网络攻击过程及对策.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击过程及对策

网络攻击过程及对策   摘 要:计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。本文就以分析几种网络攻击的方法入手,提出有效地解决对策,使网络更好的为我们服务。   关键词:信息技术负面影响;网络攻击;解决对策;健康生活   中图分类号:TP393   1 网络攻击的定义与危害   利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的行为叫做网络攻击。网络攻击的危害是不言而喻的,网络攻击造成的可以对计算机用户造成巨大的损失,甚至威胁到社会和国家的安全。   2 网络攻击的过程   2.1 网络攻击前的侦查和踩点   利用DNS进行被动侦探,从而得到目标网站的公开IP地址等服务器信息,然后通过目标网络的公开IP地址确定这些服务器运行的服务来获得足够的信息进而攻击系统的漏洞。   2.2 端口扫描   黑客在掌握设备布局和网络后,会开始准备对服务器的端口和开放端口进行监听,用来确定自己将承担的风险和留下的痕迹等。   2.3 枚举分析   通过枚举分析来提取有用的账户信息和输出资源的。枚举分析包括对特定系统的动态连接以及对这些特定系统的直接连接请求。针对不同的操作系统都有相应的枚举分析技术来对付。   2.4 获得访问通道   使用枚举分析找到进入的入口后,黑客开始使用合法的用户账号以及缺乏保护的资源共享来开始更加强有力的侦测,最终获得访问通道。通常采用的手段是操作系统攻击、应用程序攻击、错误配置攻击、脚本攻击四类攻击。   2.5 权限提升   通过提升黑客的权限级别,运行适当的系统漏洞检测代码获得更多的权限。确定被入侵的系统和网络中其他系统之间的信任关系,来发现另外一个攻击机会。   2.6 生成后门并隐藏踪迹   黑客实现对目标系统的控制后,必须隐藏踪迹,防止被管理员察觉。对基于Windows的系统,黑客必须清除整理日志和注册表项。对基于UNIX???系统,则必须清空历史文件,并且运行日志清除工具来清理UTMP、WTMP以及LastLog日志文件。   3 应对网络攻击的策略   3.1 从技术层面分析应对网络攻击的策略   (1)防火墙技术   防火墙是一个由软件和硬件设备组合而成、在内部网络和外部网络之间、专用网络与公共网络之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。   (2)用防病毒软件保护电脑并及时更新软件   防病毒软件可以实现保护电脑不受病毒的侵害。目前计算机病毒种类各样,发展趋势日渐猖狂,新病毒随时在诞生,所以杀毒软件需要定期升级,才能有效的防止病毒的入侵。   (3)安全密钥   安全加密技术包括对称加密和非对称加密技术,加密技术在网络安全中发挥重要的作用。对称加密是采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。不对称加密,即“公开密钥密码体制”,其中加密密钥与解密密钥不同,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。   3.2 从管理层面分析应对网络攻击的策略   (1)加强局域网安全控制策略   访问控制可实现网络安全防范和保护,访问控制的主要作用是保证网络资源不被非法使用和访问。虽然各种安全策略要一起配合才能真正的对网络起到保护作用,但是访问控制是保证网络安全最重要的核心策略之一。   (2)利用桌面管理系统控制操作终端的系统配置   桌面管理系统能对用户终端的软件合法性、病毒库、防火墙等起到检测作用,若用户使用的终端或系统没有按照要求安装合法软件,则限制用户接入网络。   (3)密码策略   使用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,用来防止非法用户修改。   3.3 从物理安全层面分析应对网络攻击的策略   要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:   (1)计算机系统的环境条件   计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。   (2)机房场地环境的选择   计算机系统安装到一个合适的场所是十分重要的,安装场所能直接影响到系统的安全性和可靠

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档