra 对目标系统的用户账户进行密码破解如果成功破解出管理员密码就可以获得对目标系统的完全控制权 。 六、XSS 包括哪些攻击形式 反射型 XSS也称为非持久型 XSS。攻击者构造带有恶意脚本的 URL诱使用户点击该 URL。当服务器接收到用户请求时未对 URL 中的参数进行充分过滤直接将恶意脚本嵌入到响应页面中返回给用户。用户浏览器在解析该页面时会执行恶意脚本从而导致用户信息泄露或受到其他攻击 。例如一个搜索页面其 URL 格式为http://example.com/search?keywordinput攻击者构造的恶意 URL 可能是http://example.com/search?keywordalert(XSS);当用户点击这个 URL 进行搜索时页面会弹出一个警告框表明恶意脚本被执行 。如果恶意脚本是窃取用户 Cookie 信息的代码攻击者就可以获取用户的登录凭证进而冒充用户进行操作 。 存储型 XSS又称为持久型 XSS。攻击者将恶意脚本通过用户输入框如论坛留言板、博客评论区、文件上传等提交到服务器服务器将这些包含恶意脚本的内容存储在数据库等存储介质中。当其他用户访问包含这些恶意内容的页面时浏览器会自动执行恶意脚本 。这种攻击方式影响范围更广因为只要有用户访问受感染的页面就会受到攻击 。例如在一个论坛中攻击者在发表评论时输入恶意脚本document.cookiestolendocument.cookie;当其他用户浏览该评论时攻击者就可以获取这些用户的 Cookie 信息 。 DOM 型 XSS基于文档对象模型DOM的漏洞进行攻击。这种攻击不依赖于服务器端的响应而是利用浏览器端 JavaScript 代码对页面 DOM 结构的操作缺陷来执行恶意脚本 。攻击者通过修改页面的 URL 参数或者利用页面中已有的 JavaScript 代码逻辑漏洞改变页面的 DOM 结构使得浏览器执行恶意脚本 。例如一个页面中有一段 JavaScript 代码用于根据 URL 参数显示不同的内容代码如下 var param window.location.href.split(?)\[1]; ​ ​ if (param option1) { ​ ​ document.getElementById(content).innerHTML \pOption 1 selected\/p; ​ ​ } else if (param option2) { ​ ​ document.getElementById(content).innerHTML \pOption 2 selected\/p; ​ ​ } 攻击者构造 URL 为http://example.com/page?option1alert(XSS);由于代码没有对 URL 参数进行严格过滤导致页面 DOM 被修改恶意脚本被执行 。 七、网络攻击工具包括哪两类 网络攻击从不同角度有多种分类方式较为常见的两类划分是 主动攻击和被动攻击它们在攻击目的、手段和影响上存在显著差异 主动攻击指攻击者通过一系列操作主动篡改、破坏或伪造信息以达到破坏系统正常运行、获取非法利益等目的 。常见的主动攻击方式包括 篡改数据攻击者非法修改传输中的数据内容使数据失去真实性和完整性。例如在金融交易中篡改转账金额将原本应转账给甲的资金修改为转账给自己或修改网页内容恶意篡改网站发布的重要信息。拒绝服务攻击DoS与分布式拒绝服务攻击DDoS通过耗尽目标系统的资源如带宽、CPU、内存等使系统无法为合法用户提供服务。如前文所述的 SYN 攻击、Smurf 攻击、UDP Flood 攻击等都是 DDoS 攻击的具体形式 。伪造身份攻击者假冒合法用户或实体的身份进行非法操作。例如在网络钓鱼攻击中伪造银行网站的页面诱使用户输入账号密码获取用户的敏感信息或在电子邮件中伪造发件人地址发送恶意邮件。 被动攻击攻击者主要是在不干扰网络正常通信的情况下偷偷获取、分析信息以窃取敏感数据或获取情报不改变信息的内容和状态 。常见的被动攻击方式有 窃听攻击者通过技术手段监听网络通信过程获取传输的数据。在未加密的无线网络中攻击者可使用网络嗅探工具如 Wireshark捕获用户的上网数据从中获取用户名、密码、信用卡号等敏感信息。流量分析即使网络数据经过加密处理攻击者仍可通过分析网络流量的模式、数量、流向等信息推测出重要信息。