浅谈网络攻击防范.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络攻击防范

浅谈网络攻击防范   当今是网络时代,人们通过网络相互学习、交流、经商以及从事各种活动,使得网络在各种信息系统中的作用也变得越来越重要。与此同时,相应的网络安全问题也日益突出,各种各样的网络攻击层出不穷,例如站点被攻击、信用卡被盗用、机密信息被窃取和公开等,使网络面临极大的挑战。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。   一、常见网络攻击类型   1、口令窃取   登录一台计算机最容易的方法就是采用口令进入。口令窃取一直是网络安全上的一个重要问题, 口令的泄露往往意味这个系统的防护已经被瓦解。   2、病毒和木马攻击   病毒和大马攻击是最原始的网络攻击的一种,但也是最普遍、最厉害的一种。病毒的攻击可以对计算机造成毁灭性的破坏。特别是当前许多病毒与木马相互配合,不仅具有难查杀、难删除的特点,而且还可以瞬间繁殖、快速传播。   3、电子邮件攻击   电子邮件已经成为了 21 世纪不可或缺的一种通讯方式,越来越多的商务交际、公司贸易都应用到了电子邮件。黑客通过使用邮件炸弹软件或 CGI 程序向攻击对象的邮箱不断重复发送大量、无用的垃圾邮件,从而使该邮箱被撑爆而导致无法使用。或佯装管理员,给用户发送附带病毒或木马程序的邮件。   4、拒绝服务攻击   DoS 攻击,全称为 Deni al of Servi ce,又称拒绝服务攻击。简单地说,就是攻击者强行占用对方系统资源,让系统超载而无法正常工作,直至该系统崩溃。常见的 DoS攻击有以下几种方式:① 破坏计算机之间的连接,阻止其访问服务。② 阻止特殊用户的访问服务。③ 试图 HDOD服务器,阻止合法网络通讯。④ 破坏服务器的服务、导致服务器死机。   5、利用漏洞攻击   漏洞是在程序、数据、硬件、软件的具体实现或者系统的安全策略上所存在的缺陷。常见安全漏洞有:获得远程管理员权限、获得本地管理员权限、权限提升、远程拒绝服务、本地拒绝服务、服务器信息的泄露、远程未授权文件存取、普通用户访问权限等等。通常,黑客首先利用一些专业的漏洞探测工具来检测目标系统的各种漏洞,然后借助漏洞在未授权的情况下访问或进行有针对性的攻击、破坏。尤其是一些未公布的漏洞,是黑客攻击的首选。   6、TCP/IP 欺骗攻击   IP 欺骗攻击是通过路由伪造假地址,以假冒身份跟其他主机进行合法的通信、或向其发送假报文,让对方主机做出错误指令的攻击行为。具体来说,IP欺骗攻击一般是由多个过程进行分工组合的,攻击者首先利用基于 IP的信任关系,选择一台远程信任主机,并提取主机的 TCP syn,用来预测下步连接序列号,从而可以成功伪装被信任的远程计算机,然后建立起与目标主机基于地址验证的应用连接,一旦连接成功,攻击者便可以取代被信任主机的角色,达到其不可告人的目的。   7、放置后门程序   不仅如此,攻击者利用伪造的 IP地址发送数据报的同时,还可以预测 TCP 字节顺序号,从而迫使接收方相信其合法而与之连接,以达到 TCP欺骗连接。   8、缓冲区溢出攻击   缓冲区溢出攻击主要是利用软件自身的缺陷来进行的攻击,黑客们利用软件漏洞向程序的缓冲区写入超出其长度要求的内容,导致缓冲区溢出,并破坏程序的堆栈,使程序转而执行其他指令,从而达到攻击的目的;或者是在该程序的缓冲区中加入一段自己的代码,并以该代码的起始地址覆盖原函数的返回地址,这样当函数返回时,程序就转而开始执行攻击者自编的代码了。   二、应对网络攻击的防范措施   1、、设置安全密码   密码是系统的第一道屏障。可利用不同的加密技术对信息进行交换, 实现信息的隐藏, 从而保护信息的安全。数字签名是在公钥密码体制下很容易获得的一种服务, 它的机制与手写签名类似, 单个实体在数据上签名, 而其他的实体能够读取这个签名并能验证其正确性, 它可以解决否认、伪造、篡改及冒充等问题。常用的数字签名技术是 DSS 和 RSA 签名。身份认证是指计算机及网络系统确认操作者身份的过程。   2、安装防火墙   防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的应用性安全技术, 它越来越多地应用于专用网络与公用网络的互联环境之中, 尤其以接入 Internet 为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据企业的安全政策控制( 允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监控了内部网和 Internet 之间的任何活动, 保证了内部网络的安全。   3、安装安全防护软件  

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档