文档库 最新最全的文档下载
当前位置:文档库 › The Muskingum flood routing model using a neuro-fuzzy approach

The Muskingum flood routing model using a neuro-fuzzy approach

The Muskingum flood routing model using a neuro-fuzzy approach
The Muskingum flood routing model using a neuro-fuzzy approach

KSCE Journal of Civil Engineering (2009) 13(5):371-376DOI 10.1007/s12205-009-0371-6

?371?

https://www.wendangku.net/doc/818750512.html,/12205

Water Engineering

The Muskingum Flood Routing Model using a Neuro-Fuzzy Approach

Hone-Jay Chu *

Received October 7, 2008/Revised 1st: February 11, 2009; 2nd: April 2, 2009/Accepted April 3, 2009

···································································································································································································································

Abstract

The study presents the combined application of Fuzzy Inference System (FIS) and Muskingum model in flood routing. The rules of FIS are incorporated with the Muskingum formula and the model is called the Muskingum FIS model in the study. The proposed model estimates the outflow by applying a Network-based Fuzzy Inference System (ANFIS), which is a FIS implemented in the adaptive network framework. Simulation results indicate that the proposed scheme is an advisable approach for the flood routing.Case study is presented to demonstrate that the FIS is an alternative in application of the Muskingum model.Keywords: fuzzy inference system, Muskingum model, ANFIS

···································································································································································································································

1. Introduction

Among the many models used for flood routing, the Muskingum method is the most widely used owing to its simplicity. The Muskingum flood routing model was developed by the U.S.Army Corps of Engineers for the Muskingum Conservancy Dis-trict Flood-Control Project over six decades ago. The following continuity and nonlinear storage equations are the most com-monly used form of the Muskingum model (Gill, 1978; Tung,1985; Y oon and Padmanabhan, 1993; Mohan, 1997; Kim et al .,2001):(1)(2)

where S t , I t and O t denote the instantaneous amounts of storage,inflow, and outflow, respectively, at time t ; K is storage-time constant for the river reach, which has a value reasonably close the flow travel time through the river reach; and X is a weighting factor usually varying between 0 and 0.5 for reservoir storage,and between 0 and 0.3 for stream channels; m is an exponent for considering the effects of nonlinearity. In the model, K , X , and m are unknown parameters. However, the exponent (m ) is taken as unity in linear Muskingum model, and Eqs. (1) to (2) may be induced as

(3)

If Eq. (3) can be used, three coefficients (C 0, C 1, and C 2) have

to conform. In linear model, K and X are unknown parameters.The conventional procedure determines the values of K and X by graphical procedure i.e. trial and error method. By assuming a value of X , the values of [XI t +(1?X )O t ] are computed and plotted against the corresponding value of storage. The correct value of X corresponds to the plot for which the width of the loop is minimum or the plot approximates a straight line.

Despite the use of this trial and error method for several de-cades, it is time-consuming and prone to subjective interpreta-tion. Yoon and Padmanabhan (1993) discussed six methods for estimating the parameters; three for the linear form, three for nonlinear form of the routing equations. The linear model may be inappropriate when the nonlinear relationship between the storage and discharge exists in most actual river systems. The suggested method for the nonlinear routing model is an iterative procedure and involves the nonlinear least squares regression (NONLR). Over the decade ago, the parameters of the Muskingum flood routing model were estimated by Genetic Algorithm (GA)and Artificial Neural Network (ANN) (Mohan, 1997; Y ang and Chang, 2001). Mohan (1997) proposed GA for the purpose of estimating the parameters of the nonlinear Muskingum routing models. Yang and Chang (2001) applied ANN to calculate outflow discharge associated with the Muskingum model in estimating the parameters. According to their results, the GA and ANN are much more systematic in estimating the parameters of Muskingum routing models than the conventional estimation methods owing to its ability to prevent the subjective estimation associated with the conventional estimation methods.

Real-time streamflow forecasting during storms provides an essential input to operational flood management. Since flooding

dS t

dt

------I t O t –=S t K XI t 1X –()O t +[]

m

=O t t ?+C 0I t t ?+C 1I t C 2O t

++=*Postdoctoral Fellow, Dept. of Bioenvironmental Systems Engineering, National Taiwan University, Taipei City 106, Taiwan (E-mail: Honejaychu@https://www.wendangku.net/doc/818750512.html,)

Hone-Jay Chu

?372?

