计算机网络攻击及安全防范策略探讨.pdfVIP

计算机网络攻击及安全防范策略探讨.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络攻击及安全防范策略探讨.pdf

信 爨 SILIC0N 科 举 LLEY 璐 计算机网络攻击及安全防范策略探讨 李 响 白建涛 (华北有色工程勘察院有限公司 河北 石家庄 050021) 摘 要: 分析常见计算机网络攻击手段及特点,并提出相应的防范策略及安全机制。 关键词: 网络攻击;网络安全;防范策略 中图分类号:TP393 文献标识码:A 文章编号:1671—7597 (2010)0220074--01 随着计算机网络技术的发展和应用领域的不断拓宽,计算机网络系统的安 与外网交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同 全引起了人们的高度重视。现如今,大量五花八门的网络入侵和攻击事件使得 样,对 内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火 网络安全 问题 日趋严峻,本文就常见的网络攻击行为提出相应的见解及对策。 墙将不同的LAN或网段进行隔离,并实现相互的访 问控制。 1计算机网络攻击的分类及特点 2)数据加密:该方法是在数据传输、存储过程中防止非法窃取、篡改信 攻击是指任何的非授权行为。常见的网络攻击主要可分为如下两类 :① 息的有效手段。 被动攻击 。攻击者通过截获别人信息而窃密。由于不干扰对方信息流,所 以该 3)安全审计:主要包括两方面的内容,一是采用网络监控与入侵防范系 类攻击最难被检测到,应对重点在于预防。② 主动攻击 。攻击者突破对方网 统,识别网络各种违规操作与攻击行为,即时响应 (如报警)并进行阻断:二 络防护进行入侵和破坏。这类攻击虽不可防却易于测,所 以应对重点在于检 是对信息内容的审计,可 以防止 内部机密或敏感信息的非法泄漏。 测。实际上,无论何种攻击,一旦得手,其后果往往不堪设想。轻者使计算机 具体地说,网络安全技术主要作用有以下几点:① 采用多层防卫手段, 陷入瘫痪,给用户带来损失;重者甚至侵入军政机要部门的电脑系统,对 国家 将受到侵扰和破坏的概率降到最低;② 提供迅速检测非法使用和非法初始进 利益造成威胁。从近几年来看,网络攻击的作案技法越发隐密,且花样频出: 入点的手段,核查跟踪侵入者的活动:③ 提供恢复被破坏的数据和系统的手 有对网络挂线窃听的,也有盗取帐号和密码而入侵系统的,甚至还有骗绕防火 段,尽量降低损失;④ 提供查获侵入者的手段。结合上述指导思想,我们就 墙的,让人防不胜防。而且这些攻击多以 “软”攻为主,即大都通过黑客软件 前面提到的四种常见的网络攻击手段提出相应的防范策略,供大家参考。 进行。而所利用的,也正是对方系统的软件漏洞。这些攻击特点为我们的应对 1)对付饱和攻击:实际上,饱和攻击中最主要的是通过饱和进程实施攻 防范指明了方 向。 击,我们可限制系统用户所拥有的进程数,即时停止一些耗时进程 。当然这样 2常见的网络攻击手段及防范对策 可能会使用户的~些合法请求得不到系统响应,我们可使用相关的智能管理软 1)饱和攻击 。饱和攻击是通过对对方服务器持续大量地发送无用请求而 件进行优化取舍。我们还可通过网络监视工具来及时检测这种攻击并进行追 实现的,旨在耗尽对方计算机的处理器和内存资源,使其一直处于饱和工作状 踪,根据来袭方位 (比如外网还是内网)决定应对策略。当然也可让系统自动 态,从而无法响应其他用户的请求。 检查是否过载或者干脆重启系统。 2)E-mail炸弹。此种攻击是通过连续大量地 向同一 目标主机发送E— 2)对付E—mail炸弹:可通过配置服务器和路 由器 ,有选择地接收E— mail来实现的。目的是耗尽对方网络带宽,撑满其邮箱空间,从而阻滞其计 mail,对于来 自同一地址的过量信息 自动删除,或者为 自己的SMTP连接指定 算机系统对正常E—mai的接收,扰乱其正常工

文档评论(0)

cvde43ds5f3f4 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档