例如通过分析某企业网络在特定时间段的流量变化推测该企业可能正在进行的业务活动如新产品发布、重大合同签订等。 八、VPN 常用技术与概念 VPN 概念VPN 即虚拟专用网络Virtual Private Network它通过在公共网络如互联网上建立一条专用的、加密的通信隧道使位于不同地理位置的用户或网络能够安全地进行通信就如同在一个专用网络中一样 。VPN 主要用于实现远程访问、分支机构互联以及保障数据传输的安全性和隐私性 。例如企业员工在外出差时通过 VPN 可以安全地访问企业内部的资源如文件服务器、数据库等就像在企业内部办公一样 。 常用技术 隧道技术这是 VPN 的核心技术之一。它将一种网络协议如 IP 协议封装在另一种网络协议如 PPTP、L2TP、IPsec 等中进行传输从而在公共网络上创建一条逻辑上的专用通道 。例如IPsec 隧道模式将整个 IP 数据包封装在一个新的 IP 数据包中然后在公共网络上传输到达目标后再进行解封装还原出原始的 IP 数据包 。 加密技术用于对传输的数据进行加密确保数据在公共网络上传输时不被窃取或篡改。常见的加密算法有 AES高级加密标准、3DES三重数据加密标准等 。例如在 IPsec VPN 中使用 AES 加密算法对数据进行加密使得即使数据被截取没有正确密钥的攻击者也无法解读数据内容 。 身份认证技术用于验证用户或设备的身份确保只有合法的用户或设备能够建立 VPN 连接并访问内部资源。常见的身份认证方式有用户名 / 密码认证、证书认证、动态令牌认证等 。比如企业 VPN 可能采用证书认证方式员工在连接 VPN 时需要提供由企业颁发的数字证书VPN 服务器通过验证证书的有效性来确认用户身份 。 九、IDS 原理过程以及两种类型异常检测、误用检测之间区别进行分析  IDS 原理入侵检测系统Intrusion Detection SystemIDS是一种对网络传输进行即时监视在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它通过对网络流量、系统日志、用户活动等信息进行收集和分析运用一定的检测算法如基于特征的检测、基于异常的检测等来判断是否存在入侵行为 。例如基于特征的检测方式会预先定义好各种已知攻击的特征如特定的数据包结构、特定的系统调用序列等当 IDS 检测到网络流量或系统活动符合这些特征时就判断发生了入侵 。 入侵检测系统IDS的核心运作流程涵盖信息收集、信息分析与响应处理三大关键环节各环节紧密协作共同守护网络与系统安全。​ 信息收集作为 IDS 运作的起点信息收集的全面性和准确性至关重要。基于网络的 IDSNIDS通过监听网络关键节点如交换机镜像端口、路由器出入口获取流经的网络流量数据包。这些数据包包含源 IP 地址、目的 IP 地址、端口号、协议类型等头部信息以及具体的数据内容为后续分析提供原始素材基于主机的 IDSHIDS则聚焦于主机内部收集系统日志记录系统运行中的各类事件如用户登录、程序启动关闭等、文件完整性信息通过哈希算法监测文件是否被非法修改、进程活动数据跟踪进程的启动、运行、资源占用等情况 。通过多渠道的数据采集IDS 得以构建起丰富的信息基础。​ 信息分析这是 IDS 的核心环节IDS 运用多种检测算法对收集到的数据进行深度剖析。常见的检测算法包括基于特征的检测误用检测、基于异常的检测此外还有基于行为的检测、协议分析检测等。基于特征的检测预先构建已知攻击的特征库如特定的 SQL 注入语句模式、端口扫描的数据包序列特征等将实时数据与特征库进行比对若匹配则判定为入侵基于异常的检测则先学习系统或网络的正常行为模式如正常流量的大小、流向分布主机进程的正常运行规律等当检测到数据偏离正常模式超过设定阈值时便视为可疑入侵行为基于行为的检测关注用户或程序的行为序列分析行为的连续性、关联性判断是否存在异常行为模式协议分析检测则依据网络协议的规范检查数据包是否符合协议标准识别协议违规的攻击行为 。​ 响应处理一旦检测到可疑传输或入侵行为IDS 便进入响应处理阶段。响应方式可分为被动响应和主动响应。被动响应主要是发出警报通过邮件、短信、系统弹窗等形式提醒管理员同时记录相关事件信息以便后续分析取证主动响应则更为积极包括切断网络连接如关闭受攻击的端口、隔离受感染主机、阻止特定 IP 地址访问、重置连接等旨在及时阻断攻击降低损失 。