KSCE Journal of Civil Engineering

is an inherently uncertain natural process, the reliability and credibility of flood forecasting and warning systems cannot be guaranteed without properly incorporating the sources of uncertainty into the forecasting. Fuzzy set and fuzzy logic extend upon traditional Boolean logic (Zadeh, 1965). The fuzzy theory is for a mathematical description of imprecision and uncertainty in human experience and is used to reflect such complexities (Maskey et al ., 2004; Gopakumar and Mujumdar, 2008; Chu and Chang, 2008). Furthermore, a Fuzzy Inference System (FIS) is a mathematical model based on a fuzzy rule system. A fuzzy rule system is defined as the set of rules consisting of a set of input variables or premises in the form of fuzzy sets with membership function, and a set of consequence also in the form of a fuzzy set.Utilizing linguistic variables, fuzzy rules, and fuzzy reasoning provides a tool to incorporate human expert experience. Jang (1993) provided neuro-adaptive learning technique for the FIS modeling procedure to learn information. That method is called as Adaptive-Network-Based Fuzzy Inference Systems (ANFIS).The ANFIS used a hybrid learning algorithm to identify pa-rameters of Sugeno-type fuzzy inference systems which are by far the most popular candidate for fuzzy modeling without the time-consuming defuzzification operation. ANFIS applies a com-bination of the least-squares method and the backpropagation gradient descent method for training FIS membership function parameters to emulate a given training data set. Until now,ANFIS is used in many applications in hydrological modelling,such as rainfall prediction (Nayak et al ., 2004), inflow forecast-ing (Jain et al ., 1999), groundwater electrical conductivity esti-mation (Tutmez, 2006) and reservoir control (Chang and Chang,2001; Shrestha et al ., 1996). The model is unlimited approxima-tion power to match nonlinear function. Therefore, ANFIS may be another good scheme in Muskingum flood routing.

This investigation presents a FIS scheme and the rules based on the Muskingum function. Suppose that the Muskingum FIS model contains three inputs (I t +?t , I t , and O t ), one output (O t +?t ),and the fuzzy if-then rules, the former part is premise part and the latter is the consequent part, can be expressed in the following form,

If (I t +?t is A ) and (I t is B ) and (O t is C ), then O t +?t =f (I t +?t , I t , O t )

(4)

where A , B , and C are linguistic labels (low, high , etc.) associate with the inputs. The model determines the outflow at the next time after the membership function parameters of the rules are identified. Consequently, the Muskingum FIS can effectively estimate the outflow discharge for Muskingum Model on flood routing.

2. Adaptive Network-based Fuzzy Inference Sys-tem (ANFIS)

This paper presents the architecture and learning procedure underlying adaptive network-based fuzzy inference system

(ANFIS). ANFIS is a neuro-adaptive learning technique which provides a method for the fuzzy modeling procedure to learn in-formation about a data set. By using a hybrid learning procedure,the proposed ANFIS can construct an input-output mapping based on both human knowledge (in the form of fuzzy if-then rules) and stipulated input-output data pairs.

The simplified ANFIS architecture is shown as Fig. 1. There are two inputs (x and y ), and one output (z ) by a first-order polynomial. Suppose that the FIS contains two fuzzy rules of Sugeno’s type and the rules are expressed as (Jang, 1993):

Rule1: If x

is A 1, and y is B 1, then z =f 1=p 1x +q 1y +r 1(5)Rule2: If x is A 2, and y is B 2, then z =f 2=p 2x +q 2y +r 2

(6)

where A 1, A 2, B 1, B 2 are linguistic values of x , y , z ; p 1, q 1, r 1, p 2, q 2,r 2 are consequent parameters of the first-order Sugeno fuzzy model.

Let us discuss the purpose of each layer in ANFIS https://www.wendangku.net/doc/818750512.html,yer 1. Input nodes:

Every node D 1,i in the layer is used to perform a membership function. (7) (8)

where x and y are crisp inputs to node i ; A i and B i are the linguistic labels characterized by appropriate membership functions. Usually, the Gaussian function is chosen as a membership function. As given by

and where {σi , c i } is the parameter set of the membership function in

the premise part of fuzzy if then https://www.wendangku.net/doc/818750512.html,yer 2. Rule nodes, Π:

After membership functions are generated, the links of the layer correspond to preconditions in fuzzy logic rule. The T-norm is used to perform the multiplications of the incoming signals to generate the outputs of the layer.

D 1i ,μAi x ()=i 12,=D 1i ,μBi 2–y ()

=i 34

,=μAi exp x c i –()–2

2σi 2--------------------????=μBi 2–exp y c i –()–2

2σi 2--------------------??

??=Fig. 1. The ANFIS Architecture for the Example

The Muskingum Flood Routing Model using a Neuro-fuzzy Approach

Vol. 13, No. 5 / September 2009

?373?

, (9)Therefore, the outputs D 2,i of the layer are the products of the corresponding degrees from layer1.

Layer 3. Normalized nodes, N : The node output in the layer is the ration of node’s output form the previous layer to the total of them.

, (10)Layer 4. Consequent nodes: In the layer, the node corresponds to the following function i =1, 2,where {p i , q i , r i } is the parameter set in the consequent part.

Layer 5. Output nodes: Defuzzification inference is used to transform the fuzzy results of the model into the crisp output,therefore, the sum of all incoming signals is used to generate the crisp output. (11) 3. Implementation and Results

The cases study will be considered here. The data sets including inflow and observed outflow hydrograph in case are from Wilson (1974). The data sets have been extensive used by others (Gill, 1978; Tung, 1985; Y oon and Padmanabhan, 1993;Y ang and Chang, 2001; Al-Humoud and Esen, 2006).

