国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

結(jié)合社會工程學(xué)的內(nèi)網(wǎng)釣魚安全問題

2014-07-03 18:48何宇容致平陳俊臣
電腦知識與技術(shù) 2014年12期
關(guān)鍵詞:內(nèi)網(wǎng)

何宇 容致平 陳俊臣

摘要:內(nèi)網(wǎng)的優(yōu)勢在于其內(nèi)部的機器并不直接暴露在互聯(lián)網(wǎng)中,外網(wǎng)的機器不能直接連接內(nèi)網(wǎng)的機器,由于信任關(guān)系,內(nèi)網(wǎng)包含的信息更多、更敏感,因此內(nèi)網(wǎng)中的信息是很多網(wǎng)絡(luò)黑客覬覦的目標。但是因內(nèi)部網(wǎng)絡(luò)起到了一層保護作用,導(dǎo)致人們對內(nèi)網(wǎng)安全重視不足,防御機制普遍薄弱。通過分析內(nèi)網(wǎng)中ARP欺騙、DNS欺騙與技術(shù)型社會工程學(xué)攻擊,以案例分析的方式,闡述一種內(nèi)網(wǎng)中較主動的信息竊取方式——內(nèi)網(wǎng)釣魚,最后提出相應(yīng)防御措施。

關(guān)鍵詞:內(nèi)網(wǎng);信息竊取;DNS欺騙;ARP欺騙;社會工程學(xué)

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)12-2718-03

Phishing Combines Social Engineering Within the LAN

HE Yu, RONG Zhi-ping, CHEN Jun-chen

(Guangdong University of Foreign Studies, Guangzhou 51006, China)

Abstract:The advantage of LAN(local area network) is that the machines in it are not directly exposed to the Internet, a machine outside the LAN can not directly connect to the LAN's machines.Because of the relationship of trust, information contained within the LAN is more sensitive, which is what many hackers desire. However, due to the protection of the LAN, it results in insufficient attention to internal network security and weak defense mechanisms . Through the analysis of network ARP spoofing, DNS spoofing and technology-based social engineering attack,a case study approach to explain a more proactive approach to steal information in the LAN - phishing within the network, and finally present serval solutions against such attacks.

Key words:LAN; Information theft; DNS spoofing; ARP spoofing; social engineering

隨著互聯(lián)網(wǎng)的迅速發(fā)展,每個人都可以方便的接入互聯(lián)網(wǎng),包括企業(yè)或個人都可以自由地往互聯(lián)網(wǎng)上傳或下載資料,信息被竊取的可能性大大增加,因此信息安全與保密顯得更加重要和緊迫。APT(Advanced Persistent Threat高級持續(xù)威脅)攻擊是具有極強針對性,對特定目標進行持續(xù)的信息搜集、竊取和攻擊的綜合型攻擊方式,是企業(yè)或個人的信息安全與保密的最大威脅。利用APT攻擊進入內(nèi)網(wǎng)后,需要進行主動的信息搜集、竊取,傳統(tǒng)的嗅探技術(shù)不僅效率低、不穩(wěn)定,而且隨著防御技術(shù)的發(fā)展,實施起來也越來越難,我們通過研究分析,闡述一種高效的且主動的內(nèi)網(wǎng)信息竊取方案——內(nèi)網(wǎng)釣魚攻擊,并通過案例分析論述這個技術(shù)。

