计算机网络中安全攻防方法与技术应用.docVIP

计算机网络中安全攻防方法与技术应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络中安全攻防方法与技术应用

计算机网络中安全攻防方法与技术应用   [摘要] 现今网络攻击方法和安全防护技术已趋向多样化,但常见的攻击方式有:恶意攻击、泄露、漏洞和阻断服务,常见的网络安全防护技术有:访问控制、入侵检测技术和安全扫描技术。   [关键词] 网络 攻击方法 防护技术      0 引言   网络在现在人们的日常生活中已不断的普及,应用信息网络技术的领域已从传统的小型业务系统逐渐向大型、关键业务系统扩展。但网络安全的威胁也是日益增长的。瞄准网络系统可能存在的安全漏洞,黑客们所制造的各类新型的风险不断产生。严峻的形势促使我们去探索网络的安全保护问题。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。   1 网络攻击方式   网络攻击通常是从网络中大量存储和传输的数据中盗用、暴露或者篡改方式进攻的,以下是黑客通常攻击的几种方式。   1.1 监听   通过各方网络进行交谈时,如不采用任何保密措施,别人就有可能“偷听”到通信的内容。这种攻击通过监听电脑系统或网络信息包以获取信息。黑客利用监听来获取他想攻击对象的信息,如网址、用户帐号、用户密码,造成重要保密信息的泄漏。   1.2 扫描   入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。   1.3 假冒   假冒分内部和外部两种,假冒和伪造是金融系统中常见的攻击手段。利用假冒的身份,伪造业务应用等行为。如伪造各类业务信息,篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息的完整性,假冒合法用户肆意篡改信息,假冒合法用户实施金融欺诈等。   1.4 篡改   常见的方式有,数据在公网上传输,容易被人截获,截获后篡改部分数据,然后重新发送给系统进行处理:在交易过程中或在交易完成后,信息存储在数据库中,攻击者通过改变数据库中的信息来攻击系统。   1.5 恶意攻击   除了上述通信中的信息安全阎题之外,网络本身也容易遭受到一些恶意程序的攻击,如computervirus,computer worm,TroJan horse,logic bomb 等。入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。内部不怀好意员工,通过上传一些破坏程序,也可能危机内部网络的安全。入侵者通过发电子邮件或内部人员自已投放病毒软件,感染某主机,进而通过网络传播,影响整个网络的正常运行,并可能破坏网络系统。   1.6 阻断服务   这种攻击方式是通过阻断被害主机的某种服务,使得正常用户无法接受网络主机所提供的服务,让服务无法继续。例如TCP同步信号洪泛攻击(TCP SYN flood attack)是把被害主机的等待队列填满。阻断服务攻击的模式,当前流行的是分布式阻断服务攻击(DDoS,Distributed DoS)。黑客从client端控制handler, 而每个handler控制许多agent,因此黑客可以同时命令多个agent来对被害者做大量的攻击,而且client与handler间的沟通是经过加密的。   2 网络安全防护技术   网络安全防护技术有以下5种:   2.1数据流加密   对于网络的安全性,其中考虑的方法之一有应用数据进行加密, 相对之下比较流行的密钥加密算法主要有DES、RSA等,根据实际情况,可以选用网络中的一对路由器作为Peers,对其中通过的某些数据进行加密/解密。   相对重要的数据,系统可采用RSA算法进行数据加密。为了提高效率,我们将RSA和DES结合起来使用。加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。解密时,首先依据私有密钥解密DES密钥,然后再用DES密钥解密DES加密信息,得到最终的解密信息。   2.2访问控制   网络加密并不能完全解决存在的问题。提议采用动态自适应路由的网络,一个被攻击者掌握的节点可以被设法更改路由,这样将导致大量信息的泄漏或网络瘫痪。   我们可以在用户登录上任何一个网络节点的时候就实现初步的安全性控制,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。   如果有任何人企图登录到网络中的任何节点,都必须先得到一台专用的安全服务器的认可,从而保证了网络中的节点的安全性。   2.3数据流过滤   根据过滤的层次不同可分为三种:基于MAC地址的数据流过滤、基于网络层的数据流过滤和基于高层的数据流过滤,这些都可以通过对流经主干网络的数据流进行过滤来进一步实现网络的安全性。   例如如何实现

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档