According to the Muskingum formula, the architecture of the

Muskingum FIS model is built. Fig. 2 shows the architecture of the Muskingum FIS model. The Muskingum FIS model contains three inputs I t +?t , I t , and O t , one output O t +?t . The operator (Π/N ),

represents the combined T-norm and normalization processes. To simplify, Layer 2 and 3 will combine one. The study applies

ANFIS for training FIS membership function parameters to emulate a given data set. After the membership function para-meters are adjusted, FIS determines outflow is almost fitting for observed outflow. FIS avoids the subjective estimation usually found in traditional procedure. To investigate the performance of

FIS to predict the outflow, a typical problem is used as an example (Table 1 and Fig. 3). The observed inflow and outflow hydrographs along with the routed flows obtained with the linear Muskingum model and the nonlinear Muskingum model. There D 2i ,w i μAi x ()μBi y ()==i 12,=D 3i ,w i w i

w k

k 1

=2

∑------------==i 12,=D 4i ,w i f i w i p i x q i y r i ++()==D 5i ,w i f i i 1

=2∑w i f i

i 1

=2

∑w i

i 1

=2

∑--------------=

=Fig. 2. The Architecture of the Muskingum FIS Model

Hone-Jay Chu

?374?

KSCE Journal of Civil Engineering

are two related procedures in the linear Muskingum model: the linear squares (as derived by Gill, 1978; Al-Humoud and Esen,2006). The non-linear Muskingum model uses the NONLR (Y oon and Padmanabhan, 1993), the HJ+DFP procedure (as used by Tung, 1985), GA (Mohan, 1997), and FIS in order to estimate the parameters which are then used to determine the routed

flows. Table 1 columns 1-3 are actual data (Wilson, 1974);columns 4 are the routed flow using the linear model; column 5-8 show the routed flow data obtained by using the nonlinear

model. Column 4 uses the linear squares (Gill, 1978); Column 5uses the NONLR (Y oon and Padmanabhan, 1993); Column 6uses the HJ+DFP (Tung, 1985); Column 7 uses the GA (Mohan,1997); Column 8 uses the FIS. The proposed Muskingum model is designed using the FIS model. After the membership function parameters are adjusted, three inputs: I t +?t , I t and O t are given,then the FIS model is used to determine the outflow (O t +?t ). Fig.3 shows a comparison of the performances of the different parameter estimation procedures. It is noticeable that forecasting outflow of FIS is reasonable. Fig. 4 shows the forms of fuzzy sets with membership functions in the Muskingum FIS model. Finally, the novel method and the four conventional methods

are compared across the three indicators and estimated para-meters presented in Table 2 (The indicators are more fully

described in the appendix). The indicators are used to obtain

extremely accurate computations using the Muskingum FIS model. The Muskingum FIS model is superior to the conven-tional methods because it can achieve highly nonlinear mapping.From this viewpoint one may say that Muskingum FIS is an alternative model in forecasting outflow.4. Conclusions This investigation presents a novel scheme based on FIS to modeling the Muskingum flood routing. The Muskingum FIS model is designed according to the Muskingum formula includ-ing the inputs, outputs and fuzzy rules. The Muskingum FIS model is implemented to extract information from the data. After completing the learning phase of the FIS, the model is performed to obtain the required parameters for Muskingum model on flood routing. The proposed approach is compared with the conven-tional methods for the outflow data. The results demonstrate that the Muskingum FIS model can achieve a highly nonlinear mapp-ing and result in better predictions for the outflow. Consequently,the model also shows good applicability in forecasting outflow

T able 1.The Inflow and Outflow Hydrographs and the Results of

Various Parameter Methods Time (hr

)Inflow

(cms)

Observed

outflow (cms)Computed outflow(cms)Linear

squares NONLR HJ+DFP GA FIS

0222222.0 22.0 22.0 22.0 22.0 6232121.8 22.6 22.0 22.0 20.9 12352120.0 23.0 22.4 22.4 21.0 18712617.5 24.2 26.7 26.3 26.0 241033424.9 33.2 34.8 34.2 34.0 301114442.4 47.1 44.7 44.2 44.0 361095559.3 56.8 56.9 56.9 57.1 421006672.9 66.2 67.7 68.2 66.2

48867581.8 75.0 76.3 77.1 75.0 54718285.4 80.7 82.2 83.2 82.0

60598584.0 83.5 84.7 85.7 85.4

66478480.0 84.3 83.5 84.2 84.0

72398073.4 79.9 79.8 80.2 80.0

78327366.3 74.3 73.3 73.3 73.0

84286458.7 65.3 65.5 65.0 64.0

90245452.0 55.9 56.5 55.8 54.0

96224445.6 45.1 47.5 46.7 44.0

102213640.0 35.4 38.7 38.0 35.9

108203035.6 28.7 31.4 30.9 29.9 114192533.0 24.3 25.9 25.7 25.3 120

19

22

28.9 20.9 22.1 22.1 21.7

126181926.6 20.4 20.2 20.2 19.1 Fig.3.The Inflow and Outflow Hydrograph for the Example Com-puted with Parameters Obtained from Selected Estimation Methods

T able 2.The Estimated Parameters and Indicators of Five Meth-ods in the Case

k x m CE EQ p

ET p Linear squares 0.0100.250-0.94496 0.00471-1

NONLR 0.0600.270 2.3600.99645-0.008241

HJ+DFP 0.07640.2677 1.89780.99608-0.005880

GA 0.10330.2813 1.82820.99687 0.008240

FIS ---0.99959 0.004700

The Muskingum Flood Routing Model using a Neuro-fuzzy Approach

Vol. 13, No. 5 / September 2009?375?

with different inflow patterns.