1 釣魚攻擊現(xiàn)狀

隨著互聯(lián)網(wǎng)技術(shù)及應(yīng)用的飛速發(fā)展和日益普及,每天都有大量的網(wǎng)頁被瀏覽,大量的鏈接被點擊,大量的信息通過網(wǎng)絡(luò)傳播,可以說互聯(lián)網(wǎng)使我們的生活變得越來越簡單快捷,但同時也使我們的個人信息被暴露在網(wǎng)絡(luò)上越來越嚴重,不斷催生各種網(wǎng)絡(luò)犯罪事件。截至2013年12月,中國反釣魚網(wǎng)站聯(lián)盟累計認定并處理釣魚網(wǎng)站168835個,單是2013年12月份就有5681個釣魚網(wǎng)站被聯(lián)盟處理。與此同時,根據(jù)反釣魚網(wǎng)站聯(lián)盟近幾年的數(shù)據(jù),釣魚網(wǎng)站的數(shù)量一直呈逐步上升的趨勢,其中2012年處理的釣魚網(wǎng)站26672個,2013年是66296個,比2012年增加了39624個。在大數(shù)據(jù)時代的沖擊下,防范釣魚網(wǎng)站顯得尤為重要。下表是根據(jù)反釣魚網(wǎng)站聯(lián)盟的數(shù)據(jù)做出的釣魚網(wǎng)站月處理情況分布圖1所示。

2 主動信息竊取技術(shù)分析

2.1 ARP欺騙

ARP(Address Resolution Protocol)是地址解析協(xié)議,是一種將IP地址轉(zhuǎn)化成物理地址的協(xié)議。在局域網(wǎng)中主機之間通過物理地址來相互確認身份,早期的ARP設(shè)計并未考慮太多安全性的問題。

常見的ARP攻擊有針對共享網(wǎng)絡(luò)的嗅探技術(shù)和針對交換網(wǎng)絡(luò)的ARP欺騙(包括欺騙網(wǎng)關(guān)和欺騙特定主機)。欺騙網(wǎng)關(guān)技術(shù)是攻擊主機通過偽造同一網(wǎng)段內(nèi)主機的IP地址,欺騙網(wǎng)關(guān)使其認為網(wǎng)段內(nèi)的所有或特定的主機IP地址對應(yīng)的MAC地址是自己,從而使網(wǎng)關(guān)把數(shù)據(jù)轉(zhuǎn)發(fā)給自己。偽裝網(wǎng)關(guān)技術(shù)是攻擊主機通過欺騙網(wǎng)段內(nèi)所有主機自己是網(wǎng)關(guān),從而所有終端發(fā)出的報文都會經(jīng)過攻擊者主機。

2.2 DNS欺騙

DNS(域名系統(tǒng))在互聯(lián)網(wǎng)中是一個非常重要的協(xié)議。它屬于TCP/IP,是一個分層結(jié)構(gòu)的分布式模塊,它包含域名的相關(guān)信息。它負責(zé)在網(wǎng)絡(luò)上映射域名到他們各自的IP上。這里重點討論的是內(nèi)網(wǎng)的DNS服務(wù)器,即如何主動攻擊內(nèi)外網(wǎng)的DNS,以達到攻擊的目的。常見的攻擊方式有3種:

一是篡改本機hosts文件,通過植入木馬或病毒修改受害者的本機hosts文件,使對于的域名映射到攻擊者特定的IP地址下;endprint

二是欺騙DNS服務(wù)器,在內(nèi)網(wǎng)中搭建攻擊者自己的DNS服務(wù)器,通過返回假的映射地址給真正的DNS服務(wù)器,覆蓋原地址的高速存儲池,以后其他請求奪回返回假的IP地址;

三是麻痹客戶機,當(dāng)主機A請求DNS服務(wù)器解析域名D對應(yīng)的IP地址時,會隨帶一個隨機ID,DNS服務(wù)器解析后附帶回來,以便主機A驗證其有效性,通過嗅探截獲到這個隨機ID,偽造假的IP地址,在DNS服務(wù)器返回響應(yīng)之前發(fā)送給主機A,即可麻痹主機A。

2.3 社會工程學(xué)

社會工程學(xué)是利用人性的弱點,通過發(fā)散式的信息搜集行為與人與人之間的直接交流,進而實施欺騙、詐騙,從而達到獲取所需信息等一系列目的。這里闡述的社會工程學(xué)不同于人肉搜索,這里指的是技術(shù)型社會工程學(xué),即結(jié)合黑客技術(shù)的信息竊取方式。該文論述的場景是在內(nèi)網(wǎng)中,結(jié)合社會工程學(xué),偽造內(nèi)網(wǎng)的web系統(tǒng),構(gòu)造登陸等頁面,進而實現(xiàn)盜取內(nèi)網(wǎng)用戶內(nèi)部系統(tǒng)賬號密碼信息的目的。

