计算机网络安全及技术防范探析(一)

上传人:彩*** 文档编号:77034422 上传时间:2022-04-19 格式:DOC 页数:2 大小:26.50KB
返回 下载 相关 举报
计算机网络安全及技术防范探析(一)_第1页
第1页 / 共2页
计算机网络安全及技术防范探析(一)_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述
计算机网络安全及技术防范探析(一 )摘要: 随着互联网技术的迅速发展,计算机信息技术已经渗透到现实生活、生产的各个方面和环节。 然而,越来越开放的计算机信息系统也带来了众多安全隐患,人们的各类信息安全受到了挑战, 黑客攻击与反黑客保护、破坏与反破坏的斗争日益激烈,网络安全越来越受到人们重视和关注。关键词:网络安全技术防范1 网络安全定义所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。2 计算机网络攻击的特点计算机网络攻击具有下述特点: 损失巨大; 威胁社会和国家安全; 方法多样,手段隐蔽; 以软件攻击为主。3 影响网络安全的主要因素 信息泄密。 信息被篡改。 传输非法信息流。 网络资源的错误使用。 非法使用网络资源。 环境影响。 软件漏洞。 人为安全因素。4 计算机网络中的安全缺陷及产生的原因4.1TCP/IP 的脆弱性。因特网的基础是TCP/IP 协议。但该协议对于网络的安全性考虑得并不多。并且,由于 TCP/IP 协议是公布于众的,如果人们对 TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。4.2 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。 当人们用一台主机和另一局域网的主机进行通信时, 通常情况下它们之间互相传送的数据流要经过很多机器重重转发, 如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。4.3 易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。4.4 缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。 如人们为了避开防火墙代理服务器的额外认证, 进行直接的 PPP 连接从而避开了防火墙的保护。5 常见的网络攻击5.1 特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows 启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的 IP 地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。5.2WWW 的欺骗技术。在网上用户可以利用IE 等浏览器进行各种各样的WEB 站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。5.3 邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。5.4 过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击, 它是通过大量地进行人为地增大CPU 的工作量,耗费 CPU的工作时间,使其它的用户一直处于等待状态。5.5 网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时, 用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如 NetXRayforWindows95 98 NT、 SniffitforLinux 、 Solaries 等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!