计算机和网络对抗方式分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机和网络对抗方式分析

计算机和网络对抗方式分析   摘要 本文就计算机及网络攻击主体方式展开探讨,并研究了有效对抗策略,对提升计算机网络安全水平,优化安全管理,促进计算机技术的优质、全面发展,有重要的实践意义。   关键词 计算机;网络;对抗方式   中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)84-0188-02   1 计算机及网络攻击方式   针对计算机网络的攻击方式主体涵盖口令入侵、程序欺骗、拒绝服务、邮件攻击与木马攻击手段等。口令入侵通过应用合法用户相关账号以及密码登陆主机,并进行攻击。该行为的实现需要获取主机合法用户账号,并对其口令实施破译。通常来讲入侵方式包括缺省进入界面法、网络监听、暴力破解与漏洞入侵等。前者首先位于被攻击对象主机之中调用可行驶入侵程序且能显现伪造登陆界面,录入相关信息后,相关入侵程序便可将相应的用户录入信息发送至攻击方主机。监听方式为非法获取用户口令手段,监听方利用中途截获方式获得用户口令账号等信息。而暴力入侵则在掌握用户相关信息后借助专项软件实施破解攻击行为。利用漏洞主体针对计算机系统中存在的安全漏洞、后门与设计缺陷实施攻击,进而非法掌握用户信息。程序欺骗网络攻击中,攻击人通过表面合法程序的编写,令其发送至FTP站点以及主页之中,欺骗用户进行下载。该类软件可对用户实施的计算机操作行为展开跟踪并予以记录,进而将用户信息传输给攻击方。一般常用方式包括逻辑炸弹、蠕虫攻击、贪婪程序入侵等。拒绝服务则主体面向攻击方网络系统相关服务器传送较多无用且需要回复的冗余信息,通过耗尽其带宽以及资源的方式,令其网络系统不堪重负直至瘫痪崩溃,无法提供正常快速的网络服务。一般攻击活动中多应用分布式的拒绝提供服务的攻击,即调用多个计算机在同一时间对目标机器网络进行拒绝服务的集中影响攻击。其主体方式包括资源耗尽攻击、修改配置攻击、物理破坏、分布式拒绝提供服务影响攻击等方式。基于电子邮件的攻击方式是一类常用的非法手段,攻击方利用邮件炸弹与CGI程序发送较多内容信息、无用文件至目标邮箱之中,令邮箱面临撑爆威胁而无法正常应用。该类攻击方式主要包括饱和电子邮件影响攻击、邮件欺骗攻击等。特洛伊木马攻击主体为相关木马程序入侵至用户计算机系统中,展开直接的攻击影响,一般常常被伪装为程序软件与游戏等,欺骗用户点击打开或由网络中下载,一旦攻击邮件或程序被执行打开后,便会激活其中嵌入的木马令其装入计算机之中,并位于系统之中隐蔽,是可随windows系统而执行的破坏程序。当计算机系统连入互联网时,该木马程序便可向攻击人发出通知,将相关IP信息、预先设置端口等内容呈现出来,攻击人则可在获取该类信息后,对其参数、文件、口令、注册表、浏览器之中的内容进行随意修改。进行木马安装的实践方式包括发送电子邮件、程序更新升级、安装补丁与服务器等。攻击系统漏洞的方式为,主体利用计算机与网络体系软硬件工具中包含的安全漏洞,截获访问目标网络的相关权利,进而实现攻击。一般漏洞攻击方式包括缓冲区溢出影响攻击、病毒入侵攻击、后门攻击等。计算机系统受到网络入侵与影响攻击后,将受导致整体瘫痪,无法正常应用服务,令用户面临财产、个人信息的不良窃取丢失威胁,为此我们应探讨有效的防护对抗策略,进而提升计算机与网络系统安全性能水平,净化网络应用环境。   2 计算机与网络攻击的有效对抗防护   2.1 有效对抗防护技术   计算机与网络攻击的有效对抗防护技术丰富多样,且始终处于不断变化发展之中,为此,我们应探究技术创新,持续变更防护手段,优化对抗效果。可利用信息加密手段技术进行网络优化及验证加密。还可继续拓展应用防火墙技术,对网络出入数据包展开全面监察与过滤,并管控各项访问实践行为,对非法入侵访问进行有效封堵,并记录相关进入防火墙的各项信息与活动,做好网络攻击入侵的全面检测与快速告警。我们还可利用病毒预警技术进行有效的防护对抗,通过自动发觉、有效判断,分析计算机系统中各项信息、内存与文件的安全性,是否包含病毒。一般我们可将病毒预警同防火墙技术有效结合,进而构建病毒防火墙体系,做好各项网络传输文件信息与数据的全面监控,当发觉病毒入侵时,可将其快速过滤。另外可通过访问控制管理技术做好计算机系统各项资源的安全保护,杜绝其被非法获取访问。对于入侵攻击行为,我们可进行深入的分析探究,总结其特征,令计算机安全系统可对各项入侵行为、具体事件与实践过程进行快速响应。该技术可作为防火墙技术的有效补充,辅助计算机网络与系统对抗入侵行为,进而提升管理人员安全控制水平,确保信息安全体系的良好全面性。   2.2 科学对抗防护措施   为强化防护对抗,我们应完善对抗实验室创建,提升计算机网络对抗能效,通过对抗训练,位于封闭模拟系统中,实现基本战术研究、练习,明晰网络攻击以及对抗

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档