3 內(nèi)網(wǎng)釣魚案例分析

3.1 實驗環(huán)境

為了讓案例更具說明性與說服性,案例的內(nèi)網(wǎng)和互聯(lián)網(wǎng)環(huán)境進行抽象和簡化處理,案例涉及到的主機配置見表1,網(wǎng)絡(luò)環(huán)境如圖2所示。

案例涉及的軟件與工具包括:Ettercap嗅探工具和SET社會工程學(xué)工具包。

3.2 案例分析

正常情況下,A用戶需要訪問外網(wǎng)的網(wǎng)站服務(wù)器,從用戶在瀏覽器中輸入域名并按下回車鍵后,到用戶瀏覽到他想要看到的網(wǎng)頁這個過程里,正常分為以下幾個步驟:第一步,瀏覽器會檢查緩存中有沒有這個域名對應(yīng)的解析過的IP地址,如果緩存中有,這個解析過程就將結(jié)束。第二步,如果本地解析時找不到域名所對應(yīng)的IP地址,操作系統(tǒng)會把這個域名發(fā)送給本機設(shè)置的LDNS,也就是本地區(qū)的域名服務(wù)器(數(shù)據(jù)包會經(jīng)過網(wǎng)絡(luò)拓撲圖中的①②③)。如果LDNS仍然沒有命中,就直接到Root Server域名服務(wù)器請求解析,獲得域名對應(yīng)的IP地址。第三步,瀏覽器就向該IP地址所對應(yīng)的服務(wù)器發(fā)出了HTTP請求,此時的數(shù)據(jù)包需要通過網(wǎng)關(guān),網(wǎng)關(guān)再路由數(shù)據(jù)包(數(shù)據(jù)包會經(jīng)過網(wǎng)絡(luò)拓撲圖中的①②④⑤)。WEB服務(wù)器接收到請求后,進行相關(guān)文檔的檢索并以HTTP規(guī)定的格式送回所要求的文件或其他相關(guān)信息,再由用戶計算機上的瀏覽器負責(zé)解釋和顯示。

在APT前期攻擊得手之后,因入侵者進入了內(nèi)網(wǎng),可對同網(wǎng)段的主機進行內(nèi)網(wǎng)釣魚攻擊。內(nèi)網(wǎng)釣魚的核心技術(shù)是結(jié)合技術(shù)型社會工程學(xué)以內(nèi)網(wǎng)釣魚,內(nèi)網(wǎng)釣魚攻擊的攻擊過程往往分為以下三個步驟:

第一步,現(xiàn)在C主機為攻擊者,使用Ettercap軟件對A主機進行ARP欺騙攻擊。首先我們以客戶端的名義向網(wǎng)關(guān)發(fā)送ARP響應(yīng)數(shù)據(jù)報,不過其中將源MAC地址改為我們自己主機的MAC地址;同時以網(wǎng)關(guān)的名義向客戶端主機發(fā)送ARP響應(yīng)數(shù)據(jù)報,同樣將源MAC地址改為我們自己主機的MAC地址。這樣一來,就會導(dǎo)致用戶A訪問外網(wǎng)的數(shù)據(jù)包先發(fā)送到用戶C,用戶C再將此數(shù)據(jù)包轉(zhuǎn)發(fā)給網(wǎng)關(guān),網(wǎng)關(guān)也會將理應(yīng)發(fā)送給用戶A的數(shù)據(jù)包先發(fā)送給用戶C,用戶C再將數(shù)據(jù)包發(fā)回給用戶A。(數(shù)據(jù)流向為網(wǎng)絡(luò)拓撲圖中的①②⑦)

