- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与安全防范策略研究.pdf
第1O卷,第6期 软 件 导 刊 Vol1ONO.6
2Ol1年 6月 SOflwareGUide Jurl2Ol1
网络攻击与安全防范策略研究
方富贵
(河西学院 计算机 系,甘肃 张掖 734000)
摘 要 :信息安全是国家发展所面临的一个重要问题。当前,网络攻击技术发展飞快。安全产品只是一种防范手段,
最关键还是要靠人的分析判断能力去解决问题,安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所 以安全
产业将来也是一个随着新技术发展而不断发展的产业 。列举 了几种常见的网络攻击方式,并对相应 的防范策略做 了
研究。
关键词 :网络攻击;防范策略;VIAN;入侵检测
中图分类号 :TP393.08 文献标识码 :A 文章编号 :1672—7800(2011)06~0136一O2
系统或应用软件本身具有的,例如缓冲区溢出攻击 。由于
0 引言 很多系统在不检查程序与缓冲之 间变化 的情况下就随意
接受任意长度的数据输入 ,把溢 出的数据放在堆栈里 ,系
网络 已经成为人类所构建 的最丰富多彩的虚拟世界, 统还照常执行命令。这样攻击者只要发送超出缓冲区所
网络 的迅速发展 ,给我们 的工作和学习生活带来了巨大 的 能处理的长度的指令 ,系统便进入不稳定状态。若攻击者
改变 。网络安全是一个系统的工程 ,需要仔细考虑系统的 特别配置一 串准备用作攻击 的字符 ,甚至可 以访 问根 目
安全需求 ,并将各种安全技术结合在一起,才能生成一个 录,从而拥有对整个网络的绝对控制权 。另一些是利用协
高效 、通用 、安全 的网络系统 。然而开放 的信息系统必然 议漏洞进行攻击 ,从而获得超级用户的权限。
存在众多潜在的安全隐患 ,黑客和反黑客 、破坏和反破坏 1.3 使用者缺乏安全意识
的斗争仍将继续 ,在这样的斗争中,网络攻击和防范策略 许多应用服务系统在访 问控制及安全通信方面考虑
作为一个独特的领域越来越受到全球 网络建设者 的关注 。 较少 ,并且 ,如果系统设置错误 ,很容易造成损失 。在一个
安全设计充分的网络中,人为因素造成的安全漏洞无疑是
1 常见的网络攻击方式 整个 网络安全性 的最大隐患。网络管理员或 网络用户都
拥有相应 的权 限,利用这些权限破坏网络安全的隐患也是
1.1 人为的恶意攻击 存在的。磁盘上 的机密文件被人利用 ,临时文件未及时删
这是计算机 网络所面临的最大威胁 ,它在不影响计算 除而被窃取 ,内部人员有意无意的泄漏给黑客带来可乘之
机网络的正常工作下,以各种方式有选择地截获、窃取、破 机等,都可能使网络安全机制形同虚设。
译各种重要机密信息,严重破坏信息的有效性和完整性 。
口令人侵,木马程序可 以直接侵入用户的电脑并进行破 2 网络安全防范策略
坏 ,它常被伪装成工具程序或者游戏等诱使用户打开带有
木马程序的邮件附件或从网上直接下载,一旦用户打开了 进入信息时代,网络靠其独有的使用方便、灵活快捷、
这些邮件的附件或者执行了这些程序之后,这个程序就会 信息容量大等特点,成为人们工作和生活不可或缺的工
通知攻击者,来报告您的IP地址 以及预先设定的端 口。 具,但是面对种种网络攻击 ,要想确保网络安全,每个人都
攻
文档评论(0)