​ 异常检测与误用检测的区别分析​ 原理差异​ 异常检测基于统计学和机器学习等方法以系统或网络的正常行为模式为基准。它通过对历史数据的学习建立正常行为的数学模型或行为轮廓例如正常的网络流量大小分布、用户操作的时间和频率规律等。在实时监测阶段将当前数据与已建立的正常行为模型进行对比当发现数据偏离正常模式且超过预设的阈值时就判定为异常行为进而认为可能存在入侵 。例如若某服务器正常情况下每分钟的网络连接数在 10 - 50 次之间当检测到每分钟连接数突然飙升至 500 次超出正常范围即触发异常警报。​ 误用检测依赖于对已知攻击特征的收集和整理构建攻击特征库。这些特征可以是特定的攻击代码片段、数据包结构、协议违规模式等。在检测过程中IDS 将捕获到的数据与特征库中的攻击特征进行精确匹配一旦发现匹配项就确定发生了相应的入侵行为 。比如当检测到 HTTP 请求中包含特定的 SQL 注入攻击语句如 “’ OR ‘1’‘1”且与特征库中的 SQL 注入特征相匹配就判定存在 SQL 注入攻击。​ 检测能力差异​ 异常检测能够发现新型未知攻击因为它不依赖于已知攻击特征只要行为偏离正常模式就会触发警报。然而由于正常行为模式的定义存在一定主观性且网络和系统环境复杂多变容易产生误报将正常的突发行为如大型文件传输导致的流量激增误判为入侵 。​ 误用检测对于已知攻击的检测准确率高只要攻击特征被准确录入特征库就能及时发现相应攻击。但它无法检测未被收录在特征库中的新型攻击存在漏报风险当出现零日漏洞攻击时由于缺乏对应特征可能无法识别 。​ 实施难度与资源需求差异​ 异常检测需要大量的历史数据来训练正常行为模型对数据的质量和数量要求较高。同时模型的建立和维护需要运用复杂的统计学和机器学习算法对技术人员的专业水平要求也较高。此外由于正常行为模式会随时间变化需要不断更新和调整模型资源消耗较大 。​ 误用检测主要工作在于构建和维护攻击特征库相对来说技术难度较低易于实施。但随着攻击手段不断演变特征库需要及时更新以保证对新出现的已知攻击的检测能力否则检测效果会大打折扣 。​ 应用场景差异​ 异常检测适用于对新型攻击防护要求较高且能够容忍一定误报率的场景如金融机构的核心交易系统、军事网络等这些场景更注重对未知威胁的早期预警 。​ 误用检测常用于对已知攻击防范要求严格对误报较为敏感的场景如企业内部网络、政府办公网络等这些场景中已知攻击的防范是重点通过及时更新特征库可有效抵御常见攻击。
http://www.hkea.cn/news/14517913/

相关文章:

  • 网站建设及报价方案企业网络规划设计方案
  • 男女做那个是的视频网站wordpress自动锚文本
  • php网站开发代码十堰哪里有做网站的
  • 石家庄网站建设今天改网名百度快速优化推广
  • 天津网站建设案例教程海阔淘宝客助手wordpress演示站 | 紫色清新商城模板
  • 昆明城乡建设局网站济南富新网站建设
  • 个人网站免费源码大全抖音头条是seo推广还是sem
  • 做网站流程图小程序制作方案
  • 建好网站后如何向里面加东西做推广的技巧
  • pc网站优势合肥网站建设技术外包
  • 使用ftp软件连接到网站空间网站开发工具链接服务器
  • 网站开发人员 把网站注销深圳高端营销网站
  • 国外常用的seo站长工具docker安装wordpress
  • 有没有直接做网站的软件建筑工程网站搭建
  • 免费手机端网站模板房产中介网站建设技巧
  • 旅游网站设计策划书横岗做网站
  • 网站前端包括哪些现在自己做网站卖东西行么
  • vue做电商网站域名注册成功后怎么使用网站
  • 广州智能建站网站接入网方式
  • 永久一级传奇网站长治哪家公司做网站好
  • 国外h5网站模板wordpress国外插件速度慢
  • 商城网站建设咨询网站建设 铭阳传媒
  • 有哪些好的做网站公司网上商城系统软件
  • 贵阳网站建设哪家网页设计与制作教程 机械工业出版社
  • 阿里云做网站需要些什么软件上海英文网站制作
  • 余姚网站定制用电脑做服务器搭建php网站
  • 东莞网站设计方案配置网站域名
  • 大型网站建设机构wordpress存档显示文章所有内容
  • 金溪网站建设制作网站开发软件著作权归谁
  • 手机网站建设服务哪家好wordpress 转义