會造成這種情況的原因是:經(jīng)過ARP欺騙攻擊之后,在網(wǎng)關(guān)看來,客戶端的MAC地址就是我們主機的MAC地址;客戶端也認為網(wǎng)關(guān)的MAC地址為我們主機的MAC地址。由于在局域網(wǎng)內(nèi)數(shù)據(jù)報的傳送是建立在MAC地址之上了,所以網(wǎng)關(guān)和客戶端之間的數(shù)據(jù)流通必須先通過本地主機。這樣用戶C就能在A用戶毫不察覺的情況下獲取到用戶A的上網(wǎng)數(shù)據(jù)了。

第二步,ARP欺騙成功后,攻擊者就開始監(jiān)視網(wǎng)關(guān)和客戶端主機之間的數(shù)據(jù)報,嗅探到對方發(fā)出的DNS請求數(shù)據(jù)包,我們必須提取有客戶端發(fā)送來的DNS查詢數(shù)據(jù)報的ID信息,因為客戶端是通過它來進行匹配認證的,這就是一個我們可以利用的DNS漏洞。分析數(shù)據(jù)包取得ID和端口號后,向目標發(fā)送自己構(gòu)造好的一個DNS返回包,提前將自己構(gòu)造的DNS響應(yīng)數(shù)據(jù)報發(fā)送到客戶端(用戶A的DNS請求包由交換機直接發(fā)送給攻擊者C,而攻擊C構(gòu)造的DNS返回包會經(jīng)過網(wǎng)絡(luò)拓撲圖中的⑦①被用戶A接收)。

利用Ettercap自帶的一個DNS欺騙攻擊的插件來完成上面所述的工作。對方收到DNS應(yīng)答包后,發(fā)現(xiàn)ID和端口號全部正確,即把返回數(shù)據(jù)包中的域名和對應(yīng)的IP地址保存進DNS緩存表中,這樣客戶端會先收到我們發(fā)送的DNS響應(yīng)數(shù)據(jù)報并訪問我們自定義的網(wǎng)站,雖然客戶端也會收到DNS服務(wù)器的響應(yīng)報文,而后來的當(dāng)真實的DNS應(yīng)答包返回時則被丟棄。

第三步,經(jīng)過APT攻擊之前的踩點,可以探測到目標域下面都有什么域名。一般的大企業(yè)或是機構(gòu)的網(wǎng)絡(luò)下,都會有自己開發(fā)的網(wǎng)站系統(tǒng)。這類網(wǎng)站運行在內(nèi)部網(wǎng)絡(luò)之中,提供給局域網(wǎng)內(nèi)部用戶使用,并不會向外網(wǎng)開放。由于此類的網(wǎng)站運行在內(nèi)網(wǎng),因此從網(wǎng)站的開發(fā)到網(wǎng)站的運維,安全防范措施相對來說會比較薄弱。

一般選取內(nèi)部網(wǎng)站做為釣魚的目標,利用工具軟件SET,在內(nèi)網(wǎng)偽造一個釣魚網(wǎng)站。通過第二步的DNS欺騙攻擊,已經(jīng)可以隨意對用戶所要訪問的域名進行惡意解析。將內(nèi)部網(wǎng)站的域名解析到釣魚網(wǎng)站的IP地址上,讓內(nèi)網(wǎng)的用戶來訪問偽造的釣魚網(wǎng)站,實現(xiàn)偷取用戶隱私信息的目的(數(shù)據(jù)包會經(jīng)過網(wǎng)絡(luò)拓撲圖中的①②④⑥)。由于攻擊發(fā)生在內(nèi)部網(wǎng)絡(luò)上,少了第三方安全認證機構(gòu)的審查,所以釣魚攻擊的效率相當(dāng)高。

4 防御措施

上述案例描述的是內(nèi)網(wǎng)中一種組合型的信息竊取方式,可行性和效率都非常高。然而并不是不能防御,只要使攻擊環(huán)節(jié)中的任一一環(huán)失效,即可有效防御這種攻擊。

4.1 DNS欺騙的防范

1) 增加DNS服務(wù)器冗余:為了避免存在單點故障的危險,保證網(wǎng)絡(luò)和數(shù)據(jù)的穩(wěn)定性和抗突發(fā)事件的能力,一般會對關(guān)鍵設(shè)備或數(shù)據(jù)進行備份。

