- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络常用攻击手段及防护措施
计算机网络常用攻击手段防护措施
湖北省随州市中心医院信息中心 张云 余涛
摘 要 文章从网络安全问题产生的因素、网络攻击常用手段和网络安全防护常用措施三个方面对计算机网络安全进行了分析思考,提出了对策建议。
关键词 计算机网络 攻击手段 防护措施
网络安全问题是伴随着网络应用普及而出现的,网络在给我们带来便捷的同时,也带来了各种问题与隐患。利用网络及计算机系统存在的漏洞实施攻击,也从黑客的个体行为,发展成为专用技术。近年来,网络攻击的手段也呈多样化发展特征,攻防此消彼长。
一、网络安全问题产生的因素
网络安全问题的产生有着主观和客观的两方面因素。
主观因素主要包括:因规章制度不健全而造成的安全问题,如网络管理规章制度不严,重要文件保管不善等;因人为因素引发的安全问题,如人为恶意破坏、违章操作,向无关人员泄露重要信息等;因网络安全管理机制和人才缺乏引发的安全问题,如网络建设规划不合理、安全系统配置不健全,管理人员缺乏责任心,不能有效履行安全管理职能等。
客观因素主要包括:因建设缺陷造成的安全问题,如机房防辐射设施不完善,线路屏蔽不严而造成电磁泄露,导致信息被侦听、窃取。传输线路保护措施不到位,被攻击者采用搭线窃听、非法接入、线路干扰等手段对系统正常工作进行攻击;因计算机系统本身的漏洞造成的安全问题,如网络协议、网络设备、操作系统、应用服务等存在先天的固有漏洞,这些漏洞被攻击者探测和利用,从而对网络造成破坏,造成无法挽回的政治经济损失。
随着先进技术手段在各个领域应用的不断扩展,网络化设备日益普及,了解网络攻击的常用方法,掌握网络防护的相关知识,具备网络攻击、防护的基本能力,对增强信息应用安全意识、规范网络使用行为、提高设备应用水平、杜绝失泄密问题具有积极作用。
二、网络攻击的常用技术手段
(一)信息窃取攻击。信息窃取攻击是指攻击者利用技术手段截获计算机系统的合法用户身份或其他验证信息,从而达到远程连接目标计算机,进行文件操作、系统更改、信息盗取的过程。攻击过程一般包括信息收集、漏洞扫描、数据操作等。信息收集是指获取目标计算机网络系统、安全态势等方面的综合信息,是网络攻击的基础准备阶段,目的是搜集目标攻击计算机的基本情况,以根据实际的情况来制定相应的攻击策略与手段。目标包括:确定目标计算机网络的IP地址范围、DNS服务配置信息、邮件服务器配置信息等。常用的信息收集方法有:通过网络搜索引擎对网站、计算机网络进行信息收集;通过DNS查询、信息区传送配置的缺限,获取网络中的内部主机名及IP地址;漏洞扫描是指在确定攻击对象的基本策略与目标地址后,利用扫描工具对目标IP地址段或主机进行漏洞查找,扫描对象可以是工作站、服务器、交换机、路由器、数据库应用等。常用扫描手段有Ping扫描、端口扫描、弱口令扫描、系统漏洞扫描、主机服务扫描等。例如端口扫描通过发送信息到需要扫描的计算机端口,然后根据返回的信息判断计算机端口的状态,识别其正在运行的协议类型,判断目标计算机的操作系统,识别计算机中某一特定服务的版本号,从而为网络攻击提供较为全面的基础信息;信息盗取是指在掌握目标计算机安全态势信息的基础上,对目标计算机登录信息、文件数据窃取的过程。常用的手段有网络监听、密码破解、网络进程连接等。网络监听是指通过监听工具截获网络通信的内容,对协议和数据包进行分析,从而达到信息盗取的过程。局域网内的计算机在进行数据交换的时候,数据包采用广播的方式发送,接收方以数据报头中的目标主机地址来辨别是否接收或丢弃数据包,当主机工作在监听模式时,则可接收所有收到的数据包,通过对数据包进行分析,就可能得到局域网中通信数据。密码破解是指通过试探所有可能组合的方式来破解用户登录密码。网络进程连接(IPC)是Windows操作系统为两台计算机进程提供的一个通过平台,攻击者在获得目标主机的管理员账号和密码情况下,就可以利用IPC$连接,成功后在命令行模式下键入C:\netuse d:\\33\c$(33为假设的目标主机IP地址,下同),即可实现映射目标主机的C盘到本地D盘,对目标计算机文件进行文件拷贝、粘贴、删除等操作。
(二)系统漏洞攻击。系统漏洞攻击是基于计算机系统、网络服务本身存在的安全漏洞与隐患,对目标计算机发起的攻击行为。由于操系作系统与应用服务不可避免的存在着漏洞与缺陷,这些漏洞被攻击者所利用,轻则造成计算信息被窃取,重则可能导致服务器被远程控制。例如IIs服务器中存在的Unicode漏洞,其影响Microsoft IIs 5.0+Microsoft Windows2000 系列版本应用服务,该漏洞的缺陷在于可以使用扩展Unicode字符取代“/”和“\”符号,实现在浏览器的地址栏键入命令遍历目标计算机目录的功能。例如通过漏洞扫描确定目标主机的
您可能关注的文档
最近下载
- 海上避碰规则.pptx VIP
- 避碰规则COLREG72-(03中英版).doc VIP
- YY 0068.1-2008 医用内窥镜 硬性内窥镜 第1部分:光学性能及测试方法.pdf
- 故事罗伯特.麦基.doc VIP
- 回肠造口还纳术护理.pptx
- YY0068.3-2008 医用内窥镜 硬性内窥镜 第3部分:标签和随附资料.pdf VIP
- 《YY/T 0068.2-2008医用内窥镜 硬性内窥镜 第2部分:机械性能及测试方法》.pdf
- 统编版八年级语文上册《文学性文本阅读》期中复习专项练习题(带答案).docx VIP
- YY 0068.2-2008医用内窥镜 硬性内窥镜 第2部分:机械性能及测试方法.pdf
- 提升课堂互动的课件设计PPT模板.pptx VIP
文档评论(0)