网络攻击的对策研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击的对策研究.doc

网络攻击的对策研究 摘 要:21世纪是信息飞速发展的世界,这一切都要归功于网络的迅猛发展,网络已渗透到我们生活的各个领域,为我们带来便利的同时,也引起了一个严重的问题——网络安全,在这里,我们主要就造成网络安全的攻击类型以及一些应对网络攻击的对策进行研究。 关键词:计算机网络 网络攻击 应对策略 21世纪是信息飞速传播的时代,这一切都要归因于非常便捷的网络。随着web技术的发展,网络已悄然走进千家万户,成为人们工作、学习、交友、购物等的重要平台。网络在带来便利的同时,也带来了严重的问题——网络攻击。由于网络的广泛使用,如“政府上网”、“电子商务”、“虚拟社区”这一切新鲜事物的兴起,带来了巨大的潜在利益,使得网络攻击现象更为常见。由于网络的普及进一步加速网络技术发展,而其快捷广泛的信息传播,即时技术交流和合作,浓厚的网络商业氛围和潜在利益,松散而脆弱的网络系统,更加增加了网络攻击的发生,先进的技术被运用于网络攻击,新的攻击工具不断地被开发出来,而且其使用方法越来越简单,而危害性却越来越强大,受到危害的群体越来越多,所以网络攻击的对策研究应是一项刻不容缓的重要工作。 网络攻击 网络攻击(Network Attack)是指通过网络对计算机或其他网络设备的非授权访问或使用的一次尝试,而无论其成功与否。 网络攻击的范围从简单的服务器无法提供正常的服务到完全破坏、控制服务器。目前的计算机网络攻击者主要是利用计算机网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行计算机网络攻击。 网络攻击的类型 计算机网络上的通信面临以下的四种威胁:截获信息、中断信息、篡改信息、伪造信息。其中截获信息的攻击称为被动攻击,而中断信息、篡改信息、伪造信息的攻击称为主动攻击。 1、被动攻击 攻击者只是简单地观察和分析某一个协议数据单元PDU(Protocol Data Unit)而不干扰信息流。被动攻击有两类:偷听和流量分析。偷听是为了获得正在传输的内容,而流量分析则是为了从通信频度、消息长度等流量模式来推断通信的内容。 2、主动攻击 攻击者对某个连接中通过的PDU进行各种处理,有选择的更改、删除、延迟一些信息,主要攻击形式有:伪装、重放、欺骗、消息篡改、拒绝服务等。 (1)拒绝服务攻击(DoS) 攻击者不断向网络中的服务器发送信息,使得服务器始终处于“忙”的状态,使得服务器无法向发出访问的用户提供服务。具体来说,拒绝服务攻击有些是用来消耗带宽,有些是消耗网络设备的CPU和内存,例如对UDP(User Datagram Protocol)的攻击,原理就是使用大量的伪造的报文攻击网络端口,造成服务器的资源耗尽,使系统停止响应甚至崩溃,也可以使用大量的IP地址向网络发出大量真实的连接,来抢占带宽,造成网络服务的终止。 拒绝服务一般分两种:一是试图破坏资源,使目标无人可以使用此资源,如破坏或摧毁信息、删除文件、格式化磁盘、切断电源等。 二是过载一些系统服务或者消耗一些资源,通过这样的方式可以造成其它用户不能使用这个服务。这两种情况大半是因用户错误或程序错误造成的,并非针对性的攻击。针对网络的拒绝服务攻击主要包括服务过载攻击、消息流攻击、Paste式攻击、SYN Flooding攻击。 (2)恶意程序(Rogue program)的攻击 恶意程序种类比较繁多,且更新也比较快,对网络或用户的威胁也比较普遍,也最为广大的用户常见。我们常见的有计算机病毒、计算机蠕虫、木马程序、逻辑炸弹等,这些攻击的形式比较相似,攻击者编制一些带有恶意的程序或软件嵌入一些网页、游戏、软件等中,而网络用户在不知情的情况下,打开了这些程序或软件,使得其中的恶意代码在程序中存在,潜移默化已达到攻击的目的。例如特洛伊木马,它可直接侵入计算机系统的服务器端和用户端。它常被伪装成工具软件或游戏程序等,诱使用户打开带有该程序的邮件附件或从网上直接下载。一旦用户打开这封邮件附件或执行这些程序之后,它们就会像特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,并在计算机系统中隐藏一个可在Windows启动时自动执行的程序。本机与其他Windows系统计算机可防范绝大多数的攻击用户要认识到任何防护环节具有一定的安全时效,即只有在一定时间内,防护软件具有较高的安全防护能力。因此,为了确保已安装的防火墙软件的有效性,用户在使用时应注意及时对其升级,以及时更新病毒库。。总之,只有时刻提高警惕,防忠于未然,这样才能摆脱网络安全问题所带来的烦恼,充分享受的

文档评论(0)

wuyouwulu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档