2) 優(yōu)化DNS服務(wù)器設(shè)置。

3) 對DNS數(shù)據(jù)包進行監(jiān)測。endprint

4.2 ARP欺騙的防范

1) 使用靜態(tài)ARP表

靜態(tài)ARP表是防止ARP欺騙的較好方法。因為靜態(tài)ARP表中的IP/MAC地址不會動態(tài)更新,這樣執(zhí)行欺騙行為的ARP應(yīng)答就會被忽略。網(wǎng)絡(luò)管理員可以在關(guān)鍵設(shè)備如網(wǎng)關(guān)、防火墻和邊界路由器等設(shè)置靜態(tài)的ARP。

2) 使用ARP服務(wù)器

在內(nèi)部網(wǎng)絡(luò)中設(shè)置ARP服務(wù)器,通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機器的ARP廣播,而禁止其他系統(tǒng)響應(yīng)ARP請求。

4.3 社會工程學(xué)的防范

1) 了解社會工程學(xué)攻擊,增強防范意識。對于用戶而言,了解社會工程學(xué)攻擊的原理、手段、案例及危害,從而增強安全意識進行自我保護是最基本的防范手段。

2) 制定系統(tǒng)的安全方案及政策。系統(tǒng)的安全方案及政策包括如何設(shè)置賬戶、如何批準訪問及如何改變密碼的批準程序等問題,賬戶及密碼的設(shè)置和獲取必須經(jīng)過加密處理。還有要重視密碼管理,應(yīng)該規(guī)定最短密碼長度、復(fù)雜性、更換周期,以及不允許使用姓名、生日或身份證號碼等容易被攻擊者獲得的信息。

4 結(jié)束語

內(nèi)網(wǎng)并不像多數(shù)人想象中的那么安全,面對APT這類型的攻擊,內(nèi)網(wǎng)中的信息更容易被竊取,而且更加隱蔽和高效。盡管可以通過一些技術(shù)手段降低信息泄露的風(fēng)險,但是這類信息竊取技術(shù)往往會結(jié)合社會工程學(xué),甚至利用人性的弱點以達到目的。因此,僅憑技術(shù)手段是不能完全避免這類攻擊,所以,我們還需要通過加強安全意識和提高威脅認知,以便更好的保障企業(yè)或個人信息的保密性和安全性。

參考文獻:

[1] 唐秀存,王國欣.基于ARP欺騙內(nèi)網(wǎng)滲透和防范[J].計算機與信息技術(shù),2007,4:40-42.

[2] 王偉.DNS欺騙攻擊及其防護研究[J].軟件導(dǎo)刊,2012,3:138-140.

[3] 方剛.對網(wǎng)站被掛馬的分析與防范[J].實驗室研究與探索,2010,7:71-74.

[4] 謝希仁.計算機網(wǎng)絡(luò) [M].5版,北京:電子工業(yè)出版社,2007,6:224-228.

[5] David Kennedy,Jim OGorman.Metasploist滲透測試指南[M].諸葛建偉,等,譯.北京:電子工業(yè)出版社,2013.

[6] Dafydd Stuttard,Marcus Pinto.黑客攻防技術(shù)寶典web實戰(zhàn)篇[M].石華耀,傅志紅,譯.北京:人民郵電出版社,2012,3.