Acknowledgments

The authors would like to thank the anonymous reviewers,helpers and my family. The authors would like to thank the National Science Council of the Republic of China, Taiwan, for financially supporting this research under Contract No. NSC- 96-2415-H-002-022-MY3.

References

Al-Humoud, J. M. and Esen, I. I. (2006). “Approximate methods for the estimation of muskingum flood routing parameters.” W ater Resources Management , V ol. 20, No. 6, pp. 979-990.

Chang, L. C. and Chang, F. J. (2001). “Intelligent control for modelling of real-time reservoir operation.” Hydrol. Process., V ol. 15, pp.1621-1634.

Chu, H. J. and Chang, L. C. (2009). “Application of the optimal control and fuzzy theory for dynamic groundwater remediation design.”Water Resources Management , V ol. 20, No. 4, pp. 647-660.

Geem, Z. W. (2006). “Parameter estimation for the nonlinear Muskingum model using the BFGS technique.” Journal of Irrigation and Drainage Engineering, ASCE, V ol. 132, No. 5, pp. 474-478.

Gill, M. A. (1978). “Flood routing by Muskingum method.” Journal of Hydrology , V ol. 36, No. 3-4, pp. 353-363.

Gopakumar, R. and Mujumdar, P . P . (2008). “A fuzzy dynamic wave

routing model.” Hydrological Processes, V ol. 22, No. 10, pp. 1564-1572.

Jain, S. K., Das, A., and Srivastava, D. K. (1999). “Application of ANN for reservoir inflow prediction and operation.” Journal of Water Resources Planning and Management , ASCE, V ol. 125, No. 5, pp.263-271.

Jang, J.-S. Roger. (1993). “ANFIS: Adaptive-network-based fuzzy inference systems.” IEEE Transactions on Systems, Man, and Cybernetics , V ol. 23, No. 3, pp. 665-685.

Kim, J. H., Geem, Z. W., and Kim, E. S. (2001). “Parameter estimation of the nonlinear Muskingum model using harmony search.” Journal of the American Water Resources association , V ol. 37, No. 5, pp.1131-1138.

Maskey, S., Guinot, V ., Price, R. K. (2004). “Treatment of precipitation uncertainty in rainfall-runoff modelling: A fuzzy set approach.”Advances in Water Resources , V ol. 27, No. 9, pp. 889-898.

Mohan, S. (1997). “Parameter estimation of nonlinear Muskingum models using genetic algorithm.” Journal of Hydraulic Engineering,ASCE, V ol. 123, No. 2, pp. 137-142.

Nayak, P . C., Sudheer, K. P ., and Rangan, D. M. (2004). “A neuro-fuzzy computing technique for modeling hydrological time series.”Journal of Hydrology , V ol. 291, No. 1-2, pp. 52-66.

Shrestha, B. P ., Duckstein, L., and Stakhiv, E. Z. (1996). “Fuzzy rule-based modeling of reservoir operation.” Journal of Water Resources Planning and Management , ASCE, V ol. 122, No. 4, pp. 262-269.Tung, Y . K. (1985). “River flood routing by nonlinear Muskingum method.” Journal of Water Resources Planning and Management ,ASCE, V ol. 111, No. 12, pp. 1447-1460.

Hone-Jay Chu

?376?KSCE Journal of Civil Engineering

Tutmez, B., Hatipoglu, Z., and Kaymak, U. (2006). “Modelling electrical conductivity of groundwater using an adaptive neuro-fuzzy inference system.” Computers & Geosciences , V ol. 32, No. 4,pp. 421-433

Wilson, E. M. (1974). Engineering hydrology , MacMilan Education Ltd., Hampshire, U.K.

Y ang, C. C. and Chang, L. C. (2001). “Enhanced efficiency on the parameter estimation of muskingum model using artificial neural network.” Journal of Hydroscience and Hydraulic Engineering,JSCE, V ol. 19, No. 2, pp. 47-56.

Y oon, J. W. and Padmanabhan, G . (1993). “Parameter-estimation of linear and nonlinear Muskingum models.” Journal of Water Resources Planning and Management, ASCE, V ol. 119, No. 5, pp.600-610

Zadeh, L. A. (1965). “Fuzzy sets.” Inf Control , V ol. 8, No. 3, pp. 338-353.

