计算机网络安全与防范措施认识.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全与防范措施认识

计算机网络安全与防范措施认识   [摘要]随着计算机网络的飞速发展,网络安全问题日益突出,对计算机网络安全问题进行深入研究,对网络攻击的主要手段及其防范措施进行系统分析和探讨。   [关键词]网络安全系统入侵防范措施   中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01      一、引言      在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。      二、网络安全的概念      计算机网络的安全性可定义为:保障网络信息的必威体育官网网址性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。      三、网络攻击的一般过程及常用手段      (一)网络攻击的一般过程   1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。   通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。   2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。   3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授???程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。   4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。      (二)常见的网络攻击手段   1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。   2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。   3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。   有两种类型的拒绝服务攻击:   第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。   第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。   4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。  

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档