- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
科技广场 2010.1
浅析计算机网络安全的攻防方法与技术
AnalysisoftheOffense-defenseMethodandTechnolog
魏军华
WeiJunhua
(南昌市工业技术研究院,江西 南昌 330006)
(Research Institute ofIndustry Technology ofNanchang
摘 要:本文介绍当前常见的各种网络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏
洞和阻断服务)和各种常见的网络安全防护技术(如数据流加密、访问控制、数据流过滤、入侵检测技术和安全扫描技术)。
关键词:安全;攻击;防护
中图分类号:TP393 文献标识码:A 文章编号:1671-4792-(2010)1-0086-02
Abstract :Various network attacks and the security protectio
areintroducedinthis paper,including a variety of common attack
pering,malicious attacks,vulnerabilities,and denial of service
tection technologies (such as data stream encryption
tection technologyandsecurity scanningtechnology).
Keywords : Security;Attack;Protection
0 引言 利用假冒的身份,伪造业务应用等行为。假冒分内部和
Internet的迅速发展的越来越深刻的影响着人们的生外部两种,假冒和伪造是金融系统中常见的攻击手段。如伪
活和工作,信息网络技术的应用领域从传统的、小型业务系 造各类业务信息,篡改数据,改变业务信息流的次序、时序、
统逐渐向大型、关键业务系统扩展,典型的如政府的业务系 流向,破坏金融信息的完整性,假冒合法用户肆意篡改信息,
统、企业的商务系统、银行证券的业务系统等。而与其飞速发 假冒合法用户实施金融欺诈等。
展相伴的是日益增长的网络安全的威胁。瞄准网络系统可能 1.4篡改
存在的安全漏洞,黑客们所制造的各类新型的风险不断产 常见的方式有,数据在公网上传输,容易被人截获,截获
生。严峻的形势促使我们去探索网络的安全保护问题。如何 后篡改部分数据,然后重新发送给系统进行处理;在交易过
使信息网络系统不受黑客和工业间谍的入侵,已成为政府机 程中或在交易完成后,信息存储在数据库中,攻击者通过改
构、企事业单位信息化健康发展所要考虑的重要事情之一。 变数据库中的信息来攻击系统。
1 常见的网络攻击方式 1.5恶意攻击
网络中大量存储和传输的数据都有可能被盗用、暴露或 除了上述通信中的信息安全问题之外,网络本身也容易
者篡改,网络黑客攻击通常分为以下几种典型的方式。 遭受到一些恶意程序(rogue program
1.1监听 virus, compute 。
当通信各方通过网络进行交谈时,如果不采用任何保密 入侵者通过发送大量PING包对内部网重要服务器进行攻
措施,别人就有可能“偷听”到通信的内容。这种攻击通过监 击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。内
听电脑系统或网络信息包以获取信息。黑客利用监听来获取 部不怀好意员工,通过上传一些破坏程序,也可能危机内部
他想攻击对象的信息,如网址、用户帐号、用户密码,造成重 网络的安全。入侵者通过发电子邮件或内部人员自已投放病
要保密信息的泄漏。 毒软件,感染某主机,进而通过网络传播,影响整个网络的正
1.2扫描
文档评论(0)