Appendix

Criteria for comparing the methods:

Three indicators are used to evaluate the accuracy of the proposed model (Yang and Chang, 2001):(1) Coefficient of efficiency, CE :

where O est denotes the estimating flood discharge at each time step; O obs represents the observed flood discharge at each time step; and O obs is the mean value of the observed flood discharge.(2) Error of peak discharge, EQ p :where O pobs and O pest are the observed and estimated peak discharge of flood, respectively. A lower absolute value of EQ p implies a more accurate model.(3) Error of time to peak, ET p :where T pobs and T pest denote the observed and estimated times to peak discharge, respectively. A smaller value of ET p implies a more accurate prediction of occurrence of peak discharge.

CE 1O obs O est –()

2

∑O obs O obs –()

2

∑-----------------------------------–=EQ p O pest O pobs –O pobs

--------------------------=ET p T pest T pobs

–=

计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案 考试时间: 120 分钟 试卷页数(A4): 2 页 考试方式:闭卷(开卷或闭卷) 考试内容: 一、选择题(每小题1分,共30分) 1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。 A、密码猜解攻击 B、社会工程攻击 C、缓冲区溢出攻击 D、网络监听攻击 2、下列哪一项软件工具不是用来对网络上的数据进行监听的?() A、Xsniff B、TcpDump C、Sniffit D、UserDump 3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权 限登录用户的密码口令,这个用户的名称是()? A、admin B、administrator C、sa D、root 4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?() A.字典破解B、混合破解C、暴力破解D、以上都支持 5、著名的John the Ripper软件提供什么类型的口令破解功能? () A、Unix系统口令破解 B、Windows系统口令破解 C、邮件帐户口令破解 D、数据库帐户口令破解 6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? () A、IP欺骗 B、DNS欺骗 C、ARP欺骗 D、路由欺骗 7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?() A、端口扫描攻击 B、ARP欺骗攻击 C、网络监听攻击 D、TCP会话劫持攻击 8、目前常见的网络攻击活动隐藏不包括下列哪一种?() A、网络流量隐藏 B、网络连接隐藏 C、进程活动隐藏 D、目录文件隐藏 9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。 A、dir B、attrib C、ls D、move 10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?() A、ICMP请求信息,类型为0x0 B、ICMP请求信息,类型为0x8 C、ICMP应答信息,类型为0x0 D、ICMP应答信息,类型为0x8 11、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出 时间、终端、登录主机IP地址。() A、utmp/utmpx文件 B、wtmp/wtmpx文件 C、lastlog文件 D、attc文件 12、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。() A、utmp/utmpx文件 B、wtmp/wtmpx文件 C、lastlog文件 D、attc文件 13、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能? () A、防火墙系统攻击痕迹清除 B、入侵检测系统攻击痕迹清除 C、Windows NT系统攻击痕迹清除 D、Unix系统攻击痕迹清除 14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能? () A、防火墙系统攻击痕迹清除 B、WWW服务攻击痕迹清除 C、Windows NT系统攻击痕迹清除 D、Unix系统攻击痕迹清除 15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件 来确定日志文件的位置和文件名。()

网络攻击防御技术考题答案

网络攻击防御技术考题答 案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

选择题(单选) 1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称 为___B_。 A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 2.下列哪一项软件工具不是用来对网络上的数据进行监听的?D A.XSniff B.TcpDump C.Sniffit https://www.wendangku.net/doc/818750512.html,erDump 3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下 哪一种类型的口令破解A A.SMTP B.POP3 C.Telnet D.FTP 4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般 会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__ 5. A.admin B.administrator C.sa D.root 6.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持 以下哪一种破解方式?D A.字典破解 B.混合破解 C.暴力破解 D.以上都支持 7.著名的John the Ripper软件提供什么类型的口令破解功能?B A.Windows系统口令破解

B.Unix系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 8.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻 击的前提?C A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 9.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?D A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击 10.目前常见的网络攻击活动隐藏不包括下列哪一种?A A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 11.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是 ____。B A.dir B.attrib