[7] William Stallings.網(wǎng)絡(luò)安全基礎(chǔ): 應(yīng)用于標準[M].3版. 白國強,譯.北京:清華大學(xué)出版社, 2007.8

[8] 熊華, 郭世澤.網(wǎng)絡(luò)安全——取證與蜜罐[M].北京:人民郵電出版社,2003.endprint

4.2 ARP欺騙的防范

1) 使用靜態(tài)ARP表

靜態(tài)ARP表是防止ARP欺騙的較好方法。因為靜態(tài)ARP表中的IP/MAC地址不會動態(tài)更新,這樣執(zhí)行欺騙行為的ARP應(yīng)答就會被忽略。網(wǎng)絡(luò)管理員可以在關(guān)鍵設(shè)備如網(wǎng)關(guān)、防火墻和邊界路由器等設(shè)置靜態(tài)的ARP。

2) 使用ARP服務(wù)器

在內(nèi)部網(wǎng)絡(luò)中設(shè)置ARP服務(wù)器,通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機器的ARP廣播,而禁止其他系統(tǒng)響應(yīng)ARP請求。

4.3 社會工程學(xué)的防范

1) 了解社會工程學(xué)攻擊,增強防范意識。對于用戶而言,了解社會工程學(xué)攻擊的原理、手段、案例及危害,從而增強安全意識進行自我保護是最基本的防范手段。

2) 制定系統(tǒng)的安全方案及政策。系統(tǒng)的安全方案及政策包括如何設(shè)置賬戶、如何批準訪問及如何改變密碼的批準程序等問題,賬戶及密碼的設(shè)置和獲取必須經(jīng)過加密處理。還有要重視密碼管理,應(yīng)該規(guī)定最短密碼長度、復(fù)雜性、更換周期,以及不允許使用姓名、生日或身份證號碼等容易被攻擊者獲得的信息。

4 結(jié)束語

內(nèi)網(wǎng)并不像多數(shù)人想象中的那么安全,面對APT這類型的攻擊,內(nèi)網(wǎng)中的信息更容易被竊取,而且更加隱蔽和高效。盡管可以通過一些技術(shù)手段降低信息泄露的風(fēng)險,但是這類信息竊取技術(shù)往往會結(jié)合社會工程學(xué),甚至利用人性的弱點以達到目的。因此,僅憑技術(shù)手段是不能完全避免這類攻擊,所以,我們還需要通過加強安全意識和提高威脅認知,以便更好的保障企業(yè)或個人信息的保密性和安全性。

參考文獻:

[1] 唐秀存,王國欣.基于ARP欺騙內(nèi)網(wǎng)滲透和防范[J].計算機與信息技術(shù),2007,4:40-42.

[2] 王偉.DNS欺騙攻擊及其防護研究[J].軟件導(dǎo)刊,2012,3:138-140.

[3] 方剛.對網(wǎng)站被掛馬的分析與防范[J].實驗室研究與探索,2010,7:71-74.

[4] 謝希仁.計算機網(wǎng)絡(luò) [M].5版,北京:電子工業(yè)出版社,2007,6:224-228.

[5] David Kennedy,Jim OGorman.Metasploist滲透測試指南[M].諸葛建偉,等,譯.北京:電子工業(yè)出版社,2013.

[6] Dafydd Stuttard,Marcus Pinto.黑客攻防技術(shù)寶典web實戰(zhàn)篇[M].石華耀,傅志紅,譯.北京:人民郵電出版社,2012,3.

[7] William Stallings.網(wǎng)絡(luò)安全基礎(chǔ): 應(yīng)用于標準[M].3版. 白國強,譯.北京:清華大學(xué)出版社, 2007.8

[8] 熊華, 郭世澤.網(wǎng)絡(luò)安全——取證與蜜罐[M].北京:人民郵電出版社,2003.endprint

4.2 ARP欺騙的防范

1) 使用靜態(tài)ARP表

靜態(tài)ARP表是防止ARP欺騙的較好方法。因為靜態(tài)ARP表中的IP/MAC地址不會動態(tài)更新,這樣執(zhí)行欺騙行為的ARP應(yīng)答就會被忽略。網(wǎng)絡(luò)管理員可以在關(guān)鍵設(shè)備如網(wǎng)關(guān)、防火墻和邊界路由器等設(shè)置靜態(tài)的ARP。

2) 使用ARP服務(wù)器

在內(nèi)部網(wǎng)絡(luò)中設(shè)置ARP服務(wù)器,通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機器的ARP廣播,而禁止其他系統(tǒng)響應(yīng)ARP請求。

