网站大量收购独家精品文档,联系QQ:2885784924

网络安全论文:探讨网络攻击行为与网络的安全现状.pdfVIP

网络安全论文:探讨网络攻击行为与网络的安全现状.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

探讨网络攻击行为与网络的安全现状

计算机网络最初诞生的十几年中,主要应用领域是学术研究,实现互发电子

邮件及硬件共享,因此不存在网络安全问题。现如今,计算机领域应用在各行各

业,改变着人们的工作和生活习惯。由于计算机网络具有开放性和匿名性的特点,

因此,可以自由享受网络所带来的安全便捷。当今,也正是因为该特征的存在使

得计算机网络存在巨大的安全隐患。

1网络安全现状

当今,我国已经开始着手建立积极防御信息安全的保障体系,国内开始筹建

信息安全技术产业。鉴于此,未来几年后,我国网络安全将被重点防护。针对现

如今的网络安全,其现状依旧不容乐观,进行如下分析。

1.1网络信息安全犯罪层出不穷

据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2014年,

在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注

册。此外,2014年,中国境内政府网站被篡改数量为5673个,与2013年的4327

个相比,上升幅度较为明显。在国家互联网应急中心监测的政府网站列表中,2014

年被篡改的政府网站比例达到12.5%,从这一数据得出我国政府网站遭到黑客恶

意攻击和篡改的数量比较庞大,占全国的十分之一。遭黑客恶意攻击的网站包括

水利部、国防部、国土资源部、人民检察院等。从上述分析得出,运用网络能够

获得较高利益,因此不少犯罪分子在强大利益的驱使下,铤而走险,利用网络进

行犯罪。

1.2法律法规滞后于互联网技术的发展

现如今,互联网技术出现在社会的各个层面中,原有的传统法律处理网络发

展的新问题显得力不从心,而网络发展速度之快,远远超出一般人的想象,如不

及时制定新的法律规范,将难以应付这些迅速膨胀的新的法律问题,势必影响社

会的安定和经济的发展。综观我国现有的法律体系,虽然自1994年以来我国政

府已颁布实施了一系列有关计算机及国际互联网的法规、条例,内容涉及对互联

网的管理、信息服务、域名注册、网络安全等多个方面。但是,从总体上看,由

于我国的互联网技术的发展才刚刚起步,网络的法律规范并不健全,其立法体制

明显滞后。此外,会出现一些网络诉讼案件,这些案件不能够从法律上找到依据,

难以处理。因此加强立法研究,加快立法研究的进程,填补法律法规的空白刻不

容缓。

1.3用户网络安全意识较弱

人们无论在生活还是在学习上都离不开网络技术,大部分网络用户自身网络

安全意识较弱,在网络上随意注册,泄漏自己的个人信息,关闭电脑时没有退出

自己的账号,电脑中没有装杀毒软件等,这造成一系列安全隐患。此外,基于产

业发展而言,国内在信息安全的研究领域投入较少,重视度不够,人才队伍建设

培养出现诸多不适应。

2网络攻击行为的分析

互联网发展下,计算机在给人们带来便利的同时,也遭受多种手段的破坏。

网络安全犯罪中最重要的手段是病毒的入侵和黑客的攻击。以下就具体对网络的

攻击行为进行分析。

2.1获取用户指令

对用户的获取指令而言,大致分为三种方法,分为为暴力破解法,主要是采

用程序软件对用户指令进行暴力破解;通过内部的非法监听获得指令;因互联网用

户网络安全意识薄弱,不少人利用用户本身的疏忽获得指令。

2.2DDOS攻击

DOS所采用的攻击方式一般是一对一的攻击,此攻击方式受到一定条件的限

制,计算机配置低和网络宽带小受攻击概率高。现如今,计算机网络技术的飞速

发展,对计算机的处理能力迅速极大,网络宽带也逐渐发展成千兆、万兆,因此

这一背景下,DOS就难以实现攻击。但DDOS的出现,改变了传统一对一的攻击

方式,它可以利用网络对其他计算机进行调动向目标主机发生攻击。具体而言,

攻击一般包括以下几种情况:网络中会出现较多无用数据包,源地址为假;出现高

流量的无用数据,造成网络阻塞;利用主机上存在的缺陷反复对发出定位服务需

求,使得主机难以处理正常请求。

2.3Land攻击

该攻击采用的是向目标主机发送大量的源地址和目标地址相同的数据包,因

此,当主机对Land包进行解析时占用大量系统资源。这一攻击在一定程度上会

造成网络功能完全瘫痪。具体做法是将特别设计的SYN包中的源地址和目标地址

都设置成某个被攻击服务器的地址,这样一来当服务器接收数据包之后会发送出

一个相应的回应包,但这一回应包会发送给自己一个ACK包,可以说将这样的空

连接到暂存的服务器中时,当队列达到一定程度后

文档评论(0)

SSSSSSS + 关注
实名认证
文档贡献者

好好学习 天天向上

1亿VIP精品文档

相关文档