网络攻击与防御技术期末考查复习提纲

《网络攻击与防御技术》期末复习提纲: 1.网络安全问题主要表现在哪些方面?常用防范措施有哪些? 整体网络的安全问题主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 防范措施:*物理措施*防问措施*数据加密*病毒防范*其他措施。包括信息过滤、容错、数据镜像、数据备份和审计等。 2.简述数据报文的传送过程。 在进行数据传输时,相邻层之间通过接口进行通信,发送方由高层到低层逐层封装数据,接收方由低层到高层逐层解包数据。 如果接收方与方送方位于同一网段,则不需要进行路由选路,不经路由设备直达接收方。如果通信双方不在同一网段,例如我们访问互联网,则需要进行路由选路,经过若干路由设备。报文经过路由设备时进行的处理过程是这样的:在路由设备的物理层接收报文,然后向上传递到数据链路层、网络层。在网络层路由设备会判断报文的目的IP地址是否是本地网络,然后将报文重新打包下发到数据链路层和物理层发送出去。在这个过程中网络层的目的IP地址始终保持不变,而数据链路层的MAC地址更改成本地目的主机的MAC地址或下一个路由器的MAC地址。 3.在网络中定位一台计算机的方法是使用____IP地址____或_____域名DN___。 4.私有IP地址通常由路由器使用___NAT_____协议来转换为公有地址。 5. ping命令是用于检测____网络连接性_______和__主机可到达性_________的主要TCP/IP 命令。使用ping命令默认情况下将发送__4_________次ICMP数据包,每个数据包的大小为_____32_______个字节。 6. ping命令的常用参数的含义:-n,-t,-l。 -n 指定发送数据包的数目,默认为4个。-t 对目标持续不断地发送ICMP数据包,按Ctrl+C 组键停止。-l 指定发包时,单个数据包的大小,默认是32KB。 7.ping命令出现“Request timed out.”信息的可能原因有哪些? * 与对方网络连接有问题(对方关机、此IP不存在、网络有问题)。 * 双方网络连接慢,网速卡、数据不能及时传递。 * 对方安装了防火墙,过滤了ICMP数据包。 * 本地安装了防火墙,过滤了ICMP数据包(在企业用的比较多,ISA服务器过滤内部的ICMP数据包)。 8.简述tracert命令的工作原理。 通过向目标主机发送不同IP生存时间值的ICMP回应数据包,Tracert诊断程序确定到目标主机所经过的路由。在数据包传输中所经过的每个路由在转发数据报之前要将数据包上的TTL值减1。当数据包上的TTL值减为0时,路由器应该将“ICMP已超时”的消息发回源系统。 Tracert先发送TTL为1 的回应数据包,并在随后的每次发送过程中将TTL值递增1,直到目标响应或TTL值达到最大值,从而确定路由。通过检查中间路由发回的“ICMP已超时”的消息确定路由。某些路由不经询问直接丢弃TTL过期的数据包,这在Tracert实用程序中看不到。Tracert命令按顺序打印出返回“ICMP已超时”消息的路径中的近端路由器接口列表。如果使用“-d”选项,则Tracert实用程序不在每个IP地址上查询DNS。 https://www.wendangku.net/doc/818750512.html,stat命令常用参数-a,-b,-n,-r的含义。 -a 显示所有连接和监听端口。-b 显示包含于创建每个连接或监听端口的可执行组件。-n 以数字形式显示地址和端口号。-r 显示路由表。 https://www.wendangku.net/doc/818750512.html, user、net localgroup命令的常用用法。

常见网络攻击的手段与防范

常见网络攻击的手段与防范 侯建兵 赤峰学院计算机科学与技术系,赤峰024000 摘要:现在,Intemet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急。为此本文列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了 讨论和分析。 关键词:网络安全;网络攻击;安全策略;手段;措施;黑客攻击;防范技术 一.引言 随着Intemet的发展.高信息技术像一把双刃剑,带给我们无限益处的同时也带给网络更大的风险。网络安全已成为重中之重,攻击者无处不在。因此网络管理人员应该对攻击手段有一个全面深刻的认识,制订完善安全防护策略。孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的。我们必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,针对不同的方法采取不同的措施,做到有的放矢。只有这样才能更有效、更具有针对性的进行主动防护。 二.相关基本概念和网络攻击的特点 1.计算机网络安全的含义 从本质上来讲.网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性.使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2. 网络攻击概念性描述 网络攻击是利用信息系统自身存在的安全漏洞,进入对方网络系统或者是摧毁其硬件设施。其目的就是破坏网络安全的各项指标,破坏扰乱对方信息系统的正常运行,致使对方计算机网络和系统崩溃、失效或错误工作。 3. 计算机网络攻击的特点 计算机网络攻击具有下述特点:(1)损失巨大。由于攻击和入侵的对象是网络上的计算机。所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。(2)威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 (3)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的

网络信息安全的攻击与防护

目录 一.生活中黑客常用的攻击技术 (1) 2.拒绝服务攻击 (2) 3.缓冲区溢出 (2) 二.生活中常见的网络防御技术3 1.常见的网络防御技术 (3) 1.防火墙技术 (3) 2.访问控制技术 (4) 三.总结 (5) 一.生活中黑客常用的攻击技术 黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种: 1.对应用层攻击。 应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQL Server、PostScript和FTP)缺陷,通过使用这些缺

陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。 应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web 浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Java applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。 2.拒绝服务攻击 拒绝服务(Denial of Service, DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。 攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。 被DDoS攻击时出现的现象主要有如下几种。被攻击主机上有大量等待的TCP 连接。网络中充斥着大量的无用的数据包,源地址为假。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。严重时会造成系统死机。要避免系统遭受Do S攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤D O S攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为。 3.缓冲区溢出 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权。 缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码——通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行。缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞。程序指针完整性检查:在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测

