网络安全威胁种类及防范措施探究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE 1 网络安全威胁种类及防范措施探究   摘要:随着网络在人们生活中的日益普及,其安全问题也引起了更多人的关注。网络风险无处不在,由于病毒的攻击或者是黑客的破解为政府或者是企业带来重大损失的事件屡见不鲜,它们成了网络安全最大的隐患。因此,对黑客的预防已经成了目前网络风险预防过程中关注的重心和研究的重点,怎么样才能提升网络的安全性,增强网络对黑客的防御能力,已成为眼下最重要的问题。   关键词:网络安全威胁种类防范措施   现代社会是一个信息社会,网络的存在更是为这种信息的传播提供了更加便利的方式。但是在实际生活中,提供方便的同时也存在着一定的风险。如何维护网络系统的安全,减少网络中存在的风险是人们关注的主要问题。   1常见黑客攻击手段   1.1信息探测攻击   经过对系统认可的链接和使用客户端进行扫射,可以快速找到目标端口的资源使用情况和各种运行程序的型号以及其存在的漏洞,黑客在寻找到有漏洞的对象之后就会开始攻击。这种攻击形式一般情况下,不会对被攻击对象带来实质性的伤害,只是用来为下一步的侵害寻找更加有用的资料。经常出现的攻击形式是DDOS,普遍使用这种形式的攻击程序有FSPScan、CONNECT、XSCAN、NTscan等。   1.2网络监听   指的是把网卡设定为混合模式,对在以太网上出现的全部数据包实行监测,并把综合了一定数据包的信息记载到日志文件中,从而获得一些比较敏感的资料,比方说包括了那些有“USERNAME”或“PASSWORD”字符的数据包实行网络监测。经常使用的网络监测工具有:Sniffit、PacketmanNetRay、Snoop、Tcpdump等。   1.3解码类攻击   经过不同方式获得PASSWORD文件,之后依靠对口令试验程序进行破解,得到使用者的用户名和使用密码。经常使用的方式有:CRACK、JOHNTHERIPPER等。   1.4缓冲类攻击   依靠对程序的缓冲来解析长度过大的内容,经过在程序的缓冲区展开的描述,分析超过使用通过程序的缓冲区写超出其长度的内容,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有ROOT权限控制系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身分运行的程序的功能,使攻击者获是程序的控制权。   1.5伪装攻击   经过一定的路由器制造假的地址,利用这种假冒的身份对当地居民进行欺瞒和诈骗。让遭到攻击的的主机显示出现虚假的信息,比方说地址错误(IPSPOOFING)。   1.6病毒攻击   病毒是黑客实行网络袭击使用的最常见方式之一。它具备很好的隐藏性、捆绑性和破坏性以及快速的蔓延性。并且这种形式的危害在网络助长之后,更加一法不可收拾。眼下,能够在网络环境中存在的病毒已经好多种。从大的角度来讲已经存在病毒有:特洛伊木马和后门等。   2对于网络攻击的防范   2.1攻击发生前的防范   防火墙,是网络安全的第一档保障。它能够对大部分的不合法的攻击方式加以辨别并且进行阻止,这可以看做是网络边界的一个程序程序,是网络和外部环境之间的一个屏障。网络可以通过它和外界进行比较安全的资料交流。依据在网络中不同的是实现形式,我们可以把它划分为IP分组过滤、链路级和应用级三种使用级别。   2.2攻击发生过程中的防范   由于实行攻击的主体不断的变化和完善,攻击使用的方式和手段也在不断变得繁杂,单单依靠防火墙很难实现对病毒的完全隔离,保证系统的使用安全。因此,对网络安全的保护必须要有深入的、全面的、长期的方式和途径。另外,现在的网络使用环境也是不断的变化和升级,不同种类的设施和软件,需要不断的进行更新和升级,需要修补各种样式的补丁。这些都导致网络管理者工作强度不断加大,任务量不断加重。一个不小心,就可能给企业带来数目巨大的损失。在这样的背景下,入侵检测系统(IDS)发展成市场关注的焦点,也正是这样的目标在人们的关注下,开始具备在不同系统中完成主要操作的过程。   2.3攻击发生后的应对   防火墙、入侵审核系统都具备非常强的数据保存性能。同时把这种形式的资料都保存在计算机主机上。从而在黑客费攻击行为发生之后,可以对黑客的身份和性质进行分析。   3入侵检测分析   上文我们解析了在黑客攻击前、攻击中及攻击后如何应对的方式,在具体的使用过程中,我们需要加大入侵审核技术,减少黑客病毒的攻击。入侵主要是指可能对企业资源的完整性和可操作性进行破坏的方式和途径。入侵审核,从名字上就可以看出,它是对入侵行为的一种审查。   从入侵审核的方案来看,入侵审核模型主要有两种:滥用审核和异常审核。滥用审核指的是对通过已知的系统漏洞和已知的入侵方法展开比较深入的讨论。滥用审核的长处是鞥够

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档