- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络常见攻击的方法及防范对策
计算机网络常见攻击的方法及防范对策
计算机技术发展迅速,使得当今社会的发展已经离不开信息网络。由于计算机网络传递的信息中涉及到国民经济的各个领域,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。本文从常见网络攻击方法及防范对策,剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。
【关键词】网络 攻击 防范 技术
计算机犯罪的频发,也与其犯罪的便利性,不必犯罪者亲临现场以及犯罪证据难以留下有大大相关。网络信息安全关系着国家的安全,民族的发展,随着全球信息化越来越广,它扮演的角色越来越重要。我们提倡网络安全建设,大力保障网络信息安全就是要保护网络系统的硬件、软件,主要是保护系统中的数据,使之不被破坏、更改、泄露,最终使得整个网络系统能够正常的运行并提供服务。
1 网络攻击
由于系统开发者的疏忽或自留后门导致漏洞无处不在。补丁的速度远远跟不上漏洞的出现速度,黑客们正是攻击安全漏洞和系统缺陷来达到目的。
1.1 网络攻击的概念
在网络环境中,攻击者都是基于IP地址进行攻击,例如扫描你的端口,Ping你的IP,查找你的系统漏洞等等,这些都是属于网络攻击。
(1)Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
(2)Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏传输过程中的信息不被窃取的安全措施。
(3)Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
(4)在计算机上存储、传输和处理的电子信息。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
(5)电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
(6)计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。
1.2 网络攻击的步骤
1.2.1 隐藏自己的IP
网络攻击属于不正当行为,严重者属于违法,所以攻击者大多会利用他人电脑或是公用服务电话来隐藏自己的IP。
1.2.2 寻找目标主机并分析目标主机
使用一些扫描工具或嗅探工具,在网络上利用IP地址或是域名来锁定目标主机,并着手分析目标的系统版本,开放的端口和服务有哪些,为进一步入侵做好准备。
1.2.3 获取帐号和密码,登录主机
攻击者想要实施攻击,目标的登录名和口令不可或缺,所以利用某些工具或系统漏洞登录主机是常用方法。
1.2.4 获得控制权
FTP、Telnet等工具帮助攻击者登录并获得目标主机控制权,然后攻击者会留下后门程序,并清除自己的入侵痕迹,为日后的长期入侵做好掩护。
1.2.5 窃取网络资源和特权
当一切就绪,攻击者就会开始实施他们的最终目标,譬如窃取或删改信息,盗取对方电子银行账号密码,或是让对方主机瘫痪或是整个网络瘫痪。
2 网络攻击的常见方法
2.1 拒绝服务攻击
dos是denial of service的简称,即拒绝服务,造成Dos的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
分布式拒绝服务(Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDOS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
2.2 利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,下面介绍常见的三种攻击的防御手段:
(1)口令猜测:设置难以猜测的口令,比如多种符号组合。
(
您可能关注的文档
最近下载
- 自考 新思想学习资料 15040新思想 主观题.pdf VIP
- 郑功成“社会保障学”名词解释.pdf VIP
- 《PLC应用技术(西门子上册)第2版》中职技工全套教学课件.pptx
- 澳大利亚矿产资源和矿石储量报告规范JORC2004(中文版).doc VIP
- 澳大利亚矿产资源和矿石储量报告规范2004(英文版)..doc VIP
- 法语TCF-TEF高频词汇表.pdf VIP
- 电子商务运营 案例上 1”小罐茶“微信社交平台销售教学案例--得物App教学案例.pdf VIP
- T/CAQI 32-2017_家用和类似用途饮用水处理装置用电磁阀.pdf VIP
- 北美营养品比较指南.doc VIP
- 自动控制原理及其应用答案版黄坚课后答案.ppt VIP
文档评论(0)