网络攻击防御技术考题答案

选择题(单选) 1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_。 A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 2.下列哪一项软件工具不是用来对网络上的数据进行监听的D A.XSniff B.TcpDump C.Sniffit https://www.wendangku.net/doc/818750512.html,erDump 3.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解A A.SMTP B.POP3 C.Telnet D.FTP 4.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__ A.admin B.administrator C.sa D.root 5.常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式D A.字典破解 混合破解B. C.暴力破解 D.以上都支持 6.著名的John the Ripper软件提供什么类型的口令破解功能B A.Windows系统口令破解 B.Unix系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 7.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提C A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 8.通过TCP序号猜测,攻击者可以实施下列哪一种攻击D A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击

D.TCP会话劫持攻击 9.目前常见的网络攻击活动隐藏不包括下列哪一种A A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 10.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。B A.dir B.attrib C.ls move D. 11.在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型C A.ICMP请求信息,类型为0x0 B.ICMP请求信息,类型为0x8 C.ICMP应答信息,类型为0x0 D.ICMP应答信息,类型为0x8 12.相对来说,下列哪一种后门最难被管理员发现D A.文件系统后门 B.rhosts++后门 C.服务后门 D.内核后门 13.常见的网络通信协议后门不包括下列哪一种A A.IGMP B.ICMP C.IP D.TCP 14.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。B A.utmp/utmpx文件 B.wtmp/wtmpx文件 https://www.wendangku.net/doc/818750512.html,stlog文件 D.attc文件 15.Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。A A.utmp/utmpx文件 B.wtmp/wtmpx文件 https://www.wendangku.net/doc/818750512.html,stlog文件 D.attc文件 D工具提供什么类型的网络攻击痕迹消除功能Wipe流行的16. A.防火墙系统攻击痕迹清除 B.入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D.Unix系统攻击痕迹清除 17.流行的elsave工具提供什么类型的网络攻击痕迹消除功能C A.防火墙系统攻击痕迹清除

网络攻击与安全防御的分析论文全解

本科毕业设计(论文) 题目:网络攻击与安全防御的分析 学生姓名:学号: 系(部):数学与计算机系专业:计算机科学与技术入学时间:201年月导师姓名:职称/学位: 导师所在单位:

网络攻击与安全防御的分析 摘要 随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、金融、科技、教育等各个领域成为社会发展的重要保证。因此需要一些新的技术和解决方案来防御网络安全威胁,具有主动防护功能的网络攻击转移防护系统就是其中的一种。对网络攻击转移防护系统的主动防御功能进行了探讨,并论述了将其用于网络安全防护的优缺点。在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,网络攻击效果评估技术研究等。通过对网络安全脆弱性的分析,研究了网络攻击的方式和过程,分析了网络安全防御的特点、策略和过程。 关键词:网络攻击;网络安全;防御

analysis of network attack and network defense Abstract In the information age, network has become important and indispensable for social. in network development and its extensive use, the problems of network security are increasingly serious, of which network attack becomes a threat to net-work security that can not be ignored. This paper has analyzed methods and characteristics of the network attack and put forward some defense strategies of strengthening network security. Key words:network security;network attack;defense

网络攻击与防御复习题资料讲解

《网络攻击与防御》复习题 一、判断题 1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(×) 2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(×) 3. GIF和JPG格式的文件不会感染病毒。(×) 4.发现木马,首先要在计算机的后台关掉其程序的运行。(√) 5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(×) 6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√) 7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(×) 8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。(×) 二、单选题 1.黑客窃听属于(B)风险。 A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 2.通过非直接技术攻击称作(B)攻击手法 A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击 3.拒绝服务攻击(A)。 A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 4.下列叙述中正确的是(D)。 A.计算机病毒只感染可执行文件 B.计算机病毒只感染文本文件 C.计算机病毒只能通过软件复制的方式进行传播 D.计算机病毒可以通过读写磁盘或网络等方式进行传播 5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行(A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 7.对企业网络最大的威胁是( D )。 A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击

网络攻击与防御技术.

网络攻击与防御技术 结课论文 2015 — 2016学年第二学期 专业班级:网络1303 学号:311309040319 姓名:刘阳 指导老师:王辉 日期:2016.04.09 网络攻击与防御技术 摘要:随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。不过Internet在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,对于系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都有可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。 本文全面分析了Web攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。 关键词:网络威胁网络安全攻击防御 1.引言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,人们使用网络也越来越频繁,一些机密信息将变得相当重要,可见网络安全技术的研究刻不容缓!

