网站大量收购独家精品文档,联系QQ:2885784924

浅析常见网络攻击及防护措施.pdfVIP

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析常见网络攻击及防护措施.pdf

S C IE N C E 几 下 〔C HNO LO O 丫 IN F C FM A 丁{ON T 技 术 浅析常见 网络攻击及 防护措施 贾英健 商《丘经济贸易学校 河南商丘 476000) 摘 要: 阐述 目前计算机网络中存在的安全问题 ,分析几种常见的网络攻击手段,提出其安全防护措施。 关键词: 网络攻击 安全 防护措施 中图分类号:TN 9 15 .08 文做标识码 : A 文章编号: 1672- 379 1(2007)07(c 卜0 112- 02 网络设计之初仅考虑到信息交流的便利 下措施来尽可能地保护系统免受这类攻击: 据包本身只知道去往何处,但不知道该如何 和开放 ,而对于保障信息安全方面的规划则非 ( 1)抛弃基于地址的信任策略: 阻止这类攻 去。源路 由可使信息包的发送者将此数据包 常有限,这样,伴随计算机与通信技术的迅猛 击的一种非常容易的办法就是放弃以地址为 要经过的路径写在数据包里 ,使数据包循着一 发展,网络攻击与防御技术循环递升 ,原来网 基础的验证 。不允许r 类远程调用命令的使 个对方不可预料的路径到达 目的主机。 络 固有优越性的开放性和互联性变成信息的 用:删除. r h ost s 文件 : 清空/ et c / h ost s . 为了防范源路 由欺编攻击。一般采用下 安全性隐患之便利桥梁。 egtuv 文件。这将迫使所有用户使用其他远程 面2 种措施: 通信手段,如t elnet ,ssh ,skey 等。 ( 1)对付这种攻击最好的办法是配置好路 1 黑客网络攻击的主要类型 (2 )使用加密方法: 在包发送到网络上之 由器,使他抛弃那些由外部网进来的却声称是 网络攻击其实质就是指利用被攻击方信 前 ,可以对他进行加密 。虽然加密过程要求 内部主机的报文 。 息系统 自身存在安全漏洞 ,通过使用网络命令 适当改变 目前的网络环境 ,但他将保证数据的 (2 ) 在路由器上关闭源路由。 和专用软件进人对方 网络系统的攻击。 目前 完整性和真实性 。 2 . 5 特洛伊木马 黑客网络攻击的类型主要有以下几种 : (3)进行包过滤:可以配置路由器使其能够 特洛伊木马程序技术是黑客常用的攻击 ( 1)利用监听嗅探技术获取对方网络上传 拒绝网络外部与本网内具有相同IP 地址的连 手段。特洛伊木马是夹带在执行正常功能的 输的有用信息. (2)利用拒绝服务攻击使 目的网 接请求。而且,当包的IP 地址不在本网内时, 程序中的一段额外操作代码。因此含有特洛 络暂时或永久性瘫痪, (3)利用网络协议上存在 路 由器不应该把本 09 网主机的包发送出去。 伊木马的程序在执行时,表面上是执行正常的 的漏洞进行网络攻击; (4)利用系统漏洞 ,例如 有一点要注意,路由器虽然可以封锁试图到达 程序 ,而实际上是在执行用户不希望的程序。 缓冲区溢出或格式化字符串等,以获得 目的主 内部网络的特定类型的包。但他们也是通过 特洛伊木马程序包括两个部分 ,即实现攻击者 机的控制权;(5)利用网络数据库存在的安全混 分析测试源地址来实现操作的。因此 ,他们 目的的指令和在网络中传播的指令。特洛伊 洞 ,获取或破坏对方重要数据; (6)利用计算机 仅能对声称是来 自于内部网络的外来包进行 木马具有很强的生命力,在网络中当人们执行 病毒传播快、破坏范围广的特性,开发合适的 过滤,若你的网络存在外部可信任主机 ,那么 一个含有特洛伊木马的程序时 ,它能把

您可能关注的文档

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档