4.3 社會工程學(xué)的防范

1) 了解社會工程學(xué)攻擊,增強防范意識。對于用戶而言,了解社會工程學(xué)攻擊的原理、手段、案例及危害,從而增強安全意識進行自我保護是最基本的防范手段。

2) 制定系統(tǒng)的安全方案及政策。系統(tǒng)的安全方案及政策包括如何設(shè)置賬戶、如何批準訪問及如何改變密碼的批準程序等問題,賬戶及密碼的設(shè)置和獲取必須經(jīng)過加密處理。還有要重視密碼管理,應(yīng)該規(guī)定最短密碼長度、復(fù)雜性、更換周期,以及不允許使用姓名、生日或身份證號碼等容易被攻擊者獲得的信息。

4 結(jié)束語

內(nèi)網(wǎng)并不像多數(shù)人想象中的那么安全,面對APT這類型的攻擊,內(nèi)網(wǎng)中的信息更容易被竊取,而且更加隱蔽和高效。盡管可以通過一些技術(shù)手段降低信息泄露的風(fēng)險,但是這類信息竊取技術(shù)往往會結(jié)合社會工程學(xué),甚至利用人性的弱點以達到目的。因此,僅憑技術(shù)手段是不能完全避免這類攻擊,所以,我們還需要通過加強安全意識和提高威脅認知,以便更好的保障企業(yè)或個人信息的保密性和安全性。

參考文獻:

[1] 唐秀存,王國欣.基于ARP欺騙內(nèi)網(wǎng)滲透和防范[J].計算機與信息技術(shù),2007,4:40-42.

[2] 王偉.DNS欺騙攻擊及其防護研究[J].軟件導(dǎo)刊,2012,3:138-140.

[3] 方剛.對網(wǎng)站被掛馬的分析與防范[J].實驗室研究與探索,2010,7:71-74.

[4] 謝希仁.計算機網(wǎng)絡(luò) [M].5版,北京:電子工業(yè)出版社,2007,6:224-228.

[5] David Kennedy,Jim OGorman.Metasploist滲透測試指南[M].諸葛建偉,等,譯.北京:電子工業(yè)出版社,2013.

[6] Dafydd Stuttard,Marcus Pinto.黑客攻防技術(shù)寶典web實戰(zhàn)篇[M].石華耀,傅志紅,譯.北京:人民郵電出版社,2012,3.

[7] William Stallings.網(wǎng)絡(luò)安全基礎(chǔ): 應(yīng)用于標準[M].3版. 白國強,譯.北京:清華大學(xué)出版社, 2007.8

[8] 熊華, 郭世澤.網(wǎng)絡(luò)安全——取證與蜜罐[M].北京:人民郵電出版社,2003.endprint

猜你喜歡
內(nèi)網(wǎng)
探析內(nèi)網(wǎng)終端安全的威脅與防護
企業(yè)內(nèi)網(wǎng)中的數(shù)據(jù)隔離與交換技術(shù)探索
內(nèi)外網(wǎng)隔離條件下如何實現(xiàn)郵件轉(zhuǎn)發(fā)
地下車庫柱網(wǎng)布置設(shè)計思路
QoS技術(shù)在企業(yè)內(nèi)網(wǎng)實踐探索
企業(yè)內(nèi)網(wǎng)安全策略探討智勇
醫(yī)院信息系統(tǒng)內(nèi)網(wǎng)安全技術(shù)研究
开江县| 吉林省| 彭州市| 永昌县| 登封市| 乌拉特后旗| 子洲县| 如东县| 景洪市| 固阳县| 安宁市| 新平| 安达市| 武陟县| 新安县| 简阳市| 甘泉县| 中卫市| 万源市| 连江县| 阜南县| 齐齐哈尔市| 阜阳市| 宁晋县| 西昌市| 万年县| 云和县| 旬邑县| 瑞安市| 宁强县| 通辽市| 双桥区| 柳河县| 铜梁县| 禄丰县| 图木舒克市| 莱阳市| 周宁县| 金寨县| 安庆市| 昔阳县|