2.网络安全简介 网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。它包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着它的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解Web面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了Web 发展中最重要的事情。 3.网络安全现状与隐患 网络安全问题已成为信息时代人类共同面临的挑战,国内的Web安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严 重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。 随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。可见构筑信息与网络安全防线事关重大、刻不容缓。 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个大问题,为了保护信息的安全,就必须加强网络安全性的建设。 4.网络攻击与防御技术

计算机网络攻击常见手法及防范

计算机网络攻击常见手法及防范 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。 取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。 但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。 另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。 这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。 当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,

网络攻击与防御

1.暴力破解:指程序使用数字、字母和特殊字符的每一种组合 进行测试。 2.远程溢出漏洞:也叫缓冲区溢出。是由于远程主机存在溢出 漏洞从而被利用而造成的攻击 3.跨站攻击:是一种脚本攻击手法,攻击者通过向web 页面插 入恶意HTML代码,当用户浏览此页面时,将会执行此恶意代码,从而达到攻击者的特殊目的。 4.IP欺骗:是在服务器不存在任何漏洞的情况下,通过利用 TCP/IP协议本身存在的一缺陷进行攻击的方法 5.注入攻击:注入攻击可以理解为以web浏览器的形式向数据 库提交SQL查询相关语句,以获得所需信息或实现其他操作的一种攻击方式。 6.暴力破解法:用某种暴力破解软件,一个接一个的试,直到 试验出正确的密码,也就是破解成功了,也称为穷举法。 7.端口:是计算机与外界通讯交流的出口。 8.DDOS:(distribute denial of service)是一种基于DOS的 特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,攻击者通过控制多台僵尸主机向目标主机发起连接请求,以达到目标主机拒绝对外提供服务的目的,DDOS的攻击目标是比较大的网点,如企业网站、搜索引擎等。 9.SQL注入:就是通过把SQL命令插入到Web表单递交或输入域 名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 10.Buffer Overflow:缓冲区溢出,计算机向缓冲区内填充数据 的位数超过缓冲区本身的容量是导致的溢出现象。 11.什么是WEB漏洞提权? 是在具有一点权限的前提下,利用系统或特殊服务存在漏洞,进一步获取系统权限或特定服务最高权限的过程。 1.网络的安全和风险主要存在于那几个方面?各包含哪些内 容? 主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全。 网络物理安全:在网络工的设计和施工中,必须优先考虑保护网络不受电、火灾和雷击的侵害,考虑综合布线系统与照明电线、动力电线、通信电线、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱点耐压设备的防雷。 网络结构安全:将公开服务器(web、DNS、E-mail等)和以外网及内部其他业务网络进行必要的隔离,避免网络结构信息外泄;还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。 系统安全:选择安全性尽可能高的操作系统,并对操作系统进行配置。必须加强登陆认证,确保用户的合法性;其次应该严格限制登陆者的操作权限。 应用系统安全:尽可能检录安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高安全性。 管理的安全风险:制定健全的管理制度与严格的管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性,可扩展性和一贯理性的信息网络。2.简述一次完整的TCP连接过程。 TCP是面向连接的协议,在传输TCP用户数据包之前,必须先建立传输连接。在建立连接的过程中,TCP协议采用“三次握手”的方法,过程如下: 1、计算机A首先发送一个带有初始化序列号(ISN)的同步包(标志位为SYN的数据包)。 2、计算机B在收到这个同步包后发送一个响应数据包(标志位为ACK,带有SYN+1的序列号)给计算机A。这个序列号正是计算机A所期待受到的序列号。在这个数据包中,计算机B还设置了自己的SYN标志,并包含自己的ISN。 3、计算机A受到数据包后,使用一个ACK包来响应计算机B 发出的SYN数据包给计算机B。ACK序列号是计算机B得SYN数据包的ISN+1,这正是计算机B所期待受到的序列号。这样,计算机A和计算机B的一次连接就成功完成了 3.常见的后门程序有那几类,特点是什么? 1. 网页后门:此类后门程序一般都是服务器上正常的web服务来构造自己的连接方式,比如现在非常流行的ASP、cgi脚本后门等。 2. 线程插入后门:利用系统自身的某个服务或者线程,将后门程序插入到其中,这也是现在最流行的一个后门技术。 3. 文件替换后门:通过替换系统文件来隐藏自己。 4. 扩展后门:所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常驻见安全功能。 5. c/s后门:和传统的木马程序类似的控制方法,采用“客记端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。 6 Rootkit:Rootkit是攻击者用来隐蔽自己的踪迹和保留root访问权限的工具。 4.什么是跨站脚本攻击? 跨站脚本攻击(CSS(cross site script),也称XSS)指攻击者向网站页面中插入恶意代码,当用户浏览该页面时,嵌入Web页面里的代码将会被执行,从而达到攻击者的特殊目的。 什么是Cookie欺骗? Cookie记录着用户的帐户ID、密码之类的信息,截获Cookie的人只要把别人的Cookie向服务器提交,并且能够通过验证,他们就可以冒充受害人的身份,登陆网站。 5.常用的密码破解方法有那些? 常见的密码破解方法有:口令猜解、字典攻击、暴力揭解6.端口可以有哪几种分类? 端口通常可以分为三类:公认端口、注册端口、动态或私有端口 7.如何防范嗅探攻击 防范嗅探攻击的方法主要有: 1、加密数据包 2、尽量避免使用Telnet、FTP、POP3等数据包 3、使用安全的拓扑结构 4、使用反嗅探工具 9. 主流的Web服务器软件平台有哪些?各有何特点。 主流的Web服务器有:IIS、Apache、Tomcat

相关文档
相关文档 最新文档