计算机网络攻击和防御技术研究.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

计算机网络攻击和防御技术研究

?

?

摘要:当今时代,计算机和网络信息技术发展突飞猛进,它给人类社会及生活带来革命性变革,优势与先进性不言而喻,但与此同时,也暴露出许多负面作用与危机。计算机网络攻击犯罪就是首当其冲的应该足以引起人们重视的一个问题。本文就计算机网络安全方面的攻击和防御领域内一些热门话题以及网络攻击的发展趋势开展研讨,目的在于引起人们的重视,并在多方协调下,尽最大可能避免网络安全犯罪的产生,使其危害的损失降至最低,。努力使人们安全、便捷、高效地开发和利用现代网络信息技术。

关键词:网络安全;网络攻击;网络防御

:TP393.08?:A?:1672-9129(2020)09-023-02

1?网络攻击者常用的一些手段

1.1数据泄露。这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。比如杭州某些科技公司为非法P2P网贷公司提供的服务器爬虫技术。

1.2电子嗅探器。电子嗅探器(sniffer)是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。扫描器是互联网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性的弱点,从而入侵该系统。

1.3对程序、数据及系统设备的物理损坏。程序、数据及系统设备的存放、运行需要特定的環境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。

1.4特洛伊木马术。特洛伊木马是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。AIDS事件就是一个典型的特洛伊木马程序,它声称是爱滋病数据库,当运行时它毁坏了硬盘。

1.5数据欺骗。数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手段。如北京市海淀区人民检察院侦破了三起高档大饭店计算机操作员和收银员贪污案。在这三起案件中,案犯都是利用计算机技术,将修改后的帐单重新输入计算机系统入帐,从而达到截留公款据为已有的目的。

1.6口令破解程序。口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如Crack和Claymore就是较为流行的口令破解程序。

2?网络攻击的趋势

2.1从社会发展角度看网络攻击发展趋势。网络攻击将在一定时期内继续存在、发展,并在犯罪数量、危害程度及表现形态等方面呈上升势头。一方面,电子政务、电子商务等应用的日益扩大,客观上为网络攻击提供了更多的机会;另一方面,计算机技术的普及,使人们从小就能接触、学习计算机具有实施网络攻击能力的人越来越多。相应地,网络攻击案件也不可避免地随之增多。

(1)网络攻击性质日趋严重,对人类和平及社会稳定的危害加剧。目前,毒品交易、走私、洗钱及国际恐怖主义等危害人类和平和幸福的反人类、反人道行为正越来越多地通过互联网实施。因为,从犯罪成本、风险及实施难易程度看,互联网显然是一种较好的犯罪工具和载体。

在我国,利用互联网危害国家安全、妨害社会管理秩序和侵占财产型犯罪在一定时期内仍然是网络攻击的主要形式。近年来发生的熊猫烧香和勒索病毒,影响恶劣,美国斯诺登棱镜计划(PRISM)令全球侧目。

(2)网络攻击呈组织化、国际化趋势。由于计算机程序的日益复杂和安全措施的逐步加强,一个人使用单一计算机信息系统实施犯罪的可能性越来越小,由世界各国犯罪分子组成的有组织的网络攻击将越来越多。网络攻击组织经常利用基于计算机的电子语音邮件系统(CBVMS)交换盗窃的账号、口令和软件。

(3)网络攻击由单极向多极发展。计算机技术及网络的普及应用最初是由发达国家向发展中国家延伸,早期的网络攻击基本上发生在发达国家。现在不同国家间互相监听。呈现“你中有我,我中有你”的多极状态。

(4)网络攻击的犯罪嫌疑人呈低龄化趋势。随着电脑和因特网的广泛普及并逐渐步入家庭,人们从小就能接触到计算机,由于网上黑客学校和黑客工具的泛滥,客观上又刺激了一些自制能力不强或缺乏法律意识的青少年利用网上教唆的攻击技术实施犯罪。

(5)军事领域的网络攻击将增加。事实上,海湾战争就是信息战的试验场。美国前众议院议长金里奇曾警告说:“网络空间是个人人都可以进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。

(6)公共信息服务业将成为网络攻击的重灾区。在我国,网络攻击的案发领域前几年主要集中在金融系统、党政机关,但现在公共信息服务业逐渐

文档评